华为思科设备RADIUS配置教程
搭建radius服务器(2024)

引言概述:在网络管理和安全领域,Radius (RemoteAuthenticationDialInUserService)服务器是一种用于认证、授权和计费的协议。
它可以帮助组织有效地管理网络用户的访问,并提供安全可靠的认证机制。
搭建Radius服务器是一项重要的任务,本文将详细介绍搭建Radius服务器的步骤和一些注意事项。
正文内容:1.确定服务器需求a.确定您的网络环境中是否需要Radius服务器。
如果您有大量用户需要认证和授权访问网络资源,Radius服务器将成为必不可少的工具。
b.考虑您的网络规模和性能需求,以确定是否需要单独的物理服务器或虚拟服务器来运行Radius服务。
2.选择合适的Radius服务器软件a.有多种Radius服务器软件可供选择,如FreeRADIUS、MicrosoftIAS、CiscoSecureACS等。
根据您的特定需求和预算,在这些选项中选择一个最合适的服务器软件。
b.考虑软件的功能和特性,例如支持的认证方法、计费功能、日志功能等。
3.安装和配置Radius服务器软件a.安装选定的Radius服务器软件,并确保它与您的操作系统和其他网络设备兼容。
b.进行服务器的基本配置,包括设置服务器名称、IP地质、监听端口等。
c.配置认证和授权方法,例如使用用户名/密码、证书、OTP 等。
d.设置计费和日志功能,以便记录用户的访问和使用情况。
4.集成Radius服务器与其他网络设备a.配置网络设备(例如交换机、无线接入点)以使用Radius服务器进行认证和授权。
b.确保网络设备与Radius服务器之间的通信正常,并测试认证和授权功能是否正常工作。
c.配置Radius服务器以与目标网络设备进行通信,例如设置共享密钥或证书。
5.安全和监控a.配置适当的安全措施,例如使用SSL/TLS加密通信、限制访问Radius服务器的IP地质等。
b.监控Radius服务器的性能和日志,检测异常活动和可能的安全威胁。
RADIUS认证网络-交换机配置教程

RADIUS 认证网络
RADIUS 认证网络 华为交换机端配置
教 程
2010 年 9 月 河南南阳
1
RADIUS 认证网络 网络结构: 华为交换机-linux 主机,如图所示: 图中:服ห้องสมุดไป่ตู้器地址:192.168.1.13
华为交换机日志服务器_华为交换机与Cisco,ISE服务器对接教程

竭诚为您提供优质的服务,优质的文档,谢谢阅读/双击去除华为交换机日志服务器_华为交换机与Cisco,ISE服务器对接教程你还在为不知道华为交换机与ciscoIse服务器对接方法而烦恼么?接下来是小编为大家收集的华为交换机与ciscoIse服务器对接教程,希望能帮到大家。
华为交换机与ciscoIse服务器对接教程方法本案例以授权AcL和动态VLAN为例,简单介绍如何通过ciscoIdentityservicesengine(Ise)服务器实现为终端用户授权。
l授权AcL分为两类:−AcL描述信息:服务器上配置了AcL描述信息授权功能,则授权信息中含有AcL的描述信息。
设备端根据服务器授权的AcL描述信息匹配上相应的AcL规则,对用户权限进行控制。
其中设备上需要配置AcL编号、对应的描述信息和AcL 规则。
使用rADIus标准属性:(011)Filter-Id。
−动态AcL:服务器向设备授权该AcL中的规则,用户能够访问AcL所包括的网络资源,AcL及AcL规则需要在服务器上配置。
设备上不需要配置对应的AcL。
使用华为rADIus私有属性:(26-82)hw-Data-Filter。
l动态VLAN:服务器上配置了动态VLAN下发功能,则授权信息中含有下发的VLAN属性,设备端在接收到下发的VLAN属性后,会将用户所属的VLAN修改为下发VLAN。
动态VLAN可以通过VLANID和VLAN的描述信息下发。
授权下发的VLAN并不改变接口的配置,也不影响接口的配置。
但是,授权下发的VLAN的优先级高于用户配置的VLAN,即通过认证后起作用的VLAN是授权下发的VLAN,用户配置的VLAN在用户下线后生效。
动态VLAN下发,使用了以下rADIus标准属性:−(064)Tunnel-Type(必须指定为VLAN,或数值13)−(065)Tunnel-medium-Type(必须指定为802,或数值6)−(081)Tunnel-private-group-ID(可以是VLANID或VLAN名称)要通过rADIus服务器正确下发VLAN属性,以上三个属性必须同时使用,而且Tunnel-Type及Tunnel-medium-Type 两个属性的值必须是指定的值。
网络技术之RADUIS 配置

