21
08/03/2015 Autenticação do roteador no AD (Windows Server 2008) Autenticação do roteador no AD (Windows Server 2008) Anteriormente aqui no blog, vimos como configurar um roteador para a utilização de usuário e senha local (Configurando usuário e senha para o roteador (http://www.brainwork.com.br/2009/07/27/configurando-usurio- e-senha-para-o-roteador/)). Naquele exemplo utilizamos os usuários criados no próprio equipamento para fazer a autenticação. Agora, evoluindo a solução, vamos ver como fazer a integração do equipamento com o AD (Microsoft Active Directory), e assim utilizar o mesmo usuário da rede para acessar o roteador. Para isso, além do roteador e do AD, vamos precisar do IAS. Neste exemplo utilizamos o Windows Server 2008 R2 com AD e IAS e um roteador 2801. Configuração do Roteador Apesar de usarmos um roteador no exemplo, as mesmas configurações podem ser aplicadas aos switches. BY ANDRÉ ORTEGA (HTTP://WWW.BRAINWORK.COM.BR/AUTHOR/ANDREORTEGA/) / QUINTA-FEIRA, 10 DEZEMBRO 2009 / PUBLISHED IN CONFIGURAÇÃO (HTTP://WWW.BRAINWORK.COM.BR/CATEGORY/CONFIGURACAO/), IOS (HTTP://WWW.BRAINWORK.COM.BR/CATEGORY/IOS/), MICROSOFT (HTTP://WWW.BRAINWORK.COM.BR/CATEGORY/MICROSOFT/), ROUTERS (HTTP://WWW.BRAINWORK.COM.BR/CATEGORY/ROUTERS/), SWITCHES (HTTP://WWW.BRAINWORK.COM.BR/CATEGORY/SWITCHES/), UTEIS (HTTP://WWW.BRAINWORK.COM.BR/CATEGORY/UTEIS/) BLOG (http://www.brainwork.com.br/) CONTATO (http://www.brainwork.com.br/contato/) LOGIN

Autenticação do roteador no AD (radius) .pdf

Embed Size (px)

Citation preview

08/03/2015

Autenticação do roteador no AD (WindowsServer 2008)

Autenticação do roteador no AD(Windows Server 2008)

Anteriormente aqui no blog, vimos como configurar um roteador para a utilização de usuário e senha local(Configurando usuário e senha para o roteador (http://www.brainwork.com.br/2009/07/27/configurando-usurio-e-senha-para-o-roteador/)). Naquele exemplo utilizamos os usuários criados no próprio equipamento para fazer aautenticação.

Agora, evoluindo a solução, vamos ver como fazer a integração do equipamento com o AD (Microsoft ActiveDirectory), e assim utilizar o mesmo usuário da rede para acessar o roteador. Para isso, além do roteador e doAD, vamos precisar do IAS.

Neste exemplo utilizamos o Windows Server 2008 R2 com AD e IAS e um roteador 2801.

Configuração do Roteador

Apesar de usarmos um roteador no exemplo, as mesmas configurações podem ser aplicadas aos switches.

BY ANDRÉ ORTEGA (HTTP://WWW.BRAINWORK.COM.BR/AUTHOR/ANDREORTEGA/) / QUINTA-FEIRA, 10 DEZEMBRO 2009 / PUBLISHED

IN CONFIGURAÇÃO (HTTP://WWW.BRAINWORK.COM.BR/CATEGORY/CONFIGURACAO/), IOS (HTTP://WWW.BRAINWORK.COM.BR/CATEGORY/IOS/),

MICROSOFT (HTTP://WWW.BRAINWORK.COM.BR/CATEGORY/MICROSOFT/), ROUTERS (HTTP://WWW.BRAINWORK.COM.BR/CATEGORY/ROUTERS/),

SWITCHES (HTTP://WWW.BRAINWORK.COM.BR/CATEGORY/SWITCHES/), UTEIS (HTTP://WWW.BRAINWORK.COM.BR/CATEGORY/UTEIS/)

BLOG (http://www.brainwork.com.br/) CONTATO (http://www.brainwork.com.br/contato/)

LOGIN

Temos que criar um usuário local, para que caso a comunicação com o servidor IAS falhe ainda tenhamos  acessoao equipamento. Depois basta habilitar o AAA e especificar o IP do Servidor, bem como a shared secret.

