42 thoughts on “Autenticação do roteador no AD (Windows Server 2008)

  1. UFAAA! Excelente trabalho ! Venho procurando um explicação dessas há 2 semanas! Parabéns! Sem comentários pela sua facilidade e capacidade para criar esse post.

  2. Muito bom funciona tbm em switches? E access points será que poderia adicionar grupo de usuários para acessar wifi?

  3. Thiago, funciona em switches e aps também. Para acessar o wifi é semelhante, mas munda um pouco (802.1x será configurado).

  4. André, muito bom, parabéns, tenho um AP cisco e queria configurar a autenticação Wi-Fi no Radius/AD, tem algum material que explica como configuro?
    Obrigado

  5. Caro Andre Ortega!
    Muito obrigado mesmo por etste post. realmente é uma grande materia que eu venho procurando a faz tempo. A minha pergunta é a seguinte:

    1. Caso eu tenha mais de 10 pessoas ou mesmo 5, que eu queira dar acesso ou que precisam aceder ao dispositivo (router, switc, ASA etc.)….será que todos estes 5 ou 10 utilizadores usariam a mesma username e palavra passe??? ou teriamos neste caso que criar igualmente 5 ou 10 outras contas com seus usernames e palavra passe??

    2. Relativamente ao acesso ao dispositivo fora da minha instalaçao ou empresa..
    a)devo criar outras contas? ou bastaria que fosse por exemplo acima; !Criando um usuário local
    username brain privi 15 secret cisco??

    3. Ja que estamos a falar de RADIUS.
    Como seria entao caso eu tenha uma VPN, como seria a Autenticaçao dos utilizadores remotos que se queiram ligar a minha rede interna para aceder recursos da rede?
    Criaria eu outros usernames e senha?? ou o username e senha acima seria o suficiente!!

    Muito obrigado uma vez mais pelo Post
    E fico no Aguardo de sua resposta.

    Denzel.

  6. Olá Denzel,
    1) Com estas configurações os usuários usarão o nome e senha da rede. Ou seja, cada um tem o seu. Não vai precisar criar usuários nos equipamentos.

    2) O acesso externo é igual. Será utilizado o usuário de rede, não precisa criar usuários locais.

    3) Para VPN é semenhante, mas não precisa da parte de privilégio. Só a autenticação já basta.

  7. É importante criar um usuário local apenas para gerencia do equipamento em caso do radius server ficar off… nesse caso o logon será com o usuário local.

  8. Ola, estou tentando autenticar um switch 3com 4210G mas no caso não encontrei o attribute value para colocar, alguém saberia me informar isso?

  9. Ola, estou com difuculdade em conectar um roteador edimax wireless com firmware versão 9 da ap router no meu servidor windows server 2008 r2 enterprise, o servidor esta configurado com ip fixos,
    todos os pc’s se conctar ao servidor e tem internet, mais não consigo liberar a internet para o roteador edimax, alguem pode me ajudar.

  10. Caro André Ortega,
    estou buscando uma solução de AAA para minha empresa. A solução até então levantada seria o TACACS, mas como tenho outros dispositivos que não CISCO na rede, estou optando por RADIUS. Uma dúvida que me bateu depois de ler este excelente tutorial é como ficam os logs dos comandos executados pelo usuário nos devices? Ou seja, no TACACS, tenho log de todos os comandos executados pelo user para uma futura análise de falha.

    Obrigado.

  11. Olá Gil,
    realmente o RADIUS não possui está opção de logar os comandos.
    Neste caso TACACS+ (evolução do TACACS) é a melhor opção.
    Note que o TACACS+, apesar de ter sido criado pela Cisco, foi publicado como draft no IETF, assim equipamentos de outros fabricantes podem suportar este protocolo.

  12. Bom dia André,

    Excelente tópico.
    Seguindo seu tutorial consegui autenticar com sucesso um SWITCH CISCO no servidor Windows 2008 R2 com NPS (RADIUS), mas na parte dos comandos no SWITCH tenho algumas dúvidas sobre algumas linhas que eu fiz.
    Primeiro vou relatar todos os passos que estou fiz:

    – Primeiro criei um usuário local para o caso do servidor RADIUS ficar indisponível.
    Switch(config)#username admin privilege 15 password cisco

