关于配置Radius认证服务器的思路与配置方法
2013-05-05 22:03
267 查看
开启关闭802.1x协议
Sys # 进入系统视图
undo dot1x enable #关闭802.1x协议
Sys # 进入系统视图
dot1x enable #开启802.1x协议
华为9300交换机配置采用RADIUS协议进行认证示例 配置采用RADIUS协议进行认证示例组网需求.因管理交换机太多,更改用户名密码比较麻烦。虽说写了个自动更改的脚本。但还是懒得去点运行(呵呵)
最近人员更替较多,更加重工作量,所以架台FreeRadius,将用户都强制到服务器上认证吧 (哪天俺不高兴了,只改一个密码。就可以控制啦)。
设备厂家与型号太多,华为的就好几种,9300、35、39、2403、2008、2016,很多配置起来不一样,特别麻烦。好在都搞定了。剩下再将FOUNDRY、CISCO、烽火、清华比威的搞定就OK了。
以下是9300的配置方法。
配置思路
按照如下思路配置采用RADIUS协议对用户进行认证。
1. 配置RADIUS模板和认证方案。
2. 在域下应用RADIUS模板和认证方案。
数据准备为完成此配置举例,需要准备如下数据:
· 用户所属的域的配置名为huawei。
· 主用RADIUS服务器的IP地址为.1/24,认证端口号是1812。
· 备用RADIUS服务器的IP地址为.2/24,认证端口号是1812。
· RADIUS服务器密钥为hello,重传次数为2。
S9300-A和S9300-B上的配置一样,下面的举例中不予区分,以Quidway代表设备。
说明:
以下举例中只给出在S9300上的配置步骤,RADIUS服务器的配置方法请参见该产品相应的说明。
操作步骤
1. 配置认证方案
# 进入AAA视图。
<Quidway> system-view
[Quidway] aaa
# 配置认证方案scheme1,认证模式为RADIUS。
[Quidway–aaa] authentication-scheme scheme1
[Quidway-aaa-authen-scheme1] authentication-mode radius
[Quidway-aaa-authen-scheme1] quit
[Quidway-aaa] quit
2. 配置RADIUS模板
# 配置RADIUS服务器模板rrr。
[Quidway] radius-server template rrr
# 配置RADIUS主用认证服务器IP地址和端口。
[Quidway-radius-rrr] radius-server authentication .1 1812
# 配置RADIUS备用认证服务器IP地址和端口。
[Quidway-radius-rrr] radius-server authentication .2 1812 secondary
# 配置RADIUS服务器密钥、重传次数。
[Quidway-radius-rrr] radius-server shared-key hello
[Quidway-radius-rrr] radius-server retransmit 2
[Quidway-radius-rrr] quit
3. 配置域,域名为huawei
# 创建域。
[Quidway] aaa
[Quidway-aaa] domain huawei
# 配置域的认证方案。
[Quidway-aaa-domain-huawei] authentication-scheme scheme1
# 配置域的RADIUS模板。
[Quidway-aaa-domain-huawei] radius-server rrr
[Quidway-aaa-domain-huawei] quit
[Quidway-aaa] quit本文出自 “软考交流qq群:47883767” 博客,请务必保留此出处http://sunboy.blog.51cto.com/470347/1193717
Sys # 进入系统视图
undo dot1x enable #关闭802.1x协议
Sys # 进入系统视图
dot1x enable #开启802.1x协议
华为9300交换机配置采用RADIUS协议进行认证示例 配置采用RADIUS协议进行认证示例组网需求.因管理交换机太多,更改用户名密码比较麻烦。虽说写了个自动更改的脚本。但还是懒得去点运行(呵呵)
最近人员更替较多,更加重工作量,所以架台FreeRadius,将用户都强制到服务器上认证吧 (哪天俺不高兴了,只改一个密码。就可以控制啦)。
设备厂家与型号太多,华为的就好几种,9300、35、39、2403、2008、2016,很多配置起来不一样,特别麻烦。好在都搞定了。剩下再将FOUNDRY、CISCO、烽火、清华比威的搞定就OK了。
