Exemplu de setare și exterioare aaa rază-server, ZYXEL Rusia

Fiecare echipă are nivelul de privilegii (0-14). În acest moment, echipele au nivelul de privilegii 0, 3, 13 sau 14. Utilizatorul are acces la comenzile care au un nivel de privilegiu este mai mic sau egal cu nivelul de privilegii ale contului de utilizator numai. De exemplu, dacă setați nivelul de privilegiu 13, un utilizator cu acest cont la contul poate folosi toate comenzile cu un nivel privilegiu de la 0 la 13. Echipele cu nivel de privilegiu 0 sunt disponibile pentru toate conturile.
Dacă autentificarea utilizatorului activat server RADIUS extern pentru a determina nivelul contului de server RADIUS privilegii, puteți utiliza un producător atribut special VSA (Vendor Specific Atribut).

Utilizatorul manualul sau în manualul de interfață de comandă Ethernet-comutator, puteți afla ce comenzi la ce nivel de privilegii includ (de exemplu, crearea de noi conturi, schimba parola de administrator și modul privilegiat Activați înregistrarea, setați metodele de autentificare pentru un utilizator cu nivel de privilegii 14) .

Să presupunem că avem următoarea schemă:

Configurarea AAA pe MGS-3712

1) Conectarea la comutatorul configuratorul Web, mergeți la aplicație avansată> meniul AAA, apoi pe RADIUS Server Setup.

Exemplu de setare și exterioare aaa rază-server, ZYXEL Rusia

Exemplu de setare și exterioare aaa rază-server, ZYXEL Rusia

3) Apoi, du-te înapoi la meniul Application avansat> AAA și faceți clic pe Configurare AAA.

Exemplu de setare și exterioare aaa rază-server, ZYXEL Rusia

4) Ajustați Forum autentificare și autorizare în meniul de configurare AAA.
În secțiunea de autentificare în domeniul Privilegiu Activare, puteți stabili care baza de date cu butonul de control ar trebui să utilizeze (primul, al doilea și al treilea), administratorul conturilor pentru autentificarea utilizatorilor (nivelul de privilegii pentru gestionarea switch). Pentru autentificare, privilegiile de acces de administrator comutator, puteți specifica până la trei metode. Acest comutator încearcă să folosească fiecare metodă în ordinea în care apar (prima metoda 1, și apoi metoda 2, și în final, metoda 3). In metoda 1, metoda este necesară pentru a fi selectată. În cazul în care comutatorul trebuie să apeleze la alte surse pentru a verifica privilegii de acces, acestea trebuie să fie specificate în metoda 2 și metoda 3 câmpuri.
Dacă alegeți să verificați valoarea comutatorului de nivel local, privilegiu este configurat pentru a avea acces la înregistrările pe ea. Atunci când valorile selectarea raza verificarea nivelului de privilegii va fi un comutator cu un RADIUS server extern.

În câmpurile de conectare, puteți determina care baza de date cu butonul de control ar trebui să utilizeze (primul, al doilea și al treilea) pentru a autentifica conturile de administrator (utilizatori pentru gestionarea switch).
Dacă alegeți să verificați valoarea conturilor de administrator local va trece la înregistrările de acces care sunt configurate în Access Control> meniul Conectări. Dacă selectați raza pentru a verifica conturile de administrator va comuta pentru a contacta serverele RADIUS configurate în meniul Configurare server RADIUS.

În secțiunea Autorizare, faceți clic pe butonul radio din câmpul Activ. pentru a activa funcția de contabilitate pentru tipurile de evenimente și Exec Dot1x.
Exec - dacă selectați această opțiune, comutatorul va transmite informații cu privire la intrarea și ieșirea administratorului de sistem prin portul consola, Telnet sau SSH.
Dot1x - dacă selectați această opțiune, comutatorul va transfera informația despre începutul unei sesiuni de IEEE 802.1x client (autentificarea pe comutator), la sfârșitul sesiunilor, iar actualizările intermediare privind statutul sesiunilor.
În metoda, selectați metoda raza pentru a ține cont de tipul de eveniment.

Exemplu de setare și exterioare aaa rază-server, ZYXEL Rusia

1) Editați fișierul clients.conf. specificând ca un client-server RADIUS MGS-3712 comutator.

2) Adăugați Dicționar ZyXEL dictionary.zyxel.

3) Configurarea dicționarului ZyXEL și se adaugă un nou atribut la fișierul dictionary.zyxel.

Exemplu de setare și exterioare aaa rază-server, ZYXEL Rusia

4) Adăugați un cont (de exemplu, CSO) cu nivelul de privilegiu 13 în / / raddb / utilizatori, etc.

5) Porniți FreeRADIUS RADIUS server.

Pentru a testa comutatorul de configurare Ehternet-MGS-3712 și extern RADIUS-server, conectați la comutatorul folosind un cont cu 1234 CSO.

C: \ Documents and Settings \ Harry> telnet 172.25.27.150

Exemplu de setare și exterioare aaa rază-server, ZYXEL Rusia

După o conexiune de succes cu comanda spectacol privilegiu, puteți vedea nivelul de privilegii al contului curent. În exemplul nostru, nivelul de privilegii 13 atribuit contului CSO.

După cum sa menționat mai sus, există o versiune RADIUS server de FreeRADIUS pentru Windows Edition pentru a lucra în Windows.
În această aplicație, vom da un exemplu de creare a unui cont cu privilegii de nivel 13 în FreeRADIUS pentru Windows Edition pentru Ethernet switch-MGS-3712.

2) Editare și apoi salvați fișierul C: \ FreeRADIUS.net \ etc \ raddb \ clients.conf. În acest fișier trebuie să specificați în comutatorul MGS-3712 ca un client al RADIUS-server.

172.25.27.180 client <
secrete = 1234
SHORTNAME = MGS-3712
nastype = altele
>

3) Modificarea C: \ FreeRADIUS.net \ etc \ raddb \ dicționar. Adăugați Dicționar ZyXEL în fișierul de configurare.