• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们

10-安全命令参考

目录

01-AAA命令

本章节下载 01-AAA命令  (523.67 KB)

docurl=/cn/Service/Document_Software/Document_Center/Switches/Catalog/S12500/S12500-S/Command/Command_Manual/H3C_S12500-S_CR-R7178-6W100/10/201601/910984_30005_0.htm

01-AAA命令

目  录

1 AAA

1.1 ISP域中实现AAA配置命令

1.1.1 aaa nas-id profile

1.1.2 aaa session-limit

1.1.3 accounting command

1.1.4 accounting default

1.1.5 accounting lan-access

1.1.6 accounting login

1.1.7 accounting portal

1.1.8 authentication default

1.1.9 authentication lan-access

1.1.10 authentication login

1.1.11 authentication portal

1.1.12 authentication super

1.1.13 authorization command

1.1.14 authorization default

1.1.15 authorization lan-access

1.1.16 authorization login

1.1.17 authorization portal

1.1.18 authorization-attribute(ISP domain view)

1.1.19 display domain

1.1.20 domain

1.1.21 domain default enable

1.1.22 nas-id bind vlan

1.1.23 state(ISP domain view)

1.2 本地用户配置命令

1.2.1 access-limit

1.2.2 authorization-attribute(Local user view/user group view)

1.2.3 bind-attribute

1.2.4 display local-user

1.2.5 display user-group

1.2.6 group

1.2.7 local-user

1.2.8 password

1.2.9 service-type

1.2.10 state(Local user view)

1.2.11 user-group

1.3 RADIUS配置命令

1.3.1 accounting-on enable

1.3.2 algorithm loading-share enable

1.3.3 attribute 15 check-mode

1.3.4 client

1.3.5 data-flow-format (RADIUS scheme view)

1.3.6 display radius scheme

1.3.7 display radius statistics

1.3.8 key (RADIUS scheme view)

1.3.9 nas-ip (RADIUS scheme view)

1.3.10 port

1.3.11 primary accounting (RADIUS scheme view)

1.3.12 primary authentication (RADIUS scheme view)

1.3.13 radius dynamic-author server

1.3.14 radius nas-ip

1.3.15 radius scheme

1.3.16 radius session-control enable

1.3.17 radius-server test-profile

1.3.18 reset radius statistics

1.3.19 retry

1.3.20 retry realtime-accounting

1.3.21 secondary accounting (RADIUS scheme view)

1.3.22 secondary authentication (RADIUS scheme view)

1.3.23 security-policy-server

1.3.24 snmp-agent trap enable radius

1.3.25 state primary

1.3.26 state secondary

1.3.27 timer quiet (RADIUS scheme view)

1.3.28 timer realtime-accounting (RADIUS scheme view)

1.3.29 timer response-timeout (RADIUS scheme view)

1.3.30 user-name-format (RADIUS scheme view)

1.3.31 vpn-instance (RADIUS scheme view)

1.4 HWTACACS配置命令

1.4.1 data-flow-format (HWTACACS scheme view)

1.4.2 display hwtacacs scheme

1.4.3 hwtacacs nas-ip

1.4.4 hwtacacs scheme

1.4.5 key (HWTACACS scheme view)

1.4.6 nas-ip (HWTACACS scheme view)

1.4.7 primary accounting (HWTACACS scheme view)

1.4.8 primary authentication (HWTACACS scheme view)

1.4.9 primary authorization

1.4.10 reset hwtacacs statistics

1.4.11 secondary accounting (HWTACACS scheme view)

1.4.12 secondary authentication (HWTACACS scheme view)

1.4.13 secondary authorization

1.4.14 timer quiet (HWTACACS scheme view)

1.4.15 timer realtime-accounting (HWTACACS scheme view)

1.4.16 timer response-timeout (HWTACACS scheme view)

1.4.17 user-name-format (HWTACACS scheme view)

1.4.18 vpn-instance (HWTACACS scheme view)

1.5 LDAP配置命令

1.5.1 authentication-server

1.5.2 display ldap scheme

1.5.3 ip

1.5.4 ipv6

1.5.5 ldap scheme

1.5.6 ldap server

1.5.7 login-dn

1.5.8 login-password

1.5.9 protocol-version

1.5.10 search-base-dn

1.5.11 search-scope

1.5.12 server-timeout

1.5.13 user-parameters


1 AAA

说明

设备运行于FIPS模式时,本特性部分配置相对于非FIPS模式有所变化,具体差异请见本文相关描述。有关FIPS模式的详细介绍请参见“安全配置指导”中的“FIPS”。

 

1.1  ISP域中实现AAA配置命令

1.1.1  aaa nas-id profile

aaa nas-id profile命令用来创建NAS-ID Profile,并进入NAS-ID-Profile视图。

undo aaa nas-id profile命令用来删除指定的NAS-ID Profile。

【命令】

aaa nas-id profile profile-name

undo aaa nas-id profile profile-name

【缺省情况】

不存在NAS-ID Profile

【视图】

系统视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

profile-name:Profile名称,为1~31个字符的字符串,不区分大小写。该Profile用于保存NAS-ID与VLAN的绑定关系。

【使用指导】

在某些应用环境中,网络运营商需要使用接入设备发送给RADIUS服务器的NAS-Identifier属性值来获知用户的接入位置,而用户的接入VLAN可标识用户的接入位置,因此接入设备上可通过建立用户接入VLAN与指定的NAS-ID之间的绑定关系来实现接入位置信息的映射。NAS-ID Profile用于保存NAS-ID和VLAN的绑定关系。这样,当用户上线时,设备会将与用户接入VLAN匹配的NAS-ID填充在RADIUS请求报文中的NAS-Identifier属性中发送给RADIUS服务器。