radius nas-ip XXX.XXX.XXX.XXXradius scheme systemprimary authentication YYY.YYY.YYY.YYY 1645secondary authentication ZZZ.ZZZ.ZZZ.ZZZ 1645accounting optionalkey authentication huaweiuser-name-format without-domaindomain systemscheme radius-scheme systemvlan-assignment-mode integeraccess-limit disablestate activeidle-cut disableself-service-url disabledomain default enable systemuser-interface vty 0 4authentication-mode scheme说明:radius nas-ip XXX.XXX.XXX.XXX {配置本机RADIUS服务器的相关参数,nas-ip用来配置接入服务器的IP地址,key用来配置登录用户的密码}radius scheme system {指定当前ISP域引用的RADIUS服务器组。
此处RADIUS服务器组名为“system”}server-type huawei {配置指定用户的服务类型}primary authentication 127.0.0.1 1645 {配置主RADIUS认证/授权的IP地址和端口号,目前环境没有AAA服务器}primary accounting 127.0.0.1 1646 {配置主RADIUS计费服务器的IP地址和端口号}user-name-format without-domain {配置发送给RADIUS服务器的用户名格式。
指定发送给RADIUS服务器的用户名不带域名}domain system {创建一个ISP域,缺省情况下,系统中已创建了一个名为“system”的ISP 域。
实训4-3:Radius认证服务器的配置

某企业要求用户在连接到网络之前需要输入用户 名和密码,只有合法用户才能连接到企业网络, 防止非法用户窃取企业信息或对网络进行攻击。 802.1x协议是基于Client/Server的访问控制和 认证协议。它可以限制未经授权的用户/设备通 过接入端口访问局域网或广域网。在获得交换机 或局域网提供的各种业务之前,802.1x对连接到 交换机端口上的用户/设备进行认证。在认证通 过之前,802.1x只允许EAPoL(基于局域网的扩 展认证协议)数据通过设备连接的交换机端口; 认证通过以后,正常的数据可以顺利地通过以太 网端口。
向导模式”,输入“策略名”,如所示
4.设置远程访问策略
(3)在“访问方法”窗口,选择访问方法为“以太网”
,如所示。
4.设置远程访问策略
(4)在“用户或组访问”窗口,选择授权方式,将之前
添加的"802.1x"用户组加入许可列表,如所示。
4.设置远程访问策略
(5)在“身份验证方法”窗口,选择身份验证方法为
用中也可以是VPN服务器、无线AP等,而不是用户端的计 算机。RADIUS服务器只会接受由RADIUS客户端设备发过 来的请求,为此需要在RADIUS服务器上来指定RADIUS客 户端。 (1)在“Internet验证服务”窗口,右击“RADIUS客户 端”,选择【新建RADIUS客户端】菜单,如所示。
1.安装RADIUS服务器
(1)选择【开始】 【控制面板】 【添加或删除
程序】菜单,在打开的对话框中选择“添加/删除 Windows组件”,如所示。
1.安装RADIUS服务器
(2)选择“网络服务”组件,单击
“网络服务”对话框,如所示。
详细信息(D)...
windows 2012Radius设置-华为设备

