关于配置Radius认证服务器的思路与配置方法

 

开启关闭802.1x协议
Sys             # 进入系统视图
undo dot1x enable    #关闭802.1x协议
Sys             # 进入系统视图
dot1x enable      #开启802.1x协议
华为9300交换机配置采用RADIUS协议进行认证示例 配置采用RADIUS协议进行认证示例组网需求.因管理交换机太多,更改用户名密码比较麻烦。虽说写了个自动更改的脚本。但还是懒得去点运行(呵呵)
最近人员更替较多,更加重工作量,所以架台FreeRadius,将用户都强制到服务器上认证吧 (哪天俺不高兴了,只改一个密码。就可以控制啦)。
设备厂家与型号太多,华为的就好几种,9300、35、39、2403、2008、2016,很多配置起来不一样,特别麻烦。好在都搞定了。剩下再将FOUNDRY、CISCO、烽火、清华比威的搞定就OK了。
以下是9300的配置方法。
配置思路
按照如下思路配置采用RADIUS协议对用户进行认证。
1.           配置RADIUS模板和认证方案。
2.           在域下应用RADIUS模板和认证方案。
数据准备为完成此配置举例,需要准备如下数据:
·  用户所属的域的配置名为huawei。
·   主用RADIUS服务器的IP地址为.1/24,认证端口号是1812。
·    备用RADIUS服务器的IP地址为.2/24,认证端口号是1812。
·    RADIUS服务器密钥为hello,重传次数为2。
S9300-A和S9300-B上的配置一样,下面的举例中不予区分,以Quidway代表设备。
说明:
以下举例中只给出在S9300上的配置步骤,RADIUS服务器的配置方法请参见该产品相应的说明。
操作步骤
1. 配置认证方案
# 进入AAA视图。
<Quidway> system-view
[Quidway] aaa
# 配置认证方案scheme1,认证模式为RADIUS。
[Quidway–aaa] authentication-scheme scheme1
[Quidway-aaa-authen-scheme1] authentication-mode radius
[Quidway-aaa-authen-scheme1] quit
[Quidway-aaa] quit
2. 配置RADIUS模板
# 配置RADIUS服务器模板rrr。
[Quidway] radius-server template rrr
# 配置RADIUS主用认证服务器IP地址和端口。
[Quidway-radius-rrr] radius-server authentication .1 1812
# 配置RADIUS备用认证服务器IP地址和端口。
[Quidway-radius-rrr] radius-server authentication .2 1812 secondary
# 配置RADIUS服务器密钥、重传次数。
[Quidway-radius-rrr] radius-server shared-key hello
[Quidway-radius-rrr] radius-server retransmit 2
[Quidway-radius-rrr] quit
3. 配置域,域名为huawei
# 创建域。
[Quidway] aaa
[Quidway-aaa] domain huawei
# 配置域的认证方案。
[Quidway-aaa-domain-huawei] authentication-scheme scheme1
# 配置域的RADIUS模板。
[Quidway-aaa-domain-huawei] radius-server rrr
[Quidway-aaa-domain-huawei] quit
[Quidway-aaa] quit

你可能感兴趣的:(Enable,认证,用户名,工作量)