有没有设备作为RADIUS服务器配置SSH或telnet登录认证实例参考
(0)
最佳答案
图1-15 SSH用户本地认证/授权配置组网图
# 配置接口GigabitEthernet1/0/1的IP地址,SSH用户将通过该地址连接Router。
<Router> system-view
[Router] interface gigabitethernet 1/0/1
[Router-GigabitEthernet1/0/1] ip address 192.168.1.70 255.255.255.0
[Router-GigabitEthernet1/0/1] quit
# 创建本地RSA及DSA密钥对。
[Router] public-key local create rsa
[Router] public-key local create dsa
# 使能SSH服务器功能。
[Router] ssh server enable
# 设置SSH用户登录用户线的认证方式为AAA认证。
[Router] line vty 0 63
[Router-line-vty0-63] authentication-mode scheme
[Router-line-vty0-63] quit
# 创建设备管理类本地用户ssh。
[Router] local-user ssh class manage
# 配置该本地用户的服务类型为SSH。
[Router-luser-manage-ssh] service-type ssh
# 配置该本地用户密码为明文123456TESTplat&!。(若是FIPS模式下,只能使用交互式方式设置)
[Router-luser-manage-ssh] password simple 123456TESTplat&!
# 配置该本地用户的授权用户角色为network-admin
[Router-luser-manage-ssh] authorization-attribute user-role network-admin
[Router-luser-manage-ssh] quit
# 创建ISP域bbb,为login用户配置AAA认证方法为本地认证和本地授权。
[Router] domain bbb
[Router-isp-bbb] authentication login local
[Router-isp-bbb] authorization login local
[Router-isp-bbb] quit
用户向Router发起SSH连接,按照提示输入用户名ssh@bbb及正确的密码后,可成功登录Router,并具有用户角色network-admin所拥有的命令行执行权限。
(0)
有AAA远程认证的实例吗?
可以看下配置指导AAA章节。 # 设置SSH用户登录用户线的认证方式为AAA认证。 [Router] line vty 0 63 [Router-line-vty0-63] authentication-mode scheme [Router-line-vty0-63] quit # 使能缺省用户角色授权功能,使得认证通过后的SSH用户具有缺省的用户角色network-operator。 [Router] role default-role enable # 创建RADIUS方案rad。 [Router] radius scheme rad # 配置主认证服务器的IP地址为10.1.1.1,认证端口号为1812。 [Router-radius-rad] primary authentication 10.1.1.1 1812 # 配置与认证服务器交互报文时的共享密钥为明文expert。 [Router-radius-rad] key authentication simple expert # 配置向RADIUS服务器发送的用户名要携带域名。 [Router-radius-rad] user-name-format with-domain [Router-radius-rad] quit # 创建ISP域bbb,为login用户配置AAA认证方法为RADIUS认证/授权、不计费。由于RADIUS服务器的授权信息是随认证应答报文发给RADIUS客户端的,所以必须保证认证和授权方案相同。 [Router] domain bbb [Router-isp-bbb] authentication login radius-scheme rad [Router-isp-bbb] authorization login radius-scheme rad [Router-isp-bbb] accounting login none [Router-isp-bbb] quit
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
可以看下配置指导AAA章节。 # 设置SSH用户登录用户线的认证方式为AAA认证。 [Router] line vty 0 63 [Router-line-vty0-63] authentication-mode scheme [Router-line-vty0-63] quit # 使能缺省用户角色授权功能,使得认证通过后的SSH用户具有缺省的用户角色network-operator。 [Router] role default-role enable # 创建RADIUS方案rad。 [Router] radius scheme rad # 配置主认证服务器的IP地址为10.1.1.1,认证端口号为1812。 [Router-radius-rad] primary authentication 10.1.1.1 1812 # 配置与认证服务器交互报文时的共享密钥为明文expert。 [Router-radius-rad] key authentication simple expert # 配置向RADIUS服务器发送的用户名要携带域名。 [Router-radius-rad] user-name-format with-domain [Router-radius-rad] quit # 创建ISP域bbb,为login用户配置AAA认证方法为RADIUS认证/授权、不计费。由于RADIUS服务器的授权信息是随认证应答报文发给RADIUS客户端的,所以必须保证认证和授权方案相同。 [Router] domain bbb [Router-isp-bbb] authentication login radius-scheme rad [Router-isp-bbb] authorization login radius-scheme rad [Router-isp-bbb] accounting login none [Router-isp-bbb] quit