Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Por lo tanto, debe instalar la función del servidor RADIUS en su Windows Server
2016. Abra la consola del Administrador del servidor y ejecute
el asistente Agregar funciones y características . El protocolo de servicio de
usuario de acceso telefónico de autenticación remota (RADIUS) en Windows Server
2016 es parte del rol de servidor de políticas de red. En el asistente que aparece,
seleccione la función Servicios de acceso y políticas de red en el paso de
selección de funciones.
Una vez completada la instalación del rol, abra el Servidor de políticas de red
(nps.msc) en el menú Herramientas.
Para utilizar el servidor NPS en el dominio, debe registrarlo en Active Directory. En
el complemento NPS, haga clic con el botón derecho en una raíz y
seleccione Registrar servidor en Active Directory .
En este caso, el servidor tendrá autoridad para leer las propiedades de las cuentas
de usuario de Active Directory para autenticar a los usuarios. El servidor se
agregará al grupo de dominio integrado Servidores RAS e IAS .
Nota . El campo Nombre descriptivo del cliente puede diferir del nombre DNS de
su dispositivo. Lo necesitaremos en el futuro para identificar un dispositivo de red
específico al crear políticas de acceso: Política de acceso remoto. Con este
nombre, puede especificar, por ejemplo, una máscara mediante la cual varios
clientes RADIUS diferentes serán procesados por una única política de acceso.
En la siguiente pantalla, seleccione Acceso concedido.
Debido a que nuestro conmutador Cisco solo admite el método de autenticación
no cifrado (PAP, SPAP), desmarcaremos todas las demás opciones.
Omita el siguiente paso de Restricciones de configuración.
shell: priv-lvl = 15
Este valor significa que al usuario autorizado por esta política se le otorgará un
permiso de acceso administrativo máximo (15) en el dispositivo Cisco.
La última pantalla muestra todas las configuraciones de política de NPS
seleccionadas. Haga clic en Finalizar.
Sugerencia . Puede hacer una copia de seguridad de la configuración actual del
servidor NPS en el archivo XML usando el comando:
Para permitir que la cuenta de usuario se utilice para la autenticación Radius, abra
la consola de Usuarios y equipos de Active Directory (dsa.msc), busque el usuario,
abra sus propiedades, vaya a la pestaña Dial-In y seleccione Control access
through NPS Network Policy opción en la sección Permiso de acceso a la red .
Además, puede verificar el valor de la opción actual usando PowerShell:
configurar terminal
ip ssh versión 2
línea vty 5 15
transporte entrada ssh
servidor 192.168.101.16
$ Query = @ "
<QueryList>
</Seleccionar>
</Query>
</QueryList>
"@