No se encuentran recursos de mapeo en el idioma seleccionado.

This site uses cookies. By continuing to browse the site you are agreeing to our use of cookies. Read our privacy policy>

Ejemplos típicos de configuración de la serie Sx300

Rate and give feedback:
Acerca de la traducción
Huawei ha traducido este documento a diferentes idiomas combinando la traducción automática con la revisión humana a fin de permitirle entender mejor su contenido. Nota: Sin importar lo avanzada que sea, la traducción automática no puede igualar la calidad que proporcionan los traductores profesionales. Huawei no asume ninguna responsabilidad por la precisión de las traducciones y recomienda consultar el documento escrito en inglés (al cual puede acceder mediante el enlace proporcionado).
Aviso a ser tomado cuando el dispositivo se conecta a servidores RADIUS que no sean de Huawei

Aviso a ser tomado cuando el dispositivo se conecta a servidores RADIUS que no sean de Huawei

Aviso a ser tomado cuando el dispositivo se conecta a un servidor RADIUS de H3C iMC

Cuando el dispositivo se conecta a un servidor RADIUS de H3C iMC para realizar la autenticación, la autorización o la contabilidad de los usuarios 802.1x, configure las políticas de comprobación de seguridad (por ejemplo, compruebe si el cliente 802.1x tiene dos tarjetas de red y si la versión del cliente 802.1x es correcta) en el servidor RADIUS para mejorar la seguridad. Además, realice las siguientes operaciones en el dispositivo:
  1. Configure la contabilidad de RADIUS.

  2. Ejecute el comando dot1x authentication-method eap para configurar la autenticación de retransmisión EAP para los usuarios de 802.1x.

  3. Ejecute el comando dot1x eap-notify-packet eap-code 10 data-type 25 para configurar el dispositivo para que devuelva los paquetes EAP con el valor de tipo 10 y del tipo de datos de 25 al servidor RADIUS.

  4. Ejecute el comando radius-attribute translate HW-Up-Priority HW-User-Information receive para convertir el atributo HW-up-Priority en los paquetes RADIUS recibidos en HW-User-Information.

  5. Si el servidor RADIUS debe autorizar de forma dinámica a los usuarios AAA, los atributos entregados por la política de comprobación de seguridad pueden ser diferentes de los atributos entregados por la autorización dinámica. Por lo tanto, ejecute el comando authorization-modify mode modify para establecer el modo de actualización para la información de autorización del usuario entregada por el servidor RADIUS para Modify. Una vez ejecutado el comando, los atributos proporcionados por la autorización dinámica no sobrescribirán los atributos entregados por la política de comprobación de seguridad.

  6. (V200R010C00 y versiones posteriores) Para utilizar la función de administración de sesiones, ejecute el comando radius-server session-manage ip-address shared-key cipher share-key para habilitar la administración de sesiones en el servidor RADIUS y establecer la dirección IP y la clave compartida del servidor de administración de sesiones RADIUS.

Si el servidor activo falla, el switch envía los paquetes de solicitud de autenticación al servidor standby. El intervalo de tiempo de espera de la sesión de comprobación de seguridad en iNode es corto. Por lo tanto, se recomienda ejecutar el siguiente comando para garantizar un servicio non-stop:

Ejecute el comando radius-server retransmit retry-times timeout time-value para establecer el número de veces que los paquetes de solicitudes de RADIUS se retransmiten a 1 y el intervalo de tiempo de espera para ser más cortos que 5 s.

Aviso a ser tomado cuando el dispositivo se conecta a un servidor RADIUS de Ruijie

Si desea ver las direcciones MAC o direcciones IP de usuarios en línea en un servidor RADIUS de Ruijie, configure el tipo de dispositivo a H3C o Digital China en el servidor RADIUS

Aviso a ser tomado cuando el dispositivo se conecta a un servidor RADIUS de Leagsoft

Cuando la NAS-IP del cliente RADIUS (dispositivo) está configurada en el servidor RADIUS de Leagsoft, también es necesario configurar la dirección MAC del dispositivo.

Aviso a ser tomado cuando el dispositivo se conecta a un servidor RADIUS de Symantec

  • El servidor RADIUS de Symantec solo se puede utilizar como servidor de autenticación, pero no se puede utilizar como un servidor de autorización o de contabilidad. Cuando el dispositivo se conecta a un servidor RADIUS de Symantec, asegúrese de que el servidor RADIUS no está configurado como un servidor de autorización o de contabilidad.
  • Cuando el servidor RADIUS de Symantec realiza la autenticación 802.1x para los usuarios, realice las siguientes configuraciones en el dispositivo:
    • Ejecute el comando undo dot1x handshake para deshabilitar el apretón de mano entre el dispositivo y los usuarios en línea 802.1x.

    • Ejecute el comando dot1x authentication-method eap para configurar la autenticación de retransmisión EAP para los usuarios de 802.1x.

Descargar
Updated: 2018-08-15

N.° del documento: EDOC1100027119

Vistas:15372

Descargas: 127

Average rating:
This Document Applies to these Products
Documentos relacionados
Related Version
Share
Anterior Siguiente