设为首页 收藏本站
查看: 3122|回复: 0

[经验分享] 华为交换机和路由器如何配置radius来实现RSA Securid的认证使用

[复制链接]

尚未签到

发表于 2018-7-23 12:13:18 | 显示全部楼层 |阅读模式
华为的路由器和交换机想通过RSA Securid来实现认证登陆,必须采用配置radius的方式来实现  举例:
  radius nas-ip XXX.XXX.XXX.XXX
  radius scheme system
  primary authentication YYY.YYY.YYY.YYY 1645
  secondary authentication ZZZ.ZZZ.ZZZ.ZZZ 1645
  accounting optional
  key authentication huawei
  user-name-format without-domain
  domain system
  scheme radius-scheme system
  vlan-assignment-mode integer
  access-limit disable
  state active
  idle-cut disable
  self-service-url disable
  domain default enable system
  user-interface vty 0 4
  authentication-mode scheme
  说明:
  radius nas-ip XXX.XXX.XXX.XXX {配置本机RADIUS服务器的相关参数,nas-ip用来配置接入服务器的IP地址,key用来配置登录用户的密码}
  radius scheme system {指定当前ISP域引用的RADIUS服务器组。此处RADIUS服务器组名为“system”}
  server-type huawei {配置指定用户的服务类型}
  primary authentication 127.0.0.1 1645 {配置主RADIUS认证/授权的IP地址和端口号,目前环境没有AAA服务器}
  primary accounting 127.0.0.1 1646 {配置主RADIUS计费服务器的IP地址和端口号}
  user-name-format without-domain {配置发送给RADIUS服务器的用户名格式。指定发送给RADIUS服务器的用户名不带域名}
  domain system {创建一个ISP域,缺省情况下,系统中已创建了一个名为“system”的ISP域。ISP域即ISP用户群,一个ISP域即是由同属于一个 ISP的用户构成的用户群。引入ISP域的设置是为了支持多ISP的应用环境:在这种环境中,同一个接入设备接入的有可能是不同ISP的用户。由于各 ISP用户的用户属性(例如用户名及密码构成、服务类型/权限等)有可能各不相同,因此有必要通过设置ISP域的方法把它们区别开。在ISP域视图下,可以为每个ISP域配置包括AAA策略(使用的RADIUS服务器组等)在内的一整套单独的ISP域属性。对于交换机来说,每个接入用户都属于一个ISP 域。系统中最多可以配置16个ISP域。}
  radius-scheme system
  access-limit disable {表示不对当前ISP域可容纳的接入用户数作限制}
  state active {指定当前ISP域/当前用户处于活动状态,即系统允许该域下的用户/当前用户请求网络服务}
  idle-cut disable {配置当前ISP域下的用户模板,表示禁止用户启用闲置切断功能}
  self-service-url disable
  messenger time disable
  domain default enable system
  必须在user-interface vty 0 4中设置认证模式设备为"scheme",不同型号具体参数略有不同。
  authentication-mode scheme

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-540139-1-1.html 上篇帖子: 第九期 华为拓扑-vlan间通信 下篇帖子: 华为S9300核心交换机ARP安全配置(二)
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表