1:于面板中添加“网络策略服务器功能”。
此处省略
2:增加RADIUS客户端。
设置共享机密,此密码需要跟交换机上设置的密码一样。
3:新增连接请示策略
细节如下:3.1
下一步,
这里无需设置,下一步。
3.2:
勾选如图所示,下一步。
有提示是否查看帮忙点“否”
3.3:
添加RADIUS“标准”和“供应商特定”如下图:
三次确定,再下一步,完成。
4:添加新建网络策略
细节如下:
4.1:
条件设置你要登录交换的用户组,把相关的账号拉到组里面去。
4.2:
勾选如图所示,下一步。
有提示是否查看帮忙点“否”
4.4:
默认不改,下一步
4.5:
添加RADIUS属性,先删除默认的两个属性,如添加连接策略一样添加华为设备的特定属性。
4.6:添加供应商特定
请注意,这里的属性值3,是指登录到华为设置的管理级别privilege level 15 最高级别15
下一步,确定完成。
以上完成WINDOWS 2012 Radius 针对华为交换机设备的设置。
接入设备RADIUS配置

接入设备RADIUS配置接入设备RADIUS配置 (1)MAX 4000/6000 (1)MAX TNT (2)低密TOTOL CONTROL (2)高密TOTOL CONTROL (3)MAX 4000/6000MAX4000/6000为图形界面配置方式,具体配置如下:90-A00 Mod ConfigAuth...Auth=RADIUS * 认证服务器类型Auth Host #1=202.99.174.1 * 认证服务器IP地址Auth Host #2=0.0.0.0 第二认证服务器IP地址Auth Host #3=0.0.0.0 第三认证服务器IP地址Auth Port=1645 * 认证服务器端口号(一般为1645)Auth Src Port=0 * 终端服务器端口号Auth Timeout=5 * 认证包超时重发时间间隔(建议为5)Auth Key=test * 认证 Key, 必须与Radius配置文件"clients"中对应的Key相一致Auth Pool=No * Yes: 终端服务器将动态IP地址送往Radius服务器进行IP Pool认证(一般设为No)Auth Boot Host #1=0.0.0.0Auth Boot Host #2=0.0.0.0Auth Boot Port=0Auth TS Secure=Yes * Yes: 当Radius中没有Login Host设置时,挂断呼叫Auth Send Attr. 6,7=No 确认MAX是否在请求包中加入6、7两条RADIUS属性,一般可不送Local Profiles First=Yes * Yes: 终端服务器(Max)本地用户优先认证Auth Req=Yes * 受制于Answer中 Id Auth选项:Timeout Busy=No 当 Id Auth=Prefer 或 Ignore时,该参数无效ID Fail Busy=No 当 Id Auth=Required 时, Auth Req=Yes Radius超时挂断APP Server=No Auth Req=No Radius超时接入APP Host=N/AAPP Port=N/ASecurID DES encryption=N/ASecurID host retries=N/ASecurID NodeSecret=N/ASess Timer=N/AFramed Addr Start=No 确认是否在ppp用户登录后发送第2个Start记录包Auth Reset Timeout=0 设置当MAX因主RADIUS服务器不应答切换到备用服务器地址后,强制转换回主RADIUS服务器的时间Auth Id Max Retry Time=090-A00 Mod ConfigAccounting...Acct=RADIUS * 计费服务器类型Acct Host #1=202.99.174.1 * 计费服务器IP地址Acct Host #2=0.0.0.0 第二计费服务器IP地址Acct Host #3=0.0.0.0 第三计费服务器IP地址Acct Port=1646 * 计费服务器端口号Acct Src Port=0 * 终端服务器端口号Acct Timeout=30 * 计费包超时重发时间间隔Acct Key=test * 计费 KeySess Timer=0 当Auth=RADIUS/LOGOUT时,用于设置MAX定期发包的时间间隔Acct-ID Base=10 计费ID基于十进制Acct Reset Timeout=0 设置当MAX因主RADIUS服务器不应答切换到备用服务器地址后,强制转换回主RADIUS服务器的时间Acct Checkpoint=0 在用户上线期间,MAX每隔一段时间将发送一个记录包,该参数设置时间间隔,值为0时该属性关闭Allow Stop Only=No 是否允许MAX发送不包括username(未经授权的用户断线时)的Stop包,缺省值为NoAcct Max Retry=0 当RADIUS服务器不能响应MAX的计费请求时,MAX重试的最大次数MAX TNT(1)RADIUS认证配置admin> read external-authadmin> listadmin>set auth-server-1 = 202.96.104.8admin>set auth-port = 1645admin>set auth-key = ********admin>set auth-timeout = 5admin>set auth-Send67 = Noadmin>write(2) RADIUS记账配置admin> read external-authadmin> list rad-acct-clientadmin>set acct-server-1 = 0.0.0.0admin>set acct-port = 1646admin>set acct-key = ********admin>set acct-timeout = 30admin>set acct-stop-only = noadmin>write低密TOTOL CONTROLset authentic <IP address>/<UDP port number> <encryption key>set alternate <IP address>/<UDP port number> <encryption key>set accounting < 1 | 2> <IP address>/<UDP port number> <encryptionkey>高密TOTOL CONTROLset authenticationprimary_port <port_number>primary_secret <string>primary_server <name_or_ip_address>secondary_port <port_number>secondary_secret <string>secondary_server <name_or_ip_address>retransmissions <number>timeout <seconds>set accountingprimary_port <port_number>primary_secret <string>primary_server <name_or_ip_address>retransmissions <count>secondary_port <port_number>secondary_secret <string>secondary_server <name_or_ip_address>start_time <authentication | connectiontimeout <seconds>use_servers <one | both>。
搭建radius服务器(全)