Habilitando autenticação via Radius/AD!Criando um usuário local username brain privi 15 secret cisco ! Habilitando o aaa aaa new-model ! Especificando os métodos de autenticação (primeiro via Radius, depois Local) aaa authentication login default group radius local aaa authentication enable default group radius enable aaa authorization console aaa authorization exec default group radius local ! IP do Servidor onde está instalado o IAS (Radius) e a shared Secret radius-server host 192.168.1.41 auth-port 1812 acct-port 1813 key cisco@123 ! IP que o roteador enviará para o servidor, durante a autenticação ip radius source-interface f0/0 !

Com esta configuração o acesso via Telnet e console já será autenticado via Radius. Caso o SSH esteja habilitado,também passará a usar a autenticação via Radius.

Já para o acesso HTTP, caso necessário, devemos adicionar o comando ip http authentication aaa.

Configuração no AD

Considerando-se que o AD já esteja funcionando, com as contas de usuários e tudo mais, não será necessárionenhuma configuração adicional.

Opcionalmente podem ser criados grupos, onde os usuários que terão acesso aos equipamentos devem seradicionados.

Neste exemplo, temos dois grupos no AD: Acesso Priv 1 para Roteadores e Acesso Priv 15 para Roteadores. Nogrupo Priv 1 estão os usuários que não podem acessar o modo privilegiado e no grupo Priv 15 estão os usuáriosque tem acesso full ao roteador.

Instalando o IAS (Radius Microsoft)

O Internet Authentication Server – IAS é o servidor Radius da Microsoft, e neste exemplo vamos utilizá-lo parafazer o “proxy” entre os equipamentos e o AD. Ou seja, ao logar no roteador o mesmo enviará as credenciais parao Radius (IAS), que por sua vez passará estas informações para o AD.

Se o usuário for válido (usuário existir e a senha estiver correta) ele terá acesso ao equipamento, caso contrário oacesso será negado.

Apesar de extensa a configuração é simples… so don’t worry

1°) No Windows Server 2008, Clique em Start > Administrative Tools > Server Manager e em seguida Add Roles.

2°) Na tela Add Roles Wizard, selecione a opção Network Policy and Access Services. Depois Next duas vezes.

3°) Selecione a opção Network Policy Server e clique em Next.

4°) Por fim clique Install, espere a instalação ser concluída, clique em Close e reinicie o servidor.

Configurando o IAS

Agora, com o IAS instalado, vamos configurá-lo.

1°) De volta ao Sever Manager, expanda a árvore Roles > Network Policy and Access Service > NPS (Local), e entãoclique com o botão direito do mouse e selecione a opção Register service in Active Directory.

Obs.: Nesse momento será solicitada a autenticação de um login com permissões administrativas no domíniopara integração do serviço.

Nas duas mensagens que aparecerão em seguida (liberação de Dial-in para os usuários do AD e confirmação),clique Ok.

3°) Agora expanda a árvore NPS (Local) RADIUS Clients and Servers > RADIUS Client, e clique com o botão direito.Em seguida selecione New Radius Client. Nesse momento iremos informar que roteador poderá utilizar o serviçode autenticação.

4°) Preencha os campos com os dados do equipamento que utilizará o Radius para autenticação, onde Friendlyname = hostname, Address = IP do equipamento. Selecione a opção Manual e informe a Shared Secret(cisco@123, neste exemplo). Essa chave também é cadastrado no roteador. Na opção Vendor Name selecioneRADIUS Standard e clique ok.

Obs: O Friendly name pode ser qualquer coisa, mas fica mais fácil a administração se associarmos o hostname.

Repita este passo para todos os equipamentos que forem utilizar a autenticação via IAS (Radius).

