Fala galera!!! Neste post em flash, estarei mostrando como autenticar os usuários que acessam o console, SSh, telnet, e HTTP do PIX, através do IAS (Internet Authentication Service) do Windows, integrado com o AD (Active Directory).
Kra, fiquei com uma dúvida no seu vídeo. Após você criar o usuário Pix_Admin, você entra nas propriedades de Dial-in e selecione Allow Access como Remote Access Permission (Dial-in or VPN). Neste caso, você não deveria ter selecionado o item Dial-in Control Access Through Remote Access Policy? É que Se você seleciona Allow Access, o IAS não faz a leitura da Remote Access Policies (Pix_Console), porque você já definiu na conta de usuário que o acesso é permitido. Para ele ler as permissões do perfil e política, ele deve estar selecionado na conta do perfil como Dial-in Control Access Through Remote Access Policy, não é isso?! Pelo menos, quando uso RADIUS no Windows (IAS), seja para Wireless (802.1x) e servidores de acesso remoto, sempre utilizei dessa forma. Se me equivoquei, me avise. Só para complementar, Dial-in Control Access Through Remote Access Policy só está disponível a partir do nível funcional do domínio Nativo.
Neste lab não tem política nenhuma no IAS. Ele apenas se comunica via RADIUS com o PIX, fazendo um proxy entre ele e o AD; e no AD, no perfil do usuário, é permitido ou não o acesso dial-in.
Para o PIX autenticar usuários administrativos diretamente no AD, seria necessária comunicação via NT Domain, o que não é suportado.
Cara, valeu por acompanhar o blog, e obrigado pela observação!! Abraços…
Kra, fiquei com uma dúvida no seu vídeo. Após você criar o usuário Pix_Admin, você entra nas propriedades de Dial-in e selecione Allow Access como Remote Access Permission (Dial-in or VPN). Neste caso, você não deveria ter selecionado o item Dial-in Control Access Through Remote Access Policy? É que Se você seleciona Allow Access, o IAS não faz a leitura da Remote Access Policies (Pix_Console), porque você já definiu na conta de usuário que o acesso é permitido. Para ele ler as permissões do perfil e política, ele deve estar selecionado na conta do perfil como Dial-in Control Access Through Remote Access Policy, não é isso?! Pelo menos, quando uso RADIUS no Windows (IAS), seja para Wireless (802.1x) e servidores de acesso remoto, sempre utilizei dessa forma. Se me equivoquei, me avise. Só para complementar, Dial-in Control Access Through Remote Access Policy só está disponível a partir do nível funcional do domínio Nativo.
Fala Bruno blz?!
Neste lab não tem política nenhuma no IAS. Ele apenas se comunica via RADIUS com o PIX, fazendo um proxy entre ele e o AD; e no AD, no perfil do usuário, é permitido ou não o acesso dial-in.
Para o PIX autenticar usuários administrativos diretamente no AD, seria necessária comunicação via NT Domain, o que não é suportado.
Cara, valeu por acompanhar o blog, e obrigado pela observação!! Abraços…