搭建radius服务器(全)搭建radius服务器(全)一、介绍Radius(Remote Authentication Dial-In User Service)是一种用于认证、授权和帐号管理的网络协议。
在网络中,常用于实现拨号认证、无线网络认证等功能。
该文档将详细介绍搭建Radius 服务器的步骤。
二、准备工作1·确定服务器系统:选择一个适合的服务器操作系统,如Linux、Windows Server等。
2·硬件要求:确保服务器的硬件配置满足最低系统要求和预期的性能需求。
3·安装操作系统:按照操作系统提供的文档和指南进行系统安装。
三、安装Radius服务器软件1·Radius服务器软件:从官方网站或其他可靠的来源最新版本的Radius服务器软件。
2·安装服务器软件:按照软件提供的安装指南进行安装,并完成相关配置。
四、配置Radius服务器1·配置认证方式:确定要使用的认证方式,如PAP、CHAP等,并进行相应的配置。
2·配置用户数据库:选择适合的用户数据库,如MySQL、LDAP 等,创建相应的用户账号和密码,并将其与Radius服务器进行关联。
3·配置网络设备:将需要认证的网络设备与Radius服务器建立连接,并进行相应的配置。
五、测试和调试1·连接测试:确保Radius服务器和网络设备的连接正常,并能够正常认证用户。
2·认证测试:使用不同的用户账号和密码进行认证测试,确保认证功能正常。
3·错误排查:在测试过程中出现的错误进行排查,并根据错误信息进行相应的修复和调试。
六、安全性配置1·防火墙配置:为了保护服务器和网络设备的安全,配置合适的防火墙规则,限制对Radius服务器的访问。
2·日志记录:配置日志记录功能,记录所有认证和授权的日志信息,以便于后续的审计和故障排查。
RADIUS认证服务器的安装与配置实训

RADIUS认证服务器的安装与配置实训RADIUS(Remote Authentication Dial-In User Service)是一种广泛应用于企业网络中的认证和授权服务。
它通过提供集中化的身份认证和授权管理,使得多个网络设备可以共享同一个认证服务器,从而简化了网络管理和用户访问的控制。
在本篇文章中,我们将介绍如何安装和配置一个RADIUS认证服务器。
首先,我们需要选择适合自己需求的操作系统来安装RADIUS 服务器。
常用的操作系统选择包括Linux、Windows和FreeBSD等。
在本实训中,我们将选择使用Linux操作系统来安装和配置RADIUS服务器。
我们选择的Linux发行版是Ubuntu Server。
1. 安装Ubuntu Server:首先,在物理或虚拟机上安装Ubuntu Server操作系统。
下载最新的Ubuntu Server ISO镜像文件,并使用它创建一个启动USB或光盘。
启动计算机,并按照提示进行操作系统安装。
2. 安装FreeRADIUS:在Ubuntu Server上安装RADIUS服务器,我们将使用FreeRADIUS。
在终端中运行以下命令,以安装FreeRADIUS:```sudo apt-get updatesudo apt-get install freeradius```3. 配置FreeRADIUS:安装完成后,我们需要对FreeRADIUS进行配置。
首先,编辑`/etc/freeradius/users`文件,该文件包含用户的认证信息。
添加以下示例行,其中用户名为`testuser`,密码为`testpassword`:```testuser Cleartext-Password := "testpassword"```4. 配置FreeRADIUS服务器参数:接下来,我们需要编辑`/etc/freeradius/clients.conf`文件,该文件包含了RADIUS服务器的配置信息。
radius配置命令

