• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

S5110设备 v5版本是否支持ldap认证登录

1小时前提问
  • 0关注
  • 0收藏,27浏览
xyy 零段
粉丝:0人 关注:1人

问题描述:

s5110设备,v5版本是否支持ldap认证
如何配置

4 个回答
粉丝:16人 关注:1人

关于S5110交换机V5版本是否支持LDAP认证及如何配置,答案是:支持,但需要通过 AAA(认证、授权、计费) 框架并结合 802.1X 或 Portal 等接入方式来实现。LDAP 本身是一个协议,不是一种独立的认证方式,需要嵌套在上述接入方式中。


 认证原理

整个过程会涉及三个角色:Client(终端)、NAS(网络接入设备,即你的S5110交换机)和 LDAP Server。当Client请求接入网络时:

  1. 由NAS(S5110)发起802.1X或Portal挑战,获取用户名/密码。

  2. NAS根据配置的AAA方案,将这个认证请求通过LDAP(轻型目录访问协议)转发给后端的LDAP服务器。

  3. LDAP服务器验证用户身份,将结果(成功/失败)返回给NAS。

  4. NAS根据返回结果决定是否允许Client接入网络。


 配置前准备

开始配置前,请确保以下信息准确无误:

  • LDAP 服务器信息:服务器IP地址、端口号(默认389)、管理员凭据。

  • 目录结构信息:管理员DN(Distinguished Name,区分名)和管理员密码、用户搜索库DN(Base DN,基础区分名)、用户属性(如sAMAccountName)。

  • LDAP 版本:请与LDAP服务器管理员确认服务器支持的版本(如LDAPv3)。如果环境特殊,可能还需要查询 ***.*** 或特定服务器的技术文档。


 命令行配置详解

以下为V5版本S5110的核心配置命令,请根据你的实际环境替换相关参数。

1. 配置 LDAP 方案 (scheme)

首先需要创建一个LDAP方案,用于定义LDAP服务器的连接和验证参数。请注意,部分S5110型号需要在配置前先启用LDAP功能(可先执行 ldap enable 命令;部分版本则需要开通 "ldap" 的license授权,否则后续配置可能无效-)。成功创建后,系统会进入方案视图。

<H3C> system-view
# 创建一个名为ldap-scheme的方案 [H3C] ldap scheme ldap-scheme # 配置LDAP认证服务器IP地址和端口 [H3C-ldap-ldap-scheme] primary authentication-server 192.168.1.100 389 # 配置拥有查询权限的管理员用户和密码 [H3C-ldap-ldap-scheme] login-dn cn=administrator,cn=users,dc=test,dc=com [H3C-ldap-ldap-scheme] login-password simple admin123 # 配置用户搜索的基础路径,即从哪个目录开始查找用户 [H3C-ldap-ldap-scheme] search-base-dn dc=test,dc=com # 配置LDAP版本(根据你的服务器版本来设置,常见的是LDAPv3) [H3C-ldap-ldap-scheme] protocol-version 3 # 配置用户搜索的属性,通常是用户名对应的字段,如sAMAccountName [H3C-ldap-ldap-scheme] user-search-attribute sAMAccountName # 退出此视图 [H3C-ldap-ldap-scheme] quit
2. 配置 ISP 域 (domain)

然后,需要在一个ISP域下,启用你刚才创建的LDAP方案。

# 创建一个名为ldap-domain的域,并进入其视图
[H3C] domain ldap-domain # 在域内,配置默认的认证、授权、计费方式为ldap-scheme [H3C-isp-ldap-domain] authentication default ldap-scheme ldap-scheme [H3C-isp-ldap-domain] authorization default ldap-scheme ldap-scheme [H3C-isp-ldap-domain] accounting default none # 配置该域为系统默认域(可选,但建议设置,否则用户需带域名登录) [H3C-isp-ldap-domain] domain default enable ldap-domain [H3C-isp-ldap-domain] quit3. 配置 802.1X 认证 (配置端口)

