Cisco Systems 2960 Manual De Usuario

Descargar
Página de 1004
 
9-37
Catalyst 2960 and 2960-S Switch Software Configuration Guide
OL-8603-09
Chapter 9      Configuring Switch-Based Authentication
Controlling Switch Access with RADIUS
attributes not suitable for general use. The Cisco RADIUS implementation supports one vendor-specific 
option by using the format recommended in the specification. Cisco’s vendor-ID is 9, and the supported 
option has vendor-type 1, which is named cisco-avpair. The value is a string with this format:
protocol : attribute sep value *
Protocol is a value of the Cisco protocol attribute for a particular type of authorization. Attribute and 
value are an appropriate attribute-value (AV) pair defined in the Cisco TACACS+ specification, and sep 
is = for mandatory attributes and is * for optional attributes. The full set of features available for 
TACACS+ authorization can then be used for RADIUS. 
For example, this AV pair activates Cisco’s multiple named ip address pools feature during IP 
authorization (during PPP IPCP address assignment):
cisco-avpair= ”ip:addr-pool=first“
This example shows how to provide a user logging in from a switch with immediate access to privileged 
EXEC commands:
cisco-avpair= ”shell:priv-lvl=15“ 
This example shows how to specify an authorized VLAN in the RADIUS server database:
cisco-avpair= ”tunnel-type(#64)=VLAN(13)”
cisco-avpair= ”tunnel-medium-type(#65)=802 media(6)”
cisco-avpair= ”tunnel-private-group-ID(#81)=vlanid”
This example shows how to apply an input ACL in ASCII format to an interface for the duration of this 
connection:
cisco-avpair= “ip:inacl#1=deny ip 10.10.10.10 0.0.255.255 20.20.20.20 255.255.0.0”
cisco-avpair= “ip:inacl#2=deny ip 10.10.10.10 0.0.255.255 any”
cisco-avpair= “mac:inacl#3=deny any any decnet-iv”
This example shows how to apply an output ACL in ASCII format to an interface for the duration of this 
connection:
cisco-avpair= “ip:outacl#2=deny ip 10.10.10.10 0.0.255.255 any”
Other vendors have their own unique vendor-IDs, options, and associated VSAs. For more information 
about vendor-IDs and VSAs, see RFC 2138, “Remote Authentication Dial-In User Service (RADIUS).” 
Beginning in privileged EXEC mode, follow these steps to configure the switch to recognize and use 
VSAs:
Command
Purpose
Step 1
configure terminal
Enter global configuration mode.
Step 2
radius-server vsa send [accounting | 
authentication]
Enable the switch to recognize and use VSAs as defined by RADIUS IETF 
attribute 26.
  •
(Optional) Use the accounting keyword to limit the set of recognized 
vendor-specific attributes to only accounting attributes.
  •
(Optional) Use the authentication keyword to limit the set of 
recognized vendor-specific attributes to only authentication attributes.
If you enter this command without keywords, both accounting and 
authentication vendor-specific attributes are used.
Step 3
end
Return to privileged EXEC mode.