Este artigo pode ser um bom ponto de partida:
Estou tentando fazer com que nosso Cisco ISR 2811 autentique os clientes VPN em um servidor do Active Directory (para que o cliente VPN da Cisco peça ao usuário nome de usuário / senha).
Pesquisando apenas me deu instruções sobre como fazer isso com um PIX / ASA, eu gostaria de fazer o mesmo no roteador.
Obrigado Mattias
Este artigo pode ser um bom ponto de partida:
Você precisará instalar o componente windows do IAS no servidor windows (sua dc está ok). Em seguida, declare-o como servidor radius no seu cisco Declare seu cliente cisco como radius permitir que seus usuários façam chamadas remotas (propriedades do usuário em dsa.msc)
aqui estão os comandos que eu uso nos roteadores Cisco que eles estão executando IOS 12.2-K9 Image:
aaa authentication login default group radius local
radius-server host <server> auth-port 1812 acct-port 1813 key <your_key>
Você precisa estar em um novo modo de modelo para fazer isso. o primeiro comando diz para definir a autenticação de login padrão como readius - se a falha cair de volta ao local. e acredite em mim, você quer que o local caia de volta
1812 e 1813 são portas RADIUS padrão do MS.
Isso é depois de você ter configurado o IAS no lado do servidor do Windows
Tags vpn cisco active-directory