5°) Novamente no menu do lado esquerdo,  expanda a árvore Policies e selecione Network Policies. Renomeie“Connections to Microsoft Routing and Remote Access Server” para “Priv 1“ e renomeie “Connections to otheraccess servers” para “Priv 15“.

7°) Após renomear as Policies, clique com o botão direito em Priv 1 > Propriedades. Na tela Priv 1 Properties,marque a opção Grant Access. Grant Access if the connection request matches the policy, no item AccessPermission.

8°) Agora, na aba Conditions, remova o grupo padrão, e em seguida clique em Add e selecione a opção WindowsGroups.

9°) Busque o grupo que terá acesso somente leitura aos equipamentos (nível 1), previamente definido no AD. Noexemplo Acesso Priv 1 para Roteadores.

TOP

10°) Na aba Constraints, remova as opções em EAP Types. A única opção selecionada nesta tela será:Unencrypted authentication (PAP, SPAP).

11°) Agora na aba Settings – RADIUS ATTRIBUTES, remova o item chamado “Framed-Protocol”. Em seguida cliqueService-Type > Edit. Na janela Attribute Information selecione a opção Others > Login e Ok.

Novamente Ok. Irá aparecer uma mensagem perguntando se você quer ver um tópico da ajuda, pois foiselecionando um método de autenticação “inseguro” (PAP). Clique No.

12°) No menu do lado esquerdo selecione a opção Vendor Specific e em seguida Add…. Na janela que se abriráselecione Cisco e novamente clique em Add…. 

Continuando, clique em Add…, no campo Attribute Value insira shell:priv-lvl=1. Clique em Ok, Ok, Close, Ok, No,Ok. ATENÇÃO: É nesse momento que definimos que o grupo Acesso Priv 1 para Roteadores terá permissão 1 (um), ouseja, acesso limitado (modo usuário).

Pronto. O IAS foi instalado e configurado para os usuários do grupo Acess Priv 1 para Roteadores (grupo criadono AD), que terão acesso limitado.

Para os usuários do grupo Acesso Priv 15 para Roteadores (modo privilegiado), repita o procedimento,selecionando em Network Policies o grupo “Priv 15” e repetindo os passos anteriores, alterando o grupo AcessoPriv 15 para Roteadores (grupo existente no AD) no item 7 e o Atributte Value para shell:priv-lvl=15 no item 12.

Assim, basta o administrador adicionar os usuários a um dos dois grupos no AD para que o usuário tenha acessolimitado ou completo.

Throubleshoot

Para verificar o funcionamento da solução, podemos utilizar os seguintes comandos no roteador:

debug aaa authentication debug aaa authorization debug radius authentication

Também é possível visualizar o status da autenticação no servidor (IAS), através do Event Viewer (Start >Administrative Tools > Event Viewer).

Com o Event Viewer aberto, clique em Custom Views > Server Roles > Network Policy and Account. No centroserão exibidos os eventos relacionados a login/falha no roteador.

1

Ufa! Até a próxima.

Sugestão e colaboração do leitor Daniel Gurgel.

TAGS: AD (HTTP://WWW.BRAINWORK.COM.BR/TAG/AD/), AUTENTICAÇÃO AD (HTTP://WWW.BRAINWORK.COM.BR/TAG/AUTENTICACAO-AD/), IAS

(HTTP://WWW.BRAINWORK.COM.BR/TAG/IAS/), INTEGRAÇÃO COM AD; AUTENTICAÇÃO RADIUS

(HTTP://WWW.BRAINWORK.COM.BR/TAG/INTEGRACAO-COM-AD-AUTENTICACAO-RADIUS/), RADIUS

(HTTP://WWW.BRAINWORK.COM.BR/TAG/RADIUS/)

18 Responses to “Autenticação do roteador no AD (Windows Server2008)”

Jean Carlos says :08/10/2010 at 18:48 (http://www.brainwork.com.br/2009/12/10/autenticao-do-roteador-no-ad-windows-server-

2008/#comment-1430)

Parabéns,Muito bom esse material

RESPONDER (/2009/12/10/AUTENTICAO-DO-ROTEADOR-NO-AD-WINDOWS-SERVER-2008/?REPLYTOCOM=1430#RESPOND)

Anderson says :07/11/2010 at 19:43 (http://www.brainwork.com.br/2009/12/10/autenticao-do-roteador-no-ad-windows-server-

2008/#comment-1995)

UFAAA! Excelente trabalho ! Venho procurando um explicação dessas há 2 semanas! Parabéns!Sem comentários pela sua facilidade e capacidade para criar esse post.

