ExtremeNetworks Summit x350, авторизация через радиус.
В статье Авторизация на Cisco Catalyst через GNU Radius. я описывал, как у меня замечательно Catalystы авторизуют админов через Radius сервер. Summit По своим возможностям не отстает от Catalistов, а в некоторых вопросах мне кажется перекрывает возможности Ciscoвских свитчей. По мере того, как я буду разбиратся с возможностями этой новой для меня железяки, я буду описывать того, чего мне удалось достичь. Так вот, авторизоваться на Radius Summit умеет, а настройки нужны такие:
configure radius mgmt-access primary server 192.168.5.5 1812 client-ip 192.168.5.6 vr VR-Default configure radius mgmt-access primary shared-secret cisco-123 enable radius mgmt-access |
После внесения этих настроек выяснилось, что те настройки, которые я делал для авторизации Cisco, не совсем подходят. Авторизовать система авторизует, но пользователя пускает в режиме только read-only. А поскольку enable я в саммитах не нашел, работать полноценно не получилось. Пришлось читать документацию. А документация гласит о том, что пользователь с правами adminа, при авторизации через радиус должен получать такие атрибуты:
Service-Type = Administrative-User,
Filter-Id="unlim" |
установим в файле /usr/local/etc/raddb/users указать эти атрибуты:
DEFAULT Auth-Type = PAM, Simultaneous-Use = 5 Service-Type = Administrative-User, Filter-Id="unlim" |
Теперь все работает нормально.
By Александр, 23.11.2009 @ 14:04
Спсб за доку — все работает ..
Но осталась проблема — при отсутствующем сервере радиус — свитч не хочет авторизировать через local пользователя , почему так ?
By hilik, 23.11.2009 @ 15:46
Странно, у меня авторизует. Я это выяснил в процессе экспериментов, когда добавил в радиус себя, с правами обычного пользователя, пришлось останавливать радиус, и авторизоваться локально, что бы вернуть права администратора. И только потом я разобрался какие именно атрибуты нужно установить радиусовсому пользователю, что бы он тоже был админом.