【举例】

# 创建一个名字为aaa的NAS-ID Profile。

<Sysname> system-view

[Sysname] aaa nas-id profile aaa

[Sysname-nas-id-prof-aaa]

【相关命令】

·     portal nas-id-profile(安全命令参考/Portal)

·     port-security nas-id-profile(安全命令参考/端口安全)

·     nas-id bind vlan

1.1.2  aaa session-limit

aaa session-limit命令用来配置同时在线的最大用户连接数,即采用指定登录方式登录设备并同时在线的用户数。

undo aaa session-limit命令用来恢复缺省情况。

【命令】

非FIPS模式下:

aaa session-limit { ftp | http | https | ssh | telnet } max-sessions

undo aaa session-limit { ftp | http | https | ssh | telnet }

FIPS模式下:

aaa session-limit { https | ssh } max-sessions

undo aaa session-limit { https | ssh }

【缺省情况】

缺省的最大用户连接数为32

【视图】

系统视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

ftp:表示FTP用户。

http:表示HTTP用户。

https:表示HTTPS用户。

ssh:表示SSH用户。

telnet:表示Telnet用户。

max-sessions:允许同时在线的最大用户连接数,取值范围为1~32。

【使用指导】

配置本命令后,当指定类型的接入用户的用户数超过当前配置的最大连接数后,新的接入请求将被拒绝。

【举例】

# 设置同时在线的最大FTP用户连接数为4。

<Sysname> system-view

[Sysname] aaa session-limit ftp 4

1.1.3  accounting command

accounting command命令用来配置命令行计费方法。

undo accounting command命令用来恢复缺省情况。

【命令】

accounting command hwtacacs-scheme hwtacacs-scheme-name

undo accounting command

【缺省情况】

命令行计费采用当前ISP域的缺省计费方法。

【视图】

ISP域视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

hwtacacs-scheme hwtacacs-scheme-name:指定HWTACACS方案。其中,hwtacacs-scheme-name表示HWTACACS方案名,为1~32个字符的字符串,不区分大小写。

【使用指导】

命令行计费是指,用户执行过的所有命令或被成功授权执行的命令,会被计费服务器进行记录。

目前,仅支持使用远程HWTACACS服务器完成命令行计费功能。

【举例】

# 在ISP域test下,配置使用HWTACACS计费方案hwtac进行命令行计费。

<Sysname> system-view

[Sysname] domain test

[Sysname-isp-test] accounting command hwtacacs-scheme hwtac

【相关命令】

·     accounting default

·     command accounting(基础命令参考/登录设备)

·     hwtacacs scheme

1.1.4  accounting default

accounting default命令用来为当前ISP域配置缺省的计费方法。

undo accounting default命令用来恢复缺省情况。

【命令】

非FIPS模式下:

accounting default { hwtacacs-scheme hwtacacs-scheme-name [ radius-scheme radius-scheme-name ] [ local ] [ none ] | local [ none ] | none | radius-scheme radius-scheme-name [ hwtacacs-scheme hwtacacs-scheme-name ] [ local ] [ none ] }

undo accounting default

FIPS模式下:

accounting default { hwtacacs-scheme hwtacacs-scheme-name [ radius-scheme radius-scheme-name ] [ local ] | local | radius-scheme radius-scheme-name [ hwtacacs-scheme hwtacacs-scheme-name ] [ local ] }

undo accounting default

【缺省情况】

当前ISP域的缺省计费方法为local

【视图】

ISP域视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

hwtacacs-scheme hwtacacs-scheme-name:指定HWTACACS方案。其中,hwtacacs-scheme-name表示HWTACACS方案名,为1~32个字符的字符串,不区分大小写。

local:本地计费。

none:不计费。

radius-scheme radius-scheme-name:指定RADIUS方案。其中,radius-scheme-name表示RADIUS方案名,为1~32个字符的字符串,不区分大小写。

【使用指导】

当前ISP域的缺省计费方法对于该域中未指定具体计费方法的所有接入用户都起作用,但是如果某类型的用户不支持指定的计费方法,则该计费方法对于这类用户不能生效。

本地计费只是为了支持本地用户的连接数管理,没有实际的计费相关的统计功能。

可以指定一个或多个备选的计费方法,在当前的计费方法无效时按照配置顺序尝试使用备选的方法完成计费。例如,radius-scheme radius-scheme-name local none表示,先进行RADIUS计费,若RADIUS计费无效则进行本地计费,若本地计费也无效则不进行计费。

【举例】

# 在ISP域test下,配置缺省计费方法为使用RADIUS方案rd进行计费,并且使用local作为备选计费方法。

<Sysname> system-view

[Sysname] domain test

[Sysname-isp-test] accounting default radius-scheme rd local

【相关命令】

·     hwtacacs scheme

·     local-user

·     radius scheme

1.1.5  accounting lan-access

accounting lan-access命令用来为lan-access用户配置计费方法。

undo accounting lan-access命令用来恢复缺省情况。

【命令】

非FIPS模式下:

accounting lan-access { local [ none ] | none | radius-scheme radius-scheme-name [ local