RESPONDER (/2009/12/10/AUTENTICAO-DO-ROTEADOR-NO-AD-WINDOWS-SERVER-2008/?REPLYTOCOM=1995#RESPOND)

Thiago says :11/11/2010 at 18:52 (http://www.brainwork.com.br/2009/12/10/autenticao-do-roteador-no-ad-windows-server-

2008/#comment-2062)

Muito bom funciona tbm em switches? E access points será que poderia adicionar grupo deusuários para acessar wifi?

RESPONDER (/2009/12/10/AUTENTICAO-DO-ROTEADOR-NO-AD-WINDOWS-SERVER-2008/?REPLYTOCOM=2062#RESPOND)

André Ortega (http://www.brainwork.com.br/blog) says :15/11/2010 at 11:44 (http://www.brainwork.com.br/2009/12/10/autenticao-do-roteador-no-ad-windows-server-

2008/#comment-2127)

Thiago, funciona em switches e aps também. Para acessar o wifi é semelhante, mas munda umpouco (802.1x será configurado).

RESPONDER (/2009/12/10/AUTENTICAO-DO-ROTEADOR-NO-AD-WINDOWS-SERVER-2008/?REPLYTOCOM=2127#RESPOND)

Vinicius Francez says :06/06/2011 at 16:24 (http://www.brainwork.com.br/2009/12/10/autenticao-do-roteador-no-ad-windows-server-

2008/#comment-4399)

André, muito bom, parabéns, tenho um AP cisco e queria configurar a autenticação Wi-Fi noRadius/AD, tem algum material que explica como configuro?Obrigado

RESPONDER (/2009/12/10/AUTENTICAO-DO-ROTEADOR-NO-AD-WINDOWS-SERVER-2008/?REPLYTOCOM=4399#RESPOND)

André Ortega (http://www.brainwork.com.br/blog) says :06/06/2011 at 16:45 (http://www.brainwork.com.br/2009/12/10/autenticao-do-roteador-no-ad-windows-server-

2008/#comment-4400)

Vinicius, coloque sua pergunta no brainwork responde. Fica melhor para compartilharmos asinformações.

RESPONDER (/2009/12/10/AUTENTICAO-DO-ROTEADOR-NO-AD-WINDOWS-SERVER-2008/?REPLYTOCOM=4400#RESPOND)

denzel says :31/07/2012 at 12:39 (http://www.brainwork.com.br/2009/12/10/autenticao-do-roteador-no-ad-windows-server-

2008/#comment-7973)

Caro Andre Ortega!Muito obrigado mesmo por etste post. realmente é uma grande materia que eu venhoprocurando a faz tempo. A minha pergunta é a seguinte:

1. Caso eu tenha mais de 10 pessoas ou mesmo 5, que eu queira dar acesso ou que precisamaceder ao dispositivo (router, switc, ASA etc.)….será que todos estes 5 ou 10 utilizadoresusariam a mesma username e palavra passe??? ou teriamos neste caso que criar igualmente 5ou 10 outras contas com seus usernames e palavra passe??

2. Relativamente ao acesso ao dispositivo fora da minha instalaçao ou empresa..a)devo criar outras contas? ou bastaria que fosse por exemplo acima; !Criando um usuário localusername brain privi 15 secret cisco??

3. Ja que estamos a falar de RADIUS.Como seria entao caso eu tenha uma VPN, como seria a Autenticaçao dos utilizadores remotosque se queiram ligar a minha rede interna para aceder recursos da rede?

RESPONDER (/2009/12/10/AUTENTICAO-DO-ROTEADOR-NO-AD-WINDOWS-SERVER-2008/?REPLYTOCOM=7973#RESPOND)

Criaria eu outros usernames e senha?? ou o username e senha acima seria o suficiente!!