最后,在连接用户的交换机端口上,开启802.1X认证,并指定使用刚才配置的域。

# 开启全局802.1X功能
[H3C] dot1x # 进入接口视图,例如 GigabitEthernet 1/0/1 [H3C] interface GigabitEthernet 1/0/1 # 在接口上开启802.1X认证 [H3C-GigabitEthernet1/0/1] dot1x # 指定该接口认证时使用的ISP域 [H3C-GigabitEthernet1/0/1] dot1x domain ldap-domain # 保存配置 [H3C-GigabitEthernet1/0/1] save完成配置后,连接到该端口的终端就需要通过LDAP服务器上的账号进行认证,才能访问网络。


暂无评论

粉丝:114人 关注:11人

不 支持的


暂无评论

粉丝:8人 关注:9人

H3C S5110系列的所有Comware V5正式发布版本均不支持原生LDAP认证登录,该版本仅支持本地认证、RADIUS认证、HWTACACS认证三种登录认证方式,没有内置LDAP认证处理模块。
如果需要实现LDAP账号管控登录的效果,可部署支持LDAP账号同步的RADIUS服务器,将LDAP域账号信息同步到RADIUS服务器,交换机配置RADIUS认证间接实现需求,关键配置参考:
配置RADIUS方案
radius scheme ldap_sync_rad
primary authentication
primary accounting
key authentication simple <共享密钥>
key accounting simple <共享密钥>
user-name-format without-domain
配置认证域
domain ldap_auth
authentication login radius-scheme ldap_sync_rad
authorization login radius-scheme ldap_sync_rad
accounting login radius-scheme ldap_sync_rad
VTY线路调用方案
line vty 0 15
authentication-mode scheme
domain ldap_auth
仅S5110的Comware V7版本正式发布分支支持原生LDAP登录认证功能。

暂无评论

粉丝:10人 关注:2人

结论先说:S5110 V5 不支持 LDAP 作为设备登录(Telnet/SSH/Console)的 AAA 认证方法,只支持 Local、RADIUS、HWTACACSH3C。
LDAP 在 V5 上仅用于 802.1X 接入认证,不能用于管理员登录认证H3C。

一、为什么不支持

  • S5110 V5 的 AAA 框架里,登录认证(login)不绑定 LDAP,LDAP 只能用于 dot1x 认证H3C。
  • 官方 V5 配置手册《安全配置指导 - AAA》里:
    • authentication login 仅支持 local / radius / hwtacacs
    • authentication dot1x 才支持 ldapH3C

二、如果你要做 “账号密码集中管理登录”

V5 上只能用:
  • RADIUS(推荐,配合 iMC/EIA)
  • HWTACACS
  • 本地用户(local)
下面给你一套可直接用的 RADIUS 登录认证配置(替代 LDAP 方案)

1. 配置 RADIUS 模板

bash
运行
# 进入系统视图 system-view # 配置 RADIUS 方案 radius scheme ldap2radius primary authentication 192.168.1.100 1812 # 你的 iMC/EIA IP+认证端口 primary accounting 192.168.1.100 1813 # 计费端口 key authentication simple Admin@123 # 认证密钥,和服务器一致 key accounting simple Admin@123 user-name-format without-domain # 用户名不带域后缀

2. 配置 ISP 域,用于登录认证

bash
运行
# 创建默认域(或新建域) domain system authentication login radius-scheme ldap2radius # 登录用 RADIUS authorization login radius-scheme ldap2radius accounting login radius-scheme ldap2radius # 配置 VTY/SSH 使用 AAA 认证 user-interface vty 0 4 authentication-mode scheme

3. 开启 SSH/Telnet(示例)

bash
运行
ssh server enable telnet server enable

三、如果一定要 LDAP

只能升级到 V7 版本(S5110 V7 支持 authentication login ldap),或:
  • 保持 V5,用 iMC/EIA + RADIUS 对接 AD/LDAP(业界标准做法):
    • 交换机 →(RADIUS)→ iMC/EIA →(LDAP)→ AD

四、一句话总结

  • S5110 V5:管理员登录不支持 LDAP,仅 802.1X 支持 LDAPH3C。
  • 替代方案:RADIUS(对接 iMC/EIA),或 升级 V7

暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明