CE交换机如何对ssh 登陆用户采用radius认证的配置案例

发布时间:  2014-10-25 浏览次数:  295 下载次数:  2
问题描述
如何对ssh 登陆用户采用radius认证
告警信息
处理过程
适用产品和版本
CE12800/CE6800/CE5800系列产品V100R001C00或更高版本

配置思路

1. 配置RADIUS协议,实现RADIUS认证。用户通过STelnet登录时使用RADIUS服务
器上配置的用户名和密码,从而保证用户登录的安全性。
2. 配置STelnet登录设备。STelnet协议实现在不安全网络上提供安全的远程登录,保证
了数据的完整性和可靠性。
3.确保RADIUS服务器组内的RADIUS服务器的地址、端口号和共享密钥配置正确,并且和RADIUS
服务器保持一致。
4.确保已在RADIUS服务器上配置了用户,本例中假设RADIUS服务器上已配置了用户名为
admin@admin123,密码为huawei@1234的用户。


操作步骤

l 配置RADIUS
1. 配置RADIUS服务器组。
<HUAWEI> system-view
[~HUAWEI] sysname SwitchA
[~HUAWEI] commit
[~SwitchA] radius enable
[~SwitchA] radius server group shiva
[~SwitchA-radius-shiva] radius server authentication 10.7.66.66 1812 //配置RADIUS
服务器的地址和端口号。
[~SwitchA-radius-shiva] radius server shared-key-cipher hello //配置RADIUS
服务器的共享密钥。
[~SwitchA-radius-shiva] radius server retransmit 2 //配置超
时重传次数为2。
[~SwitchA-radius-shiva] quit
2. 创建认证方案“auth”并配置认证方式为RADIUS。
[~SwitchA] aaa
[~SwitchA-aaa] authentication-scheme auth
[~SwitchA-aaa-authen-auth] authentication-mode radius
[~SwitchA-aaa-authen-auth] quit
3. 创建域“admin123”并在域内绑定AAA认证方案“auth”和RADIUS服务器组
“shiva”。
[~SwitchA-aaa] domain admin123
[~SwitchA-aaa-domain-admin123] authentication-scheme auth
[~SwitchA-aaa-domain-admin123] radius server group shiva
[~SwitchA-aaa-domain-admin123] quit
[~SwitchA-aaa] quit
[~SwitchA] commit

l 配置STelnet
1. 使能设备支持STelnet。
[~SwitchA] rsa local-key-pair create
The key name will be: SwitchA_Host
The range of public key size is (512 ~ 2048).
NOTE: If the key modulus is greater than 512,
it will take a few minutes.
Input the bits in the modulus [default = 2048] : 2048
[~SwitchA] stelnet server enable
2. 配置SSH用户登录的用户界面。
[~SwitchA] user-interface vty 0 4
[~SwitchA-ui-vty0-4] authentication-mode aaa
[~SwitchA-ui-vty0-4] protocol inbound ssh
[~SwitchA-ui-vty0-4] user privilege level 5
[~SwitchA-ui-vty0-4] quit
3. 配置SSH用户,用户名为admin@admin123。
[~SwitchA] ssh user admin@admin123 authentication-type password
[~SwitchA] ssh user admin@admin123 service-type stelnet
建议与总结
在数据中心的设备建议使用ssh的登陆方式去登陆管理,这样安全性更高

END