суббота, 27 июня 2009 г.

PPPoE сервер на Cisco с авторизацией через Radius

Оригинальный пост от 2004 года:


Помимо предоставления фиктивных адресов через Radius, создан VLAN с реальными адресами для тех клиентов, которым в силу определенных причин необходимы реальные адреса.

Первым делом разрешите на cisco Radius:

aaa authentication login default local
aaa authentication ppp default group radius
aaa authorization exec default local !запрет использования Radius для exec
aaa authorization network default group radius
aaa accounting network default start-stop group radius

Разрешите VPN:

vpdn enable

Создайте группу:

vpdn-group 1
accept-dialin
protocol pppoe
virtual-template 1

Создайте сабинтерфейсы для VLAN на внутреннем Ethernet интерфейсе:

interface FastEthernet0/0.1
description PPTP clients
encapsulation dot1Q 2
ip address 192.168.0.1 255.255.255.0
no ip redirects
ip nat inside
pppoe enable

interface FastEthernet0/0.2
encapsulation dot1Q 2
ip address 81.ххх.ххх.ххх 255.255.255.240

Добавьте ip nat outside на Internet интерфейсе

Создайте Virtual-Template1

interface Virtual-Template1
ip unnumbered FastEthernet0/0.1
ip nat inside
ppp authentication chap pap callin

Добавьте использование функции NAT overload на Internet интерфейсе для адресов из access-list 1

ip nat inside source list 1 interface FastEthernet1/0 overload
access-list 1 permit 192.168.2.0 0.0.0.255 !для этих адресов разрешить NAT

На этом интерфейсе живет Radius сервер:

ip radius source-interface FastEthernet0/0.2

Это его настройки:

radius-server configure-nas
radius-server host 81.ххх.ххх.ххх auth-port 1812 acct-port 1813
radius-server retransmit 3
radius-server timeout 30
radius-server key xxxxxxxxxxxxxxxxx

P.S. Radius у меня сам выдает IP вида 192.168.2.ххх по имени пользователя. Если вам это не подходит то сделайте:
ip local pool PPPoE 192.168.2.2 192.168.2.254

Вот собственно и все комментарии приветствуются :-)

Комментариев нет:

Отправить комментарий