Paloalto 認証サーバ

PaloaltoのRADIUS設定

投稿日:

 

PaloaltoのRadius設定についてです。

(RadiusサーバはACS ver5を想定しています。)

 

telnetなどでリモートアクセスする際に、ローカルのパスワードではなく、外部認証サーバを用いて、認証接続する方法です。

 

今回の機種はPaloalto認証サーバはACSを想定しています。

特に、権限付与する際のACSへのアトリビュートの設定が英語のサイトぐらいでしか見つけられないので、まとめることにしました。

 

・Paloalto 設定 (GUIで設定を行います。)

 

① Device > RADIUS にてRADIUSサーバを追加し、IP、Secret key、ポート番号の設定
をする。
Paloalto_Radius設定1

 

② Device > Authentication Profile にて認証用プロファイルを作成し、RADIUSサーバと
紐づける。
Paloalto_Radius設定2

 

③ Device > Setup > Management > Authentication Settings の Authentication Profile
②で作成したプロファイルに設定する。
Paloalto_Radius設定3

 

④ Device > Setup > Services > Service Route Configuration の Service Radius の
Source Address をACSに設定されたPaloaltoのIPアドレスに変更する。

(デフォルトはmanagement interface の IPとなる)
Paloalto_Radius設定4

 

・アトリビュートの設定について

① ACSのSystem Administration > Configuration > Dictionaries > Protocols > RADIUS >   RADIUS VSA にて、オリジナルのVSAを作成する必要があります。

Name:Paloalto
VenderID:25461

 

② System Administration > Configuration > Dictionaries > Protocols > RADIUS
> RADIUS VSA > Paloalto にて、RADIUS Dictionaryを作成します。

General Attribute:Radius attribute
Vendor Attribute ID:1

 

デフォルト権限について
GUIも同様の権限が付与される
Paloalto_RADIUS_アトリビュート

 

「ACSイメージ」(root権限)
Paloalto_RADIUS_ACSイメージ

 







-Paloalto, 認証サーバ
-, ,

執筆者:


comment

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です

関連記事

Cisco IEEE802.1x認証の設定方法

  IEEE802.1x認証の設定方法、コンフィグについて記載します。 IEEE802.1x認証の説明は他サイトを見ればかなり詳しく載っていますので省きます。 が、コンフィグ解説する上で、最 …

Paloalto冗長化(HA)の設定方法

今回はPaloaltoを冗長化する方法についての内容です。 ちなみに、冗長化のことをHAといいまして、High Availability(高可用性)のことを示します。 以下、HAと呼びます。

SSGのTACACS+設定

  SSG のTACACS+設定についてです。 (TACACS+サーバはACS ver5を想定しています。)   telnetなどでリモートアクセスする際に、ローカルのパスワードで …

ApresiaのRADIUS設定

  ApresiaのRADIUS設定の設定です。 (RADIUSサーバはACS ver5)   telnetなどでリモートログインする際に、ローカルのパスワードではなく、外部認証サ …

ApresiaLightFMシリーズのTACACS+設定

  ApresiaLightFMシリーズのTACACS+の設定について。 TACACS+サーバはCiscoのACS ver5を想定しています。   telnetなどでリモートアクセ …

Sponsored Link