radius配置命令47 配置RADIUS命令47.1 RADIUS配置相关命令RADIUS配置包括以下相关命令:l ip raius source-interfacel radius-server hostl radius-server keyl radius-server retransmitl radius-server timeoutl radius-server dead-timel radius attributel radius set qos cosl radius vendor-specific extend47.1.1 ip radius source-interface要指定radius报文的源地址,请执行全局配置命令ip radius source-interface。
该命令的no形式删除指定的RADIUS报文源地址。
ip radius source-interface interfaceno radius source-interface【参数说明】Interface: radius报文的源地址接口【缺省情况】radius报文的源地址由网络层设置。
【命令模式】全局配置模式。
【使用指南】为了减少在radius服务器上维护大量的nas信息的工作量,可以通过该命令来设置radius报文的源地址。
该命令将把指定接口的第一个ip地址作为radius报文的源地址,该命令在三层设备使用。
【举例】下面的示例指定了radius报文从GigabitEthernet 0/0接口获取ip地址来作为radius报文的源地址:Ruijie(config)# ip radius source-interfaceGigabitEthernet 0/0【相关命令】命令说明radius-server host定义RADIUS服务器ip address配置接口的ip地址47.1.2 radius-server host要指定RADIUS安全服务器主机,请执行全局配置命令radius-server。
华为设备AAA和RADIUS协议配置

华为设备AAA和RADIUS协议配置一、AAA概述AAA是Authentication,Authorization and Accounting(认证、授权和计费)的简称,它提供了一个用来对认证、授权和计费这三种安全功能进行配置的一致性框架,实际上是对网络安全的一种管理。
这里的网络安全主要是指访问控制,包括:l 哪些用户可以访问网络服务器;l 具有访问权的用户可以得到哪些服务;l 如何对正在使用网络资源的用户进行计费;针对以上问题,AAA必须提供下列服务:l 认证:验证用户是否可获得访问权。
l 授权:授权用户可使用哪些服务。
l 计费:记录用户使用网络资源的情况。
AAA一般采用客户/服务器结构:客户端运行于被管理的资源侧,服务器上集中存放用户信息。
因此,AAA框架具有良好的可扩展性,并且容易实现用户信息的集中管理。
RADIUS协议概述如前所述,AAA是一种管理框架,因此,它可以用多种协议来实现。
在实践中,人们最常使用RADIUS协议来实现AAA。
1. 什么是RADIUSRADIUS是Remote Authentication Dial-In User Service(远程认证拨号用户服务)的简称,它是一种分布式的、客户机/服务器结构的信息交互协议,能保护网络不受未授权访问的干扰,常被应用在既要求较高安全性、又要求维持远程用户访问的各种网络环境中(例如,它常被应用来管理使用串口和调制解调器的大量分散拨号用户)。
RADIUS系统是 NAS(Network Access Server)系统的重要辅助部分。
当RADIUS系统启动后,如果用户想要通过与NAS(PSTN环境下的拨号接入服务器或以太网环境下带接入功能的以太网交换机)建立连接从而获得访问其它网络的权利或取得使用某些网络资源的权利时,NAS,也就是RADIUS客户端将把用户的认证、授权和计费请求传递给RADIUS服务器。
RADIUS 服务器上有一个用户数据库,其中包含了所有的用户认证和网络服务访问信息。
思科三层交换机路由功能配置教程

