Konfigurasi AAA Cisco menggunakan Radius Windows Server

1 1

Bid TIK Polda Kepri

Active directory (AD) telah umum digunakan di perusahaan-perusahaan untuk mengelola user di dalamnya. User-user pada AD ini khususnya admin, dapat digunakan untuk autentikasi ke perangkat-perangkat jaringan misalkan cisco switch dan router. Sehingga kita tidak perlu menghafal local user di perangkat cisco atau melakukan konfigurasi user berbeda-beda pada masing-masing perangkat.

Gambar di atas adalah contoh topologi sederhana yang akan digunakan di artikel ini. Yang kita butuhkan adalah :

  1. Active Directory / AD Server –> Windows Server
  2. NPS Server –> Windows Server
  3. Cisco Switch –> Digunakan testing AAA
  4. Cisco Router –> Tambahan (Untuk koneksi ke host di dalam eve-ng)

Untuk Cisco Router pada gambar di atas hanya digunakan untuk koneksi ke host pada eve-ng, karena Cisco Switch yang digunakan adalah Switch L2 yang secara langsung tidak memiliki port untuk terhubung ke host. Tetapi yang pokok digunakan pada artikel ini adalah AD Server, NPS Server dan Cisco Switch.

Jadi sederhananya, ketika kita melakukan login di perangkat cisco, autentikasi akan di-redirect ke NPS Server dan kemudian NPS Server memeriksa di AD Server apakah user tersebut cocok atau tidak. Ketika user dan password cocok seperti yang ada di AD Server, maka autentikasi akan sukses. Jadi semua kontrol user untuk perangkat cisco terpusat di Active Directory. Kita bisa mendaftar siapa saja yang boleh mengakses perangkat cisco.

1. Setup AD Server

Hal yang pertama kita lakukan adalah melakukan setup AD Server. Lakukan setup dasar seperti pada umumnya hingga AD Server dapat beroperasi selayaknya. Lalu buat user dan group untuk testing AAA di perangkat cisco kemudian.

Sebagai contoh:

user –> user1, admin1, admin2
group –> IT Admin

Masukkan admin1 dan admin2 ke dalam group IT Admin. User di dalam group IT Admin nantinya akan digunakan sebagai user group yang dapat mengakses perangkat cisco.

2. Setup NPS

Lakukan join domain NPS Server ke AD Server. Kemudian registrasikan NPS Server ke Server AD.

Klik Register server in Active Directory.

Screen Shot 2021 04 05 at 16.19.45 min

Tambahkan Cisco Switch sebagai Radius Client. Klik kanan Radius Client > New.

Screen Shot 2021 04 05 at 13.09.23 min

Isikan hostname switch, yaitu S1 dan IP address nya yaitu 11.11.11.100. Kemudian set juga pada Shared secret.

Screen Shot 2021 04 05 at 16.27.00 min

Pada tab Advanced, pilih Cisco sebagai Vendor name.

Screen Shot 2021 04 05 at 13.11.19 min

Setelah itu kita buat Network Policy nya. Klik kanan Network Policies > New.

Screen Shot 2021 04 05 at 13.20.01 min

Beri nama policy, misalkan “Cisco Radius – S1“.

Screen Shot 2021 04 05 at 13.20.59 min

Klik Add.

Screen Shot 2021 04 05 at 13.21.42 min

Pilih Windows Groups. Klik Add.

Screen Shot 2021 04 05 at 13.22.21 min

Klik Add Groups.

Screen Shot 2021 04 05 at 13.22.59 min

Tambahkan user group yang sudah dibuat di AD Server, yaitu IT Admin.

Screen Shot 2021 04 05 at 13.23.30 min

Klik Add lagi.

Screen Shot 2021 04 05 at 13.23.48 min

Pilih Client Friendly Name. Klik Add.

Screen Shot 2021 04 05 at 13.24.32 min

Isikan hostname dari cisco switch yang menjadi Radius Client.

Screen Shot 2021 04 05 at 13.25.04 min

Klik Next.

Screen Shot 2021 04 05 at 13.25.17 min

Pilih Access granted. Klik Next.

Screen Shot 2021 04 05 at 13.25.33 min

Pilih Unencrypted authentication (PAP, SPAP) karena kita tidak menggunakan encrypted authentication. Klik Next.

Screen Shot 2021 04 05 at 13.25.47 min

Klik Next.

Screen Shot 2021 04 05 at 13.26.32 min

Pada RADIUS Attributes isikan seperti gambar di bawah, yaitu Service-Type dengan value NAS Prompt. Klik Next.

Screen Shot 2021 04 05 at 13.27.55 min

Pada Vendor Specific, Isikan seperti gambar di bawah. Pilih Cisco-AV-Pair dengan Vendor = Cisco dan Value = shell:priv-lvl=15.

Screen Shot 2021 04 05 at 13.29.26 min

Bisa dilihat summary nya seperti di bawah ini.

Screen Shot 2021 04 05 at 13.30.02 min

3. Konfigurasi AAA di Cisco Switch

### BUAT LOCAL USER
$ username cisco password cisco

### CONFIG AAA RADIUS
$ aaa new-model
$ aaa authentication login default group radius local
$ aaa authentication login No-Radius local
$ aaa authorization exec default group radius if-authenticated
$ radius-server host 11.11.11.20
$ radius-server key PasswordSaya

### SET LINE CONSOLE UNTUK TIDAK MENGGUNAKAN AUTENTIKASI RADIUS
$ line console 0
    $ login authentication No-Radius

Dari konfigurasi di atas, secara default autentikasi menggunakan Radius. Kemudian khusus untuk koneksi console tidak menggunakan Radius ditandai dengan digunakannya profile No-Radius pada autentikasinya. Jadi line console akan menggunakan user lokal.

Jangan lupa konfigurasikan akses SSH untuk melakukan testing.

$ ip domain-name zakky.com
$ crypto key generate rsa
$ ip ssh version 2

$ line vty 0 4
    $ transport input ssh
    $ login authenticaion default

4. Testing

Lakukan testing dengan remote dari host.

$ ssh admin1@11.11.11.100