    – Depois ativei o AAA.
    Switch(config)#aaa new-model

    – Depois configurei autenticação AAA apontando primeiro para o grupo RADIUS-SERVERS e no caso do server ficar indisponível ele vai autenticar com o usuário local.
    Switch(config)#aaa authentication login default group RADIUS-SERVERS local

    – Depois configurei a autorização do AAA.
    – Aqui tenho dúvida nessas linhas.
    – Sei que ele autoriza o grupo RADIUS-SERVERS, mas não entendi a diferença da linha de comando que tem EXEC e a linha de comando que tem NETWORK.
    Switch(config)#aaa authorization exec default group RADIUS-SERVERS local
    Switch(config)#aaa authorization network default group RADIUS-SERVERS local

    – Depois criei o grupo RADIUS-SERVER e adicionei meu servidor ao grupo.
    Switch(config)#aaa group server radius RADIUS-SERVERS
    Switch(config-sg-radius)#server X.X.X.X auth-port 1812 acct-port 1813

    – Depois especifico o servidor IP do server RADIUS, portas usadas e a senha.
    – Esses dados serão TAMBÉM serão inseridos no servidor RADIUS na parte do NPS.
    Switch(config)#radius-server host X.X.X.X auth-port 1812 acct-port 1813 key XXXXX

    – O comando abaixo não sei sua função.
    Switch(config)#aaa session-id common

    – O comando abaixo habilita as conexões telnet para se autenticarem no RADIUS.
    Switch(config)#line vty 0 15
    Switch(config-line)#login authentication default

    Em resumo tenho dúvidas nos 3 comandos abaixo:

    Switch(config)#aaa authorization exec default group RADIUS-SERVERS local
    Switch(config)#aaa authorization network default group RADIUS-SERVERS local
    Switch(config)#aaa session-id common

    Agradecido pela atenção.

    1. Olá Wislley,
      Seguem as definições:
      aaa authorization exec default group RADIUS-SERVERS local: faz com que o switch contacte o servidor Radius para determinar se o usuário pode acesar o “EXEC Shell”. Se houver falha na comunicação com o servidor Radius, o usuário tem acesso a CLI normalmente, já que foi ao menos autenticado.

      aaa authorization network default group RADIUS-SERVERS local: Este comando configura a autorização via Radius. Ou seja, além de autorizar, o Radius poderia informar qual o IP o usuário deve receber, a utilização de uma ACL e outros parâmetros que podem ser especificados por usuário.

      aaa session-id common: Garante que toda informação de identificação de uma sessão seja idêntica para a sessão. É a opção padrão.

  13. Obrigado pela resposta Andre,

    Mas ainda não entendi bem as linhas de autorização.
    O conceito que tenho de AAA é que depois da AUTENTICAÇÃO vem a AUTORIZAÇÃO e que ela tem a função de diferenciar o privilégio do usuário que está autenticando.
    Pelo que entendi as permissões são definidas pela linha shell:priv-lvl=15 no NPS que estão apontadas para determinado grupo do AD.
    O que seria o EXEC SHELL que você informou?

    Sobre o comando AAA SESSION-ID COMMON não entendi sua explicação.

    1. Uma coisa é ter autorização, outra é o nível de autorização… você está autorização, mas que comandos pode usar?
      E isso só é possível no TACACS, Radius não suporta este nível de autorização…
      Shell Exec é a linha de comando do roteador, e quanto ao session-id, imagine que estão sendo gerados “vários logs” sobre a sessão, com este comando seria mantido um identificador da sessão nestes logs.

  14. Caro André, Parabéns pelo post, muito bom!!!

    Porém eu estou com uma duvida, gostaria de autenticar via WiFi (será para usuários públicos) equipamentos que não estão no AD (Smartphones, Ipads, Notes…) , e não quero usar certificado, apenas autenticação com login e senha do AD na hora de se conectar via WiFi com roteador apontando para servidor Radius, é possível ? Como ?

    Abraços!

  15. André o roteador tem a função de radius, gostaria de saber como fazer autenticação sem precisar de certificado.

  16. Ele tem a função Radius mas acho q não aplica a mesma configuração deste procedimento, pois vi que tem uns parametros cisco, eu testei com um servidor Linux (ipcop) e funcionou, mas preciso funcionar somente com esse roteador mesmo, acho que meu problema está na parte de autenticação.

    Desde já agradeço,

    Abraços!!!