思科三层交换机路由功能配置教程交换机工作于OSI参考模型的第二层,即数据链路层。
交换机内部的CPU会在每个端口成功连接时,通过将MAC地址和端口对应,形成一张MAC表,在思科三层交换机中,路由功能是很重要的功能,需要做好正确配置,下面一起看看!方法步骤而三层交换机可以在网络层配置路由功能,使不同网段的设备可以通信。
现以思科3550交换机为例配置三层路由功能。
以实现如下拓扑通信。
----------------------------------| 思科3550三层交换机 |---- -------------------- -------50.1.1.1 (23口) 60.1.1.1(24口)|| |||| ||50.1.1.2 60.1.1.2(pc1) (pc2)配置23口:Switch#enableSwitch#configure terminalSwitch(config)#interface fastEthernet 0/23Switch(config)ip addr 50.1.1.1 255.255.255.0Switch(config-if)#no switchportSwitch(config-if)#no shutdownSwitch(config-if)#end类似的配置24口:Switch#enableSwitch#configure terminalSwitch(config)#interface fastEthernet 0/24Switch(config)ip addr 60.1.1.1 255.255.255.0Switch(config-if)#no switchportSwitch(config-if)#no shutdownSwitch(config-if)#end打开交换机路由转发开关:Switch#configure terminalSwitch(config)#ip routingSwitch(config)#ip cef (这个默认是打开的)此时可以查看下23口的状态:Switch#show interfaces fastEthernet 0/23此时在交换机上ping两个口的地址成功:Switch#ping 50.1.1.1Type escape sequence to abort.Sending 5, 100-byte ICMP Echos to 50.1.1.1, timeout is 2 seconds:Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 msSwitch#ping 60.1.1.1Type escape sequence to abort.Sending 5, 100-byte ICMP Echos to 60.1.1.1, timeout is 2 seconds:Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/4 msSwitch#pc1(win7)增加路由:到60.1.1.0/24的数据包通过50.1.1.1转发:route ADD 60.1.1.0 MASK 255.255.255.0 50.1.1.1 METRIC 3 对应的pc2也增加路由:route ADD 50.1.1.0 MASK 255.255.255.0 60.1.1.1 METRIC 3 此时50.1.1.2和60.1.1.2即可通信。
RADIUS服务器搭建和认证流程解析

RADIUS服务器搭建和认证流程解析RADIUS 服务器搭建和认证流程解析RADIUS(Remote Authentication Dial-In User Service)是一种广泛用于认证、授权和账务管理的网络协议。
它为网络设备、服务器和用户提供了一种安全的身份验证机制。
本文将探讨如何搭建一个RADIUS 服务器以及该服务器的认证流程。
一、RADIUS 服务器搭建要搭建一个 RADIUS 服务器,我们需要以下步骤:1. 安装 RADIUS 服务器软件:选择适合你系统的 RADIUS 服务器软件,并按照官方的安装指南进行安装。
常见的 RADIUS 服务器软件有 FreeRADIUS、Microsoft IAS/NPS、Cistron RADIUS 等。
2. 配置 RADIUS 服务器:对于每个 RADIUS 服务器软件,都有相应的配置文件。
打开配置文件,根据实际需求进行配置。
配置项包括服务器 IP 地址、共享密钥、认证方式等。
3. 启动 RADIUS 服务器:根据软件的启动命令,启动 RADIUS 服务器。
一般情况下,启动命令类似于“radiusd -X”,其中的“-X”参数是用于输出详细的调试信息。
二、RADIUS 服务器认证流程解析当一个客户端请求认证时,RADIUS 服务器会按照以下步骤进行认证流程:1. 客户端认证请求发送:客户端(如路由器、交换机等)通过向RADIUS 服务器发送一个认证请求,请求包含用户名和密码等认证信息。
2. RADIUS 服务器接收请求:RADIUS 服务器接收客户端的认证请求,并解析请求中的认证信息。
3. 认证请求转发:RADIUS 服务器将认证请求转发给认证服务器(如 LDAP 服务器、数据库等),以便验证客户端提供的用户名和密码。
4. 用户名密码验证:认证服务器收到请求后,首先验证用户名和密码是否匹配。
如果匹配成功,认证服务器将返回“认证成功”的消息;否则,返回“认证失败”的消息。
思科路由器设置方法和常见配置命令

