华为radius认证

组网需求

图1所示,用户同处于huawei域,Router作为目的网络接入服务器。用户需要通过服务器的远端认证才能通过Router访问目的网络。在Router上的远端认证方式如下:

  • Router对接入用户先用RADIUS服务器进行认证,如果认证没有响应,再使用本地认证。

  • RADIUS服务器10.7.66.66/24作为主用认证服务器和计费服务器,RADIUS服务器10.7.66.67/24作为备用认证服务器和计费服务器,认证端口号缺省为1812,计费端口号缺省为1813。

图1 采用RADIUS协议对用户进行认证和计费组网图

配置思路

用如下的思路配置采用RADIUS协议对用户进行认证和计费。

  1. 配置RADIUS服务器模板。
  2. 配置认证方案、计费方案。
  3. 在域下应用RADIUS服务器模板、认证方案和计费方案。
  1. 配置RADIUS服务器模板。

    # 配置RADIUS服务器模板shiva。

    <Huawei> system-view
    [Huawei] sysname Router
    [Router] radius-server template shiva

    # 配置RADIUS主用认证服务器和计费服务器的IP地址、端口。

    [Router-radius-shiva] radius-server authentication 10.7.66.66 1812 weight 80
    [Router-radius-shiva] radius-server accounting 10.7.66.66 1813 weight 80

    # 配置RADIUS备用认证服务器和计费服务器的IP地址、端口。

    [Router-radius-shiva] radius-server authentication 10.7.66.67 1812 weight 40
    [Router-radius-shiva] radius-server accounting 10.7.66.67 1813 weight 40

    # 配置RADIUS服务器密钥、重传次数,以及设备向RADIUS服务器发送的报文中的用户名不包含域名。

    [Router-radius-shiva] radius-server shared-key cipher Huawei@2012
    [Router-radius-shiva] radius-server retransmit 2
    [Router-radius-shiva] undo radius-server user-name domain-included
    [Router-radius-shiva] quit

  2. 配置认证方案、计费方案。

    # 配置认证方案auth,认证模式为先进行RADIUS认证,后进行本地认证。

    [Router] aaa
    [Router-aaa] authentication-scheme auth
    [Router-aaa-authen-auth] authentication-mode radius local
    [Router-aaa-authen-auth] quit

    # 配置计费方案abc,计费模式为RADIUS,并配置当开始计费失败时,允许用户上线。

    [Router-aaa] accounting-scheme abc
    [Router-aaa-accounting-abc] accounting-mode radius
    [Router-aaa-accounting-abc] accounting start-fail online
    [Router-aaa-accounting-abc] quit

  3. 配置huawei域,在域下应用认证方案auth、计费方案abc、RADIUS服务器模板shiva。

    [Router-aaa] domain huawei
    [Router-aaa-domain-huawei] authentication-scheme auth
    [Router-aaa-domain-huawei] accounting-scheme abc
    [Router-aaa-domain-huawei] radius-server shiva
    [Router-aaa-domain-huawei] quit
    [Router-aaa] quit

  4. 配置huawei域为全局默认域。

    [Router] domain huawei
    [Router] domain huawei admin

  5. 配置AAA本地认证。

    [Router] aaa
    [Router-aaa] local-user user1 password irreversible-cipher Huawei@123
    [Router-aaa] local-user user1 service-type http
    [Router-aaa] local-user user1 privilege level 15
    [Router-aaa] quit

  6. 验证配置结果。

    # 在Router上执行命令display radius-server configuration template template-name,可以观察到该RADIUS服务器模板的配置与要求一致。

    [Router] display radius-server configuration template shiva
      ------------------------------------------------------------------------------
      Server-template-name          :  shiva
      Protocol-version              :  standard
      Traffic-unit                  :  B
      Shared-secret-key             :  %^%#z3#CA>MtbD=>A]Ts;au$;&I!<sN~"B!++2S8'--;%^%#
      Group-filter                  :  class 
      Timeout-interval(in second)   :  5
      Retransmission                :  2
      EndPacketSendTime             :  3 
      Dead time(in minute)          :  5
      Domain-included               :  NO
      NAS-IP-Address                :  - 
      Calling-station-id MAC-format :  xxxx-xxxx-xxxx
      Called-station-id MAC-format  :  XX-XX-XX-XX-XX-XX
      NAS-Port-ID format            :  New 
      Service-type                  :  - 
      NAS-IPv6-Address              :  ::
      Server algorithm              :  master-backup 
      Detect-interval(in second)    :  60 
      Authentication Server 1       :  10.7.66.66     Port:1812  Weight:80  [UP]
                                       Vrf:- LoopBack:NULL Vlanif:NULL
                                       Source IP: ::
      Authentication Server 2       :  10.7.66.67     Port:1812  Weight:40  [UP]
                                       Vrf:- LoopBack:NULL Vlanif:NULL
                                       Source IP: ::
      Accounting Server     1       :  10.7.66.66     Port:1813  Weight:80  [UP]
                                       Vrf:- LoopBack:NULL Vlanif:NULL
                                       Source IP: ::
      Accounting Server     2       :  10.7.66.67     Port:1813  Weight:40  [UP]
                                       Vrf:- LoopBack:NULL Vlanif:NULL
                                       Source IP: ::
      ------------------------------------------------------------------------------ 
  • 10
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
华为AC(Access Controller)可以作为Radius客户端,可以将用户的认证请求发送到Radius服务器进行认证。下面是生成Radius认证的步骤: 1. 配置Radius服务器IP地址和共享密钥 在AC上,需要配置Radius服务器的IP地址和共享密钥,以便AC可以与Radius服务器进行通信和认证。可以使用以下命令进行配置: ``` radius scheme scheme-name server-type extended primary authentication-server ip-address secret shared-secret accounting-server ip-address secret shared-secret ``` 其中,scheme-name 是Radius认证方案的名称,ip-address 是Radius服务器的IP地址,shared-secret 是Radius服务器和AC之间共享的密钥。 2. 配置SSID 在AC上,需要配置SSID,以便用户可以连接到该SSID,并且进行Radius认证。可以使用以下命令进行配置: ``` wlan service-set service-set-name ssid ssid-name authentication-type radius ``` 其中,service-set-name 是SSID的名称,ssid-name 是SSID的名称,authentication-type 设置为 radius。 3. 配置用户认证方式 在AC上,需要配置用户认证方式,以便AC可以将用户的认证请求发送到Radius服务器进行认证。可以使用以下命令进行配置: ``` authentication-profile profile-name radius-scheme scheme-name ``` 其中,profile-name 是用户认证方式的名称,scheme-name 是Radius认证方案的名称。 4. 配置端口 在AC上,需要配置端口,以便用户可以连接到该端口,并且进行Radius认证。可以使用以下命令进行配置: ``` interface interface-type interface-number port link-type access authentication-profile profile-name service-set service-set-name ``` 其中,interface-type 是端口类型,interface-number 是端口号,profile-name 是用户认证方式的名称,service-set-name 是SSID的名称。 以上就是华为AC生成Radius认证的步骤,需要根据实际情况进行配置。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值