Вход на устройство через Telnet на основе аутентификации RADIUS
Поддерживаемые продукты и версии
Этот пример относится к CE12800/CE6800/CE5800 V100R001C00 или более поздней версии, CE7800 V100R003C00 или более поздней версии и CE8800 V100R006C00 или более поздней версии.
Требования к сети
Сетевому администратору требуется дистанционное управление и обслуживание на устройстве и высокая сетевая безопасность для предотвращения доступа сети к несанкционированному доступу. В этом случае логин Telnet, основанный на аутентификации RADIUS, может быть настроен так, чтобы соответствовать требованиям пользователя.
Как показано на Figure 2-5, коммутатор и сервер RADIUS имеют достижимые маршруты друг к другу. IP-адрес и номер порта RADIUS-сервера - 10.7.66.66/24 и 1812 соответственно.
Меры предосторожности
При настройке входа в Telnet на основе аутентификации RADIUS обратите внимание на следующее:
- Убедитесь, что IP-адрес сервера RADIUS, номер порта и общий ключ в группе серверов RADIUS настроены правильно и совпадают с данными на сервере RADIUS.
- Убедитесь, что хотя бы один пользователь настроен на сервере RADIUS. В этом примере имя пользователя - admin, а пароль - huawei@123.
План конфигурации
План конфигурации выглядит следующим образом:
- Настройте протокол RADIUS для реализации аутентификации RADIUS.
- Войдите на устройство через Telnet, используя правильное имя пользователя и пароль, настроенные на сервере RADIUS, обеспечивая безопасность входа в систему.
Procedure
- Настройте аутентификацию RADIUS.
Настройте группу серверов RADIUS.
<HUAWEI>system-view [~HUAWEI] sysname Switch [*HUAWEI] commit [~Switch] radius enable // Включите протокол RADIUS. [*Switch] radius server group shiva // Создайте группу серверов RADIUS. [*Switch-radius-shiva] radius server authentication 10.7.66.66 1812 // Настройте IP-адрес и номер порта для сервера RADIUS. [*Switch-radius-shiva] radius server shared-key-cipher hello // Настройте общий ключ для сервера RADIUS. [*Switch-radius-shiva] radius server retransmit 2 // Установите количество повторных передач на 2. [*Switch-radius-shiva] quit
Создайте схему AAA auth и установите метод аутентификации в RADIUS.
[*Switch] aaa [*Switch-aaa] authentication-scheme auth // Создайте схему аутентификации. [*Switch-aaa-authen-auth] authentication-mode radius // Установите режим аутентификации на RADIUS. [*Switch-aaa-authen-auth] quit
Создайте домен admin123 и привяжите схему AAA auth и группу серверов RADIUS shiva к домену.
[*Switch-aaa] domain admin123 // Создайте домен. [*Switch-aaa-domain-admin123] authentication-scheme auth // Настройте схему аутентификации для домена. [*Switch-aaa-domain-admin123] radius server group shiva // Настройте группу серверов RADIUS для домена. [*Switch-aaa-domain-admin123] quit [*Switch-aaa] quit [*Switch] commit
- Настройте логин Telnet.
[~Switch] undo telnet server disable // Включите функцию сервера Telnet. [*Switch] user-interface vty 0 4 // Введите вид пользовательского интерфейса с VTY0 на VTY4. [*Switch-ui-vty0-4] authentication-mode aaa // Установите режим аутентификации пользователей на AAA. [*Switch-ui-vty0-4] user privilege level 3 // Установите уровень пользователей на 3. [*Switch-ui-vty0-4] quit [*Switch] commit
Проверка конфигурации
По завершении предыдущей конфигурации введите имя пользователя admin@admin123 в формате user name@admin123 и пароль huawei@123 на ПК для аутентификации в домене admin123. Вход в систему для переключения успешно завершен.
Файлы конфигурации
Файлы конфигурации коммутатора
# sysname Switch # radius enable # radius server group shiva radius server shared-key-cipher radius server authentication 10.7.66.66 1812 radius server retransmit 2 # aaa # authentication-scheme auth authentication-mode radius # domain admin123 authentication-scheme auth radius server group shiva # user-interface vty 0 4 authentication-mode aaa user privilege level 3 # return