Dans certaines situations, un nom d'utilisateur avec « @ » un signe (username@website.com) est envoyé au logiciel de Cisco IOS®. Quand ceci se produit, il y a un besoin de décoller le nom de domaine d'un utilisateur entrant. En pareil cas, ceci peut être fait utilisant les diriger-demandes sur le routeur ou le logiciel Cisco Secure sur le serveur.
Pour plus d'informations sur les conventions de documents, reportez-vous à Conventions relatives aux conseils techniques Cisco.
Aucune condition préalable spécifique n'est requise pour ce document.
Ce document n'est pas limité à des versions de matériel et de logiciel spécifiques.
Dans cette configuration d'échantillon, supposez que vous configurez un routeur qui héberge un domaine appelé website.com. Votre serveur de RAYON a une adresse IP de 10.1.1.1.
ip host website.com 10.1.1.1 radius-server host 10.1.1.1 auth-port 1645 acct-port 1646 radius-server directed-request
Remarque: La commande de radius-server directed-request a été introduite dans la version de logiciel 12.0(2)T de Cisco IOS®.
Avec cette configuration, quand une personne a nommé les besoins d'user@website.com d'être authentifié, les essais de code de diriger-demande pour résoudre le nom de domaine à une adresse IP. Dans ce cas, les résolutions de website.com à l'adresse IP 10.1.1.1 en raison de l'IP local hébergent la déclaration. Les consultations de routeur puis la ligne d'hôte de rayon-serveur pour l'adresse IP qui a été résolue, et envoie la demande d'authentification pour l'utilisateur de nom d'utilisateur au serveur de RAYON.
Vous pouvez exécuter le même processus pour TACACS+ avec ces commandes :
ip host website.com 10.1.1.1 tacacs-server host 10.1.1.1 tacacs-server directed-request
Si vous devez éliminer le domaine d'user@website.com, configurez le NT Cisco Secure pour authentifier le nom d'utilisateur comme utilisateur seulement en se terminant ces étapes :
Allez à la configuration d'interface > a avancé des options, sélectionne les paramètres système distribués, et clique sur Submit.
En outre, si l'utilisateur éliminé doit aller à un serveur autre que celui-ci, terminez-vous les étapes suivantes :
Allez à la configuration réseau > aux groupes de périphériques réseau > ajoutent l'entrée pour ajouter un serveur d'Authentification, autorisation et comptabilité (AAA).
Allez à la configuration réseau > aux groupes de périphériques réseau sur la cible et configurez la source.
Sur la source, allez au Tableau de configuration réseau > de distribution > ajoutent l'entrée. Configurez les configurations comme suit :
Dans le domaine pour la chaîne de caractères, tapez le nom de domaine (@website.com).
Du menu déroulant de position, choisissez le suffixe. (Note qui le préfixe s'applique également dans certains cas.)
Du menu déroulant de bande, choisissez oui.
Déplacez le serveur de la liste de serveur d'AAA à l'en avant pour le répertorier. Si le nom éliminé est d'aller de la source à la source (signification que la source et la cible sont identique), la source serait le serveur « en avant à. » Si le nom éliminé est d'aller de la source à une cible différente, alors la cible serait le serveur « en avant à. »
Cliquez sur Submit pour sauvegarder les configurations.
Sur l'AAA > la page Web de domaine pour le serveur de contrôle d'accès de passerelle domestique, spécifiez ces configurations :
Nom de domaine : website.com
Délimiteur : @
Position de nom de domaine : Ensuite
Type de domaine : Distant