No relevant resource is found in the selected language.

This site uses cookies. By continuing to browse the site you are agreeing to our use of cookies. Read our privacy policy>

Reminder

To have a better experience, please upgrade your IE browser.

upgrade

How to Configure Radius Authentication of NE40 and Points for Attention

Publication Date:  2012-07-27 Views:  50 Downloads:  0
Issue Description
The following introduces a complete configuration for radius authentication. 
Alarm Information
Null
Handling Process

The complete configuration: 
aaa enable 
radius server  211.138.91.5 authentication-port 1645 auth-primary source loopback0
radius shared-key test 
aaa authentication-scheme login default radius local
interface LoopBack0
ip address 211.138.94.211 255.255.255.255
user-interface vty 0 4
 authentication-mode scheme default
The following explains each command and the points for attention:  
aaa enable 
(Enable AAA)
 radius server  211.138.91.5 authentication-port 1645 auth-primary source loopback0 (set the IP address of RADIUS server to 211.138.91.5 and the listening port number to 1645; the RADIUS server works as master RADIUS authentication server. Specify the address of loopback0 as the source address of packets sent to RADIUS server).
Note: If the source parameter is not configured, radius server will not return packets. You can find code=1 request (as follows)  in the packets from NE40, but radius will not respond to it. 
For instance: 
*3.1490195263 HS_YD_XDY_NE40_A AAA/8/Packet:send radius packet to
211.138.91.5:1645
  code=1 id=27 length=93
 radius shared-key test (it is to configure the key of RADIUS server, which helps encrypt the user password and generate Response Authenticator).
Note: The key must agree with the one set for RADIUS server. 
aaa authentication-scheme login default radius local (configure the default authentication plan of Login: RADIUS server authentication first, and then local authentication if no response).
      

 

 

Root Cause
Null
Suggestions
Null

END