- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
AAA和多台Radius冗余设置
3.1 AAA及多台Radius冗余设置全局设置AAA认证与授权、Radius、启用802.1x,通过telnet命令行登录到交换机上,进入特权模式,配置交换机对RADIUS服务器的支持;运行configure terminal进入到全局配置模式,运行以下命令?!!启用 AAAaaa new-model??!!创建缺省的登录认证方法列表,采用line password认证。aaa authentication login default line none?!!创建EoU认证方法列表, group radius表示使用Radius服务进行认证!!如果不做EoU认证,不需要下面这条命令aaa authentication eou default group radius!!!! Local method用于所有AAA服务器都Down之后,采用AAA down Policy所需aaa authorization network default group radius local??!!指定radius服务器IP地址与安全字,可以配置多个做备份!!test01为网络设备发送给Radius的测试用“用户名”,可以更改!!idle-time 3表示网络设备隔多长时间给Radius发送一次Test01radius-server host auth-port 1812 acct-port 1813 test username test01 idle-time 3 key radiuskeyradius-server host 05 auth-port 1812 acct-port 1813 test username test01 idle-time 3 key radiuskey?!!将dead的Radius的优先级降低,缺省情况下不调整优先级别!!当已经发现第一个Radius dead时,如果有认证请求,直接将认证包发给第二个radius-server retry method reorder!!指定网络交换机向radius服务器的认证包的重传次数,缺省值为3!! 减少该值有可以更快地切换到下一台Radius服务器来做认证radius-server retransmit 3!!指定认证包的超时,缺省为5秒radius-server timeout 3!!交换机发给Radius时,把终端的IP包含在数据包中radius-server attribute 8 include-in-access-reqradius-server vsa send authentication?!!AAA dead detection设置!!time 5指5秒内Radius不响应算作无应答,tries 3指连续3次request没有应答!!配置dead-criteria之前,必须配置radius-server deadtime命令!! The tries parameter should be the same as the number of retransmission attemptsradius-server dead-criteria time 5 tries 3!!设置deadtime为3分钟,3分钟后网络设备会再次尝试radius-server deadtime 3?这样就启动了交换机上对RADIUS服务器的支持;?3.2交换机/路由器上EOU设置及AAA down配置Cisco 3750G交换机上配置基于EoU的NAC-L2-IP?!!创建EoU认证方法列表, group radius表示使用Radius服务进行认证aaa authentication eou default group radius!! Local method用于所有AAA服务器都Down之后,采用AAA down Policy所需aaa authorization network default group radius local?!!创建ip准入控制名称(NAC-L2-IP是名称,可以自己任意指定),Event之后为可选!!down_polciy指定在AAA Server全部Down的情况下,如何控制终端的访问ip admission name NAC-L2-IP eapoudp event timeout aaa policy identity down_policy?!!AAA down policy所需identity policy down_policy?access-group down_acl!!AAA server down时,允许终端访问的资源ip access-list extended down_acl?permit ip any any?!!
文档评论(0)