  17. Pessoal, estou com dificuldades tem fazer este sistemas na minha empresa

    Estou com dificuldades em fazer a etapa abaixo, onde eu executo esses comando e o que é essa habilitação AAA

    Habilitando autenticação via Radius/AD
    !Criando um usuário local
    username brain privi 15 secret cisco
    ! Habilitando o aaa
    aaa new-model
    ! Especificando os métodos de autenticação (primeiro via Radius, depois Local)
    aaa authentication login default group radius local
    aaa authentication enable default group radius enable
    aaa authorization console
    aaa authorization exec default group radius local
    ! IP do Servidor onde está instalado o IAS (Radius) e a shared Secret
    radius-server host 192.168.1.41 auth-port 1812 acct-port 1813 key cisco@123
    ! IP que o roteador enviará para o servidor, durante a autenticação
    ip radius source-interface f0/0
    !

    O que esta acontecendo é que quando eu tenho conectar no meu Acces Point CIsco WAP321 na rede que eu criei para teste o mesmo pede usuario e senha eu coloco o usuário e senha que esta no AD e no grupo que eu crie para ter acesso, aparece a mensagem que usuario ou senhas estão incorretos

    alguém pode me ajudar ?

    Obrigado

    1. Vinicius, este tutorial é para acesso administrativo ao equipamento, e não à rede.
      Além disso, este seu equipamento é configurado via interface gráfica, não sendo possível seguir este tutorial.

      1. 21/05/2015 at 15:14
        André, se você puder me add no Skype Viniciusdsts

        Resumindo o que estou tentando fazer não vai funcionar certo ?
        a ideia é a seguinte temos muitos problemas com Wifi aqui que os usuario passam a senha um para os outros para pessoas não autorizadas

        o que eu queria fazer é o seguinte, usar o Servidor Radius como metedo para autenticação para acessar o Wifi da empresa
        atraves do usuário e senha do Domínio que já existe.

        Meu ambiene

        Windows Server 2008 R2
        AP com tecnologia Cisco
        AD
        DHCP
        etcc

        conseguiu entender ?

        Obrigado

  18. André, se você puder me add no Skype Viniciusdsts

    Resumindo o que estou tentando fazer não vai funcionar certo ?
    a ideia é a seguinte temos muitos problemas com Wifi aqui que os usuario passam a senha um para os outros para pessoas não autorizadas

    o que eu queria fazer é o seguinte, usar o Servidor Radius como metedo para autenticação para acessar o Wifi da empresa
    atraves do usuário e senha do Domínio que já existe.

    Meu ambiene

    Windows Server 2008 R2
    AP com tecnologia Cisco
    AD
    DHCP
    etcc

    conseguiu entender ?

    Obrigado

  19. André,
    parabéns pelo instrutivo.
    eu fiz todas definições que ilustrou, o estranho é que com alguns equipamentos, mesmo definido o grupo com privilegio 15, mostra no modo de usuário e noutros no modo privilegiado.

    a que de deve?

    um abraço
    hadolfo

    1. Obrigado Honorio,
      Quais equipamentos?
      Switches, dependendo da configuração pode cair no modo usuário, mas se você informar a enable secret vai ter acesso privilegiado.

  20. Obrigado Ortega,

    como resolvo este erro?
    “The Radius request did not match any configured connection request policy(CRP)”

    um abraço

    1. Aparentemente a requisição não deu match na regra criada Honorio.
      Precisa criar uma regra ou corrigir a que foi criada.

  21. Andre,

    Gostaria de saber se é possivel fazer esta configuração de autenticar em swtches via AD que não sejam do fabricante cisco, ex.: 3COM, HP.

    Att,

  22. André, boa tarde.

    Precisei fazer um trabalho para a faculdade, onde o professor me solicitou exatamente o serviço que você esta demonstrando nesse tutorial, me ajudou muito, obrigado!!

  23. André bom dia!

    estou tentando ativar o radius para quando uma pessoa espetar o cabo no computador ou notebook, antes de liberar o dhcp, ele pedi a autenticação, você teria um explicativo ou algo do tipo?

    fico no aguardo!

    1. Olá Guilherme,
      você está tentando fazer “NAC” – Network Access Control.
      Se estiver usando o Radius Microsoft, eles chamam de NAP. Procure por estes termos que deve achar algo.
      Minha experiencia neste caso é com o Radius Cisco (ISE).

  24. Possui uma duvida.

    É possível detalhar os logs do NPS para que, caso um usuário realize uma alteração no switch, o NPS registra o que foi alterado?

    Obrigado!

Comments are closed.