以下是9300的配置方法。
配置思路
按照如下思路配置采用RADIUS协议对用户进行认证。
1. 配置RADIUS模板和认证方案。
2. 在域下应用RADIUS模板和认证方案。
数据准备为完成此配置举例,需要准备如下数据:
· 用户所属的域的配置名为huawei。
· 主用RADIUS服务器的IP地址为.1/24,认证端口号是1812。
· 备用RADIUS服务器的IP地址为.2/24,认证端口号是1812。
· RADIUS服务器密钥为hello,重传次数为2。
S9300-A和S9300-B上的配置一样,下面的举例中不予区分,以Quidway代表设备。
说明:
以下举例中只给出在S9300上的配置步骤,RADIUS服务器的配置方法请参见该产品相应的说明。
操作步骤
1. 配置认证方案
# 进入AAA视图。
<Quidway> system-view
[Quidway] aaa
# 配置认证方案scheme1,认证模式为RADIUS。
[Quidway–aaa] authentication-scheme scheme1
[Quidway-aaa-authen-scheme1] authentication-mode radius
[Quidway-aaa-authen-scheme1] quit
[Quidway-aaa] quit
2. 配置RADIUS模板
# 配置RADIUS服务器模板rrr。
[Quidway] radius-server template rrr
# 配置RADIUS主用认证服务器IP地址和端口。
[Quidway-radius-rrr] radius-server authentication .1 1812
# 配置RADIUS备用认证服务器IP地址和端口。
[Quidway-radius-rrr] radius-server authentication .2 1812 secondary
# 配置RADIUS服务器密钥、重传次数。
[Quidway-radius-rrr] radius-server shared-key hello
[Quidway-radius-rrr] radius-server retransmit 2
[Quidway-radius-rrr] quit
3. 配置域,域名为huawei
# 创建域。
[Quidway] aaa
[Quidway-aaa] domain huawei
# 配置域的认证方案。
[Quidway-aaa-domain-huawei] authentication-scheme scheme1
# 配置域的RADIUS模板。
[Quidway-aaa-domain-huawei] radius-server rrr
[Quidway-aaa-domain-huawei] quit
[Quidway-aaa] quit本文出自 “软考交流qq群:47883767” 博客,请务必保留此出处http://sunboy.blog.51cto.com/470347/1193717
相关文章推荐
- 关于修改Web配置文件的方法记录
- 关于Activity和Task的设计思路和方法
- 关于Eclipse中配置eclemma的方法总结
- 关于jdk环境变量配置成了1.6.0_39 32位jdk 的路径 cmd中java -version却还是显示 64位或者其他jdk 路径的解决方法
- 配置Windows Server 2003 的RADIUS Server的方法
- php关于定义方法的一种思路
- 关于"xampp中mysql中配置问题:Unknown initial character set index '48' received from server错误解决方法"
- 关于SSH集成的配置方法
- 关于VS2010出现“此方法显式使用的 CAS 策略已被 .NET Framework 弃用... ...请使用 NetFx40_LegacySecurityPolicy 配置开关”解决办法
- 关于EAS 套打配置审批结果信息的相关思路
- 关于在JDK配置时,javac命令报错问题的解决方法
- Spring中关于view层的一些配置和使用方法
- Linux系统下关于网络ip地址的配置方法
- 关于mac环境下删除cocos2d-x环境变量配置的方法
- 关于飞鸽传书软件的实现原理,配置及使用方法
- 关于heritrix安装配置时出现”必须限制口令文件读取访问权限”的解决方法
- Windows环境下设置Qt编译环境 - 关于Qt的静态链接库的配置和生成方法
- Spring中关于view层的一些配置和使用方法