Muito obrigado uma vez mais pelo PostE fico no Aguardo de sua resposta.

Denzel.

André Ortega (http://www.brainwork.com.br/blog) says :31/07/2012 at 16:35 (http://www.brainwork.com.br/2009/12/10/autenticao-do-roteador-no-ad-windows-server-

2008/#comment-7976)

Olá Denzel,1) Com estas configurações os usuários usarão o nome e senha da rede. Ou seja, cada um tem oseu. Não vai precisar criar usuários nos equipamentos.

2) O acesso externo é igual. Será utilizado o usuário de rede, não precisa criar usuários locais.

3) Para VPN é semenhante, mas não precisa da parte de privilégio. Só a autenticação já basta.

RESPONDER (/2009/12/10/AUTENTICAO-DO-ROTEADOR-NO-AD-WINDOWS-SERVER-2008/?REPLYTOCOM=7976#RESPOND)

Daniel Gurgel says :31/07/2012 at 16:42 (http://www.brainwork.com.br/2009/12/10/autenticao-do-roteador-no-ad-windows-server-

2008/#comment-7977)

É importante criar um usuário local apenas para gerencia do equipamento em caso do radiusserver ficar off… nesse caso o logon será com o usuário local.

RESPONDER (/2009/12/10/AUTENTICAO-DO-ROTEADOR-NO-AD-WINDOWS-SERVER-2008/?REPLYTOCOM=7977#RESPOND)

Joe says :06/02/2013 at 15:33 (http://www.brainwork.com.br/2009/12/10/autenticao-do-roteador-no-ad-windows-server-

2008/#comment-12354)

Ola, estou tentando autenticar um switch 3com 4210G mas no caso não encontrei o attributevalue para colocar, alguém saberia me informar isso?

RESPONDER (/2009/12/10/AUTENTICAO-DO-ROTEADOR-NO-AD-WINDOWS-SERVER-2008/?REPLYTOCOM=12354#RESPOND)

Valdemberg says :18/04/2013 at 12:51 (http://www.brainwork.com.br/2009/12/10/autenticao-do-roteador-no-ad-windows-server-

2008/#comment-14993)

Ola, estou com difuculdade em conectar um roteador edimax wireless com firmware versão 9da ap router no meu servidor windows server 2008 r2 enterprise, o servidor esta configuradocom ip fixos,todos os pc’s se conctar ao servidor e tem internet, mais não consigo liberar a internet para oroteador edimax, alguem pode me ajudar.

RESPONDER (/2009/12/10/AUTENTICAO-DO-ROTEADOR-NO-AD-WINDOWS-SERVER-2008/?REPLYTOCOM=14993#RESPOND)

Gil Amaral says :09/08/2013 at 09:20 (http://www.brainwork.com.br/2009/12/10/autenticao-do-roteador-no-ad-windows-server-

2008/#comment-17962)

RESPONDER (/2009/12/10/AUTENTICAO-DO-ROTEADOR-NO-AD-WINDOWS-SERVER-2008/?REPLYTOCOM=17962#RESPOND)

Caro André Ortega,estou buscando uma solução de AAA para minha empresa. A solução até então levantada seriao TACACS, mas como tenho outros dispositivos que não CISCO na rede, estou optando porRADIUS. Uma dúvida que me bateu depois de ler este excelente tutorial é como ficam os logsdos comandos executados pelo usuário nos devices? Ou seja, no TACACS, tenho log de todos oscomandos executados pelo user para uma futura análise de falha.

Obrigado.

André Ortega (http://www.brainwork.com.br/blog) says :09/08/2013 at 11:23 (http://www.brainwork.com.br/2009/12/10/autenticao-do-roteador-no-ad-windows-server-

2008/#comment-17967)

Olá Gil,realmente o RADIUS não possui está opção de logar os comandos.Neste caso TACACS+ (evolução do TACACS) é a melhor opção.Note que o TACACS+, apesar de ter sido criado pela Cisco, foi publicado como draft no IETF,assim equipamentos de outros fabricantes podem suportar este protocolo.

