MSCHAP VERSION 2 TRÊN ROUTER CISCO LÀ GÌ?
Tính năng MSCHAP Version 2 (Phiên bản 2) cho phép các thiết bị Router Cisco sử dụng xác thực Microsoft Challenge Handshake Authentication Protocol Version 2 (MSCHAP V2) cho các kết nối PPP giữa một máy tính sử dụng hệ điều hành Microsoft Windows và một Network Access Server (NAS).
Đối với Phiên bản Cisco IOS 12.4(6)T, MSCHAP V2 hiện hỗ trợ một tính năng mới: Hỗ trợ AAA cho MSCHAPv2 Password Aging Trước Phiên bản Cisco IOS 12.4(6)T, khi các máy khách dựa trên Password Authentication Protocol (PAP) gửi các giá trị tên người dùng và mật khẩu tới hệ thống con authentication, authorization, và accounting (AAA), AAA đã tạo một yêu cầu xác thực tới máy chủ RADIUS. Nếu mật khẩu hết hạn, máy chủ RADIUS sẽ trả lời bằng thông báo lỗi xác thực. Lý do xác thực thất bại không được chuyển trở lại hệ thống con AAA; do đó, người dùng đã bị từ chối truy cập do lỗi xác thực nhưng không được thông báo lý do tại sao họ bị từ chối truy cập.
Tính năng Password Aging, có sẵn trong Cisco IOS Release 12.4(6)T, thông báo cho các máy khách sử dụng mã hóa rằng mật khẩu đã hết hạn và cung cấp một cách chung để người dùng thay đổi mật khẩu. Tính năng Password Aging chỉ hỗ trợ các ứng dụng khách dựa trên mã hóa.
CẤU HÌNH MSCHAP VERSION 2 TRÊN ROUTER CISCO
Hướng Dẫn Cấu Hình MSCHAP Version 2 Trên Router Cisco
Cấu Hình MSCHAP Version 2 Authentication
Để cấu hình NAS chấp nhận xác thực MSCHAP V2 cho xác thực cục bộ hoặc RADIUS và cho phép diễn giải đúng các thuộc tính lỗi xác thực và thuộc tính RADIUS của nhà cung cấp cụ thể cho xác thực RADIUS, hãy sử dụng các lệnh sau bắt đầu trong chế độ cấu hình chung.
|
Lệnh hoặc Hành động |
Mục đích |
Bước 1 |
enable
Ví dụ:
Device> enable |
Bật chế độ EXEC đặc quyền
- Nhập mật khẩu của bạn nếu được nhắc
|
Bước 2 |
configure terminal
Ví dụ:
Device# configure terminal |
Vào chế độ cấu hình chung
|
Bước 3 |
radius-server vsa send authentication
Ví dụ:
Device(config)# radius-server vsa send authentication |
Cấu hình NAS để nhận dạng và sử dụng các thuộc tính dành riêng cho nhà cung cấp.
|
Bước 4 |
interface type number
Ví dụ:
Device(config)# interface Gigabitethernet 1/0/1 |
Cấu hình một kiểu giao diện và vào chế độ cấu hình giao diện
|
Bước 5 |
ppp max-bad-auth number
Ví dụ:
Device(config-if)# ppp max-bad-auth 2 |
Cấu hình giao diện point-to-point để đặt lại ngay sau khi lỗi xác thực hoặc trong một số lần thử lại xác thực được chỉ định.
- Giá trị mặc định cho đối số number là 0 giây (ngay lập tức)
- Phạm vi nằm trong khoảng từ 0 đến 255
Note |
Đối số number phải được đặt thành giá trị ít nhất là 2 để các thuộc tính lỗi xác thực được giải thích bởi NAS.
|
|
Bước 6 |
ppp authentication ms-chap-v2
Ví dụ:
Device(config-if)# ppp authentication ms-chap-v2 |
Bật xác thực MSCHAP V2 trên NAS.
|
Bước 7 |
end
Ví dụ:
Device(config-if)# end |
Quay lại chế độ đặc quyền EXEC.