思科路由器设置方法和常见配置命令思科路由器设置方法和常见配置命令思科路由器怎么设置,是我们经常遇到的问题,下面店铺准备了关于思科路由器设置方法和常见配置命令,欢迎大家参考学习!一、基本设置方式一般来说,可以用5种方式来设置Cisco思科路由器:1.Console口接终端或运行终端仿真软件的微机;2.AUX口接MODEM,通过电话线与远方的终端或运行终端仿真软件的微机相连;3.通过Ethernet上的TFTP服务器;4.通过Ethernet上的TELNET程序;5.通过Ethernet上的SNMP网管工作站。
但Cisco思科路由器的第一次设置必须通过第一种方式进行,一般用超级终端通过com口进行控制。
此时终端的硬件设置如下: 波特率:9600数据位:8停止位:1奇偶校验: 无二、命令操作Cisco思科路由器所用的操作系统是IOS.共有以下几种状态:1、router>在router>提示符下,Cisco思科路由器处于用户命令状态,这时用户可以看Cisco思科路由器的连接状态,访问其它网络和主机,但不能看到和更改Cisco思科路由器的设置内容。
此时输入?并回车,可以查看到在此状态下可以用的命令。
(IOS允许你在任何时候用这种方式查看在某种状态下可以用的命令)。
在敲入enable并回车后,按照系统提示输入密码,(在新的Cisco思科路由器第一次进行调试的时候不需要输入密码,直接回车即可)进入#提示符,就可以对Cisco思科路由器进行各种操作了。
2、router#Cisco思科路由器进入特权命令状态router#后,不但可以执行所有的用户命令,还可以看到和更改Cisco思科路由器的设置内容。
此时就可以对Cisco思科路由器的名字、密码等进行设置。
3、router(config)#在router#提示符下键入configure terminal,出现提示符router(config)#,此时Cisco思科路由器处于全局设置状态,这时可以设置Cisco思科路由器的全局参数。
华为思科设备RADIUS配置教程