RESPONDER (/2009/12/10/AUTENTICAO-DO-ROTEADOR-NO-AD-WINDOWS-SERVER-2008/?REPLYTOCOM=17967#RESPOND)

Wislley (http://www.brainwork.com.br) says :10/06/2014 at 10:57 (http://www.brainwork.com.br/2009/12/10/autenticao-do-roteador-no-ad-windows-server-

2008/#comment-26790)

Bom dia André,

Excelente tópico.Seguindo seu tutorial consegui autenticar com sucesso um SWITCH CISCO no servidor Windows2008 R2 com NPS (RADIUS), mas na parte dos comandos no SWITCH tenho algumas dúvidassobre algumas linhas que eu fiz.Primeiro vou relatar todos os passos que estou fiz:

– Primeiro criei um usuário local para o caso do servidor RADIUS ficar indisponível.Switch(config)#username admin privilege 15 password cisco

– Depois ativei o AAA.Switch(config)#aaa new-model

– Depois configurei autenticação AAA apontando primeiro para o grupo RADIUS-SERVERS e nocaso do server ficar indisponível ele vai autenticar com o usuário local.Switch(config)#aaa authentication login default group RADIUS-SERVERS local

– Depois configurei a autorização do AAA.– Aqui tenho dúvida nessas linhas.– Sei que ele autoriza o grupo RADIUS-SERVERS, mas não entendi a diferença da linha decomando que tem EXEC e a linha de comando que tem NETWORK.Switch(config)#aaa authorization exec default group RADIUS-SERVERS localSwitch(config)#aaa authorization network default group RADIUS-SERVERS local

– Depois criei o grupo RADIUS-SERVER e adicionei meu servidor ao grupo.Switch(config)#aaa group server radius RADIUS-SERVERSSwitch(config-sg-radius)#server X.X.X.X auth-port 1812 acct-port 1813

RESPONDER (/2009/12/10/AUTENTICAO-DO-ROTEADOR-NO-AD-WINDOWS-SERVER-2008/?REPLYTOCOM=26790#RESPOND)

– Depois especifico o servidor IP do server RADIUS, portas usadas e a senha.– Esses dados serão TAMBÉM serão inseridos no servidor RADIUS na parte do NPS.Switch(config)#radius-server host X.X.X.X auth-port 1812 acct-port 1813 key XXXXX

– O comando abaixo não sei sua função.Switch(config)#aaa session-id common

– O comando abaixo habilita as conexões telnet para se autenticarem no RADIUS.Switch(config)#line vty 0 15Switch(config-line)#login authentication default

Em resumo tenho dúvidas nos 3 comandos abaixo:

Switch(config)#aaa authorization exec default group RADIUS-SERVERS localSwitch(config)#aaa authorization network default group RADIUS-SERVERS localSwitch(config)#aaa session-id common

Agradecido pela atenção.

André Ortega (http://www.brainwork.com.br/blog) says :10/06/2014 at 11:40 (http://www.brainwork.com.br/2009/12/10/autenticao-do-roteador-no-ad-windows-

server-2008/#comment-26792)

Olá Wislley,Seguem as definições:aaa authorization exec default group RADIUS-SERVERS local: faz com que o switchcontacte o servidor Radius para determinar se o usuário pode acesar o “EXEC Shell”. Sehouver falha na comunicação com o servidor Radius, o usuário tem acesso a CLInormalmente, já que foi ao menos autenticado.

aaa authorization network default group RADIUS-SERVERS local: Este comandoconfigura a autorização via Radius. Ou seja, além de autorizar, o Radius poderiainformar qual o IP o usuário deve receber, a utilização de uma ACL e outros parâmetrosque podem ser especificados por usuário.

aaa session-id common: Garante que toda informação de identificação de uma sessãoseja idêntica para a sessão. É a opção padrão.