|
Xác Minh Cấu Hình MSCHAP Version 2
|
Lệnh hoặc Hành động |
Mục đích |
Bước 1 |
show running-config interface type number
Ví dụ:
Device# show running-config interface Asynch65 |
Xác minh cấu hình của MSCHAP V2 làm phương thức xác thực cho giao diện được chỉ định
|
Bước 2 |
debug ppp negotiation
Ví dụ:
Device# debug ppp negotiation |
Xác minh thương lượng MSCHAP V2 thành công.
|
Bước 3 |
debug ppp authentication
Ví dụ:
Device# debug ppp authentication |
Xác minh xác thực MSCHAP V2 thành công.
|
Cấu Hình Password Aging Cho Khách Hàng Dựa Trên Mã Hóa
Các dịch vụ bảo mật AAA hỗ trợ nhiều phương thức xác thực đăng nhập. Sử dụng lệnh aaa authentication login để bật xác thực AAA cho dù bạn quyết định sử dụng phương thức xác thực đăng nhập nào được hỗ trợ. Với lệnh aaa authentication login, bạn tạo một hoặc nhiều danh sách các phương thức xác thực được thử khi đăng nhập. Các danh sách này được áp dụng bằng lệnh xác thực đăng nhập login authentication.
Sau khi máy chủ RADIUS yêu cầu mật khẩu mới, AAA sẽ truy vấn ứng dụng crypto client, từ đó nhắc người dùng nhập mật khẩu mới.
Để định cấu hình xác thực đăng nhập và password aging cho các ứng dụng khách dựa trên mã hóa, hãy sử dụng các lệnh sau bắt đầu ở chế độ cấu hình chung.
|
Lệnh hoặc Hành động |
Mục đích |
Bước 1 |
enable
Ví dụ:
Device> enable |
Bật chế độ EXEC đặc quyền
- Nhập mật khẩu của bạn nếu được nhắc
|
Bước 2 |
configure terminal
Ví dụ:
Device# configure terminal |
Vào chế độ cấu hình chung
|
Bước 3 |
aaa new-model
Ví dụ:
Device(config)# aaa new-model |
Bật AAA trên toàn hệ thống.
|
Bước 4 |
aaa authentication login {default | list-name } passwd-expiry method1 [method2… ]
Ví dụ:
Device(config)# aaa authentication login userauthen passwd-expiry group radius |
Cho phép password aging cho các máy khác dựa trên mã hóa trong danh sách xác thực cục bộ.
|
Bước 5 |
crypto map map-name client authentication list list-name
Ví dụ:
Device(config)# crypto map clientmap client authentication list userauthen |
Cấu hình xác thực người dùng (danh sách các phương thức xác thực) trên crypto map hiện có.
|
ĐỊA CHỈ PHÂN PHỐI ROUTER CISCO CHÍNH HÃNG GIÁ TỐT NHẤT
ANBINHNET ™ là nhà phân phối Cisco chính hãng, uy tín hàng đầu tại Việt Nam. Đến với chúng tôi, quý khách hàng sẽ nhận được những thông tin chính xác về nguồn gốc xuất xứ, giấy tờ, chứng chỉ, với mức giá Discount theo quy định của Cisco, đặc biệt hơn là hàng luôn sẵn kho số lượng lớn để đáp ứng nhu cầu của khách hàng.
ANBINHNET ™ có văn phòng giao dịch tại 2 thành phố lớn nhất là Hà Nội và Hồ Chí Minh (Sài Gòn), giúp mang lại sự thuận tiện cho khách hàng có nhu cầu mua thiết bị Cisco Router Chính Hãng có thể đến trực tiếp văn phòng của chúng tôi, cũng như rút ngắn thời gian giao hàng các sản phẩm Cisco Router Giá Tốt đến với khách hàng.
Để Nhận Thông Tin Hỗ Trợ Báo Giá Dự Án, Đặt Hàng, Giao Hàng, Bảo Hành, Khuyến Mại, Hỗ Trợ Kỹ Thuật của các sản phẩm Router Cisco, Hãy Chát Ngay với chúng tôi ở khung bên dưới hoặc gọi điện tới số hotline hỗ trợ 24/7 của ANBINHNET ™. Hoặc quý khách có thể liên hệ tới văn phòng của chúng tôi tại theo thông tin sau:
Địa Chỉ Phân Phối Router Cisco Chính Hãng Giá Tốt Tại Hà Nội
Địa Chỉ Phân Phối Router Cisco Chính Hãng Giá Tốt Tại Sài Gòn