华为思科设备RADIUS配置教程1.RADIUS配置RADIUS客户端配置:思科设备例子:交换机和路由器的配置:aaa new-modelaaa authentication login auth group radius local //配置登陆认证的优先级radius-server host 139.123.252.245 auth-port 1812 acct-port 1813//配置RADIUS服务器IP地址和端口。
radius-server host 139.123.252.244 auth-port 1812 acct-port 1813radius-server retransmit 3radius-server key ZDBF%51 //配置密码line vty 0 4login authentication auth防火墙PIX的配置:aaa-server radius-authport 1812aaa-server radius-acctport 1813aaa-server TACACS+ protocol tacacs+aaa-server RADIUS protocol radiusaaa-server rsa_radius protocol radiusaaa-server auth protocol radiusaaa-server auth (inside) host 192.168.41.226 ZDBF%51 timeout 10aaa-server LOCAL protocol tacacs+aaa-server radius protocol radiusaaa authentication telnet console auth华为设备例子:VRP3.X版本的配置:radius scheme authprimary authentication 192.168.41.226 1812 //配置主用服务器IP地址和端口primary accounting 192.168.41.226 1813 secondary authentication 192.168.41.227 1812 //配置备用服务器IP地址和端口secondary accounting 192.168.41.227 1813 key authentication ZDBF%51 //配置密码key accounting ZDBF%51user-name-format without-domaindomain authscheme radius-scheme auth localaccounting optionaldomain default enable authuser-interface vty 0 4authentication-mode schemeVRP5.X版本的配置:radius scheme authprimary authentication 192.168.41.226 1812 //配置主用服务器IP地址和端口primary accounting 192.168.41.226 1813 secondary authentication 192.168.41.227 1812 //配置备用服务器IP地址和端口secondary accounting 192.168.41.227 1813 key authentication ZDBF%51 //配置密码key accounting ZDBF%51domain authauthentication default radius-scheme auth local //配置AAA 中的认验模式authorization default radius-scheme auth local //配置AAA中的授权模式accounting optionaldomain default enable authuser-interface vty 0 4authentication-mode scheme华为E100、E200和E500的配置:radius-server template authradius-server shared-key ZDBF%51radius-server authentication 192.168.41.226 1812radius-server authentication 192.168.41.227 1812 secondary radius-server accounting 192.168.41.226 1813radius-server accounting 192.168.41.227 1813 secondaryaaalocal-user huawei password cipher N`C55QK<`=/Q=^Q`MAF4<1!!authentication-scheme defaultauthentication-mode radius local#authorization-scheme default#accounting-scheme default#domain defaultradius-server authNETSCREEN设备例子:set auth-server "Local" id 0set auth-server "Local" server-name "Local"set auth-server "radius" id 1set auth-server "radius" server-name "192.168.41.226" set auth-server "radius" backup1 "192.168.41.227"set auth-server "radius" account-type authset auth-server "radius" radius port 1812set auth-server "radius" radius secret "ZDBF%51"set auth default auth server "radius"set admin auth server "radius"set admin privilege read-write。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.RADIUS配置
RADIUS客户端配置:
思科设备例子:
交换机和路由器的配置:
aaa new-model
aaa authentication login auth group radius local //配置登陆认证的优先级radius-server host 139.123.252.245 auth-port 1812 acct-port 1813
//配置RADIUS服务器IP地址和端口。
radius-server host 139.123.252.244 auth-port 1812 acct-port 1813
radius-server retransmit 3
radius-server key ZDBF%51 //配置密码
line vty 0 4
login authentication auth
防火墙PIX的配置:
aaa-server radius-authport 1812
aaa-server radius-acctport 1813
aaa-server TACACS+ protocol tacacs+
aaa-server RADIUS protocol radius
aaa-server rsa_radius protocol radius
aaa-server auth protocol radius
aaa-server auth (inside) host 192.168.41.226 ZDBF%51 timeout 10
aaa-server LOCAL protocol tacacs+
aaa-server radius protocol radius
aaa authentication telnet console auth
华为设备例子:
VRP3.X版本的配置:
radius scheme auth
primary authentication 192.168.41.226 1812 //配置主用服务器IP地址和端口primary accounting 192.168.41.226 1813
secondary authentication 192.168.41.227 1812 //配置备用服务器IP地址和端口secondary accounting 192.168.41.227 1813
key authentication ZDBF%51 //配置密码
key accounting ZDBF%51
user-name-format without-domain
domain auth
scheme radius-scheme auth local
accounting optional
domain default enable auth
user-interface vty 0 4
authentication-mode scheme
VRP5.X版本的配置:
radius scheme auth
primary authentication 192.168.41.226 1812 //配置主用服务器IP地址和端口primary accounting 192.168.41.226 1813
secondary authentication 192.168.41.227 1812 //配置备用服务器IP地址和端口secondary accounting 192.168.41.227 1813
key authentication ZDBF%51 //配置密码
key accounting ZDBF%51
domain auth
authentication default radius-scheme auth local //配置AAA中的认验模式authorization default radius-scheme auth local //配置AAA中的授权模式accounting optional
domain default enable auth
user-interface vty 0 4
authentication-mode scheme
华为E100、E200和E500的配置:
radius-server template auth
radius-server shared-key ZDBF%51
radius-server authentication 192.168.41.226 1812
radius-server authentication 192.168.41.227 1812 secondary
radius-server accounting 192.168.41.226 1813
radius-server accounting 192.168.41.227 1813 secondary
aaa
local-user huawei password cipher N`C55QK<`=/Q=^Q`MAF4<1!!
authentication-scheme default
authentication-mode radius local
#
authorization-scheme default
#
accounting-scheme default
#
domain default
radius-server auth
NETSCREEN设备例子:
set auth-server "Local" id 0
set auth-server "Local" server-name "Local"
set auth-server "radius" id 1
set auth-server "radius" server-name "192.168.41.226" set auth-server "radius" backup1 "192.168.41.227"
set auth-server "radius" account-type auth
set auth-server "radius" radius port 1812
set auth-server "radius" radius secret "ZDBF%51"
set auth default auth server "radius"
set admin auth server "radius"
set admin privilege read-write。