RESPONDER (/2009/12/10/AUTENTICAO-DO-ROTEADOR-NO-AD-WINDOWS-SERVER-2008/?REPLYTOCOM=26792#RESPOND)

Wislley (http://www.brainwork.com.br) says :10/06/2014 at 12:33 (http://www.brainwork.com.br/2009/12/10/autenticao-do-roteador-no-ad-windows-server-

2008/#comment-26793)

Obrigado pela resposta Andre,

Mas ainda não entendi bem as linhas de autorização.O conceito que tenho de AAA é que depois da AUTENTICAÇÃO vem a AUTORIZAÇÃO e que elatem a função de diferenciar o privilégio do usuário que está autenticando.Pelo que entendi as permissões são definidas pela linha shell:priv-lvl=15 no NPS que estãoapontadas para determinado grupo do AD.O que seria o EXEC SHELL que você informou?

Sobre o comando AAA SESSION-ID COMMON não entendi sua explicação.

RESPONDER (/2009/12/10/AUTENTICAO-DO-ROTEADOR-NO-AD-WINDOWS-SERVER-2008/?REPLYTOCOM=26793#RESPOND)

André Ortega (http://www.brainwork.com.br/blog) says :10/06/2014 at 17:21 (http://www.brainwork.com.br/2009/12/10/autenticao-do-roteador-no-ad-windows-

server-2008/#comment-26803)

Uma coisa é ter autorização, outra é o nível de autorização… você está autorização,mas que comandos pode usar?E isso só é possível no TACACS, Radius não suporta este nível de autorização…Shell Exec é a linha de comando do roteador, e quanto ao session-id, imagine que estãosendo gerados “vários logs” sobre a sessão, com este comando seria mantido umidentificador da sessão nestes logs.

RESPONDER (/2009/12/10/AUTENTICAO-DO-ROTEADOR-NO-AD-WINDOWS-SERVER-2008/?REPLYTOCOM=26803#RESPOND)

Wislley (http://www.brainwork.com.br) says :11/06/2014 at 12:20 (http://www.brainwork.com.br/2009/12/10/autenticao-do-roteador-no-ad-windows-server-

2008/#comment-26827)

Obrigado André.

RESPONDER (/2009/12/10/AUTENTICAO-DO-ROTEADOR-NO-AD-WINDOWS-SERVER-2008/?REPLYTOCOM=26827#RESPOND)

Deixe uma resposta

Nome (required)

Email (não será divulgado) (required)

Website

Comentário

Envie o Comentário

Avise-me sobre comentários seguintes por email.

Avise-me sobre novas publicações por email.

Arquivo

Select Month

Select Category

(http://www.blogoversary.com)

Bartulihe (http://bartulihe.wordpress.com/)Blog LabCisco (http://labcisco.blogspot.com.br/?m=0)Cisco Certified (Blog CCNA) (http://www.blog.ccna.com.br/)Cisco IOS hints and tricks (http://blog.ioshints.info/)Cisco Support Community (https://supportforums.cisco.com/community/portuguese)Coruja de TI (http://blog.corujadeti.com.br/)

Categorias

Tags

Ano 7

Login

Entrar›

Posts RSS (Really Simple Syndication)›

RSS (em inglês: Really Simple Syndication) dos comentários›

WordPress.org›

Acesse Também

Estude CCNA (http://estudeccna.com.br/)Internetwork Expert´s (http://blog.internetworkexpert.com/)Netfinders Brasil (http://netfindersbrasil.blogspot.com/)Rodrigo Rovere (http://ciscoredes.com.br/)Rota Default (http://www.rotadefault.com.br/)Tekcert (http://www.tekcert.com/)The Cisco Learning Network (https://learningnetwork.cisco.com/index.jspa)

BrDigital (http://www.brainwork.com.br/2010/01/13/comandos-bsicos-para-roteadores-cisco/#comment-

81640) 03.03.15

Comandos básicos para roteadores Cisco (http://www.brainwork.com.br/2010/01/13/comandos-bsicos-para-roteadores-cisco/#comment-81640)

Gustavo (http://www.brainwork.com.br/2012/09/10/configurando-3g-no-cisco-819/#comment-81616)

03.03.15

Configurando 3G no Cisco 819 (http://www.brainwork.com.br/2012/09/10/configurando-3g-no-cisco-819/#comment-81616)

Almir Araujo (http://www.brainwork.com.br/2010/01/13/comandos-bsicos-para-roteadores-

cisco/#comment-80626) 25.02.15

Comandos básicos para roteadores Cisco (http://www.brainwork.com.br/2010/01/13/comandos-bsicos-para-roteadores-cisco/#comment-80626)

TARCISO DOUGLAS (http://www.brainwork.com.br/2010/06/07/vlan-no-roteador-router-on-a-

stick/#comment-80625) 25.02.15

VLAN no Roteador – Router on a Stick (http://www.brainwork.com.br/2010/06/07/vlan-no-roteador-router-on-a-stick/#comment-80625)

Gustavo (http://www.brainwork.com.br/2012/09/10/configurando-3g-no-cisco-819/#comment-80614)

25.02.15

Configurando 3G no Cisco 819 (http://www.brainwork.com.br/2012/09/10/configurando-3g-no-cisco-819/#comment-80614)

Almir Araujo (http://www.brainwork.com.br/2010/01/13/comandos-bsicos-para-roteadores-

cisco/#comment-80587) 25.02.15

Comandos básicos para roteadores Cisco (http://www.brainwork.com.br/2010/01/13/comandos-bsicos-para-roteadores-cisco/#comment-80587)

Ed Pess (http://www.brainwork.com.br/2010/01/13/comandos-bsicos-para-roteadores-cisco/#comment-

79897) 18.02.15

Comandos básicos para roteadores Cisco (http://www.brainwork.com.br/2010/01/13/comandos-bsicos-para-roteadores-cisco/#comment-79897)

Valdecir Carvalho (http://www.brainwork.com.br/2010/05/18/cisco-1921-e-1905/#comment-79798) 17.02.15

Cisco 1921 e 1905 (http://www.brainwork.com.br/2010/05/18/cisco-1921-e-1905/#comment-79798)

Marcelo (http://www.brainwork.com.br/2014/06/25/icmpv6packet-too-big-descoberta-de-mtu-e-

fragmentao/#comment-79791) 17.02.15

Participações recentes

ICMPv6–Packet Too Big: Descoberta de MTU e fragmentação(http://www.brainwork.com.br/2014/06/25/icmpv6packet-too-big-descoberta-de-mtu-e-fragmentao/#comment-79791)

Marcelo (http://www.brainwork.com.br/2014/08/19/backplane-switching-bandwidth-forwarding-rate-qual-

a-capacidade-do-switch/#comment-79790) 17.02.15

Backplane, switching bandwidth, forwarding rate: Qual a capacidade do switch?(http://www.brainwork.com.br/2014/08/19/backplane-switching-bandwidth-forwarding-rate-qual-a-capacidade-do-switch/#comment-79790)

Recent comments plugin (https://wordpress.org/plugins/recentcomments/)

Seguir @brainworkblog (http://twitter.com/brainworkblog)

 

Não é possível exibir esta páginaCom base nas políticas de acesso da sua organização, o acesso a este site( https://www.facebook.com/plugins/likebox.php?href=http%3A%2F%2Fwww.facebook.com%2Fbrainworkblog&width=250&colorscheme=light&show_faces=true&stream=true&header=false&height=395 )foi bloqueado porque a categoria da Web "Social Networking" não é permitida.

Acessos Datacenter

Em caso de dúvidas, entre em contato com o helpdesk, através do sitehttp://suporteti.odebrecht.com 

Data: Sun, 08 Mar2015 19:52:22 BRTNome de usuário:ODEBRECHT\gilneyas@CDARealmIP de origem:10.118.20.65

Tweets

Facebook

Propaganda gratuita pra Check Point@CiscoDoBrasil(https://twitter.com/intent/user?user_id=226249990)?

Cerca 5 dias atrás(https://twitter.com/twitterapi/status/572792767

GET SOCIAL

(http://www.brainwork.com.br)© 2014 Brainwork. Todos os direitos reservados.Customização e hospedagem da página por Brainwork (http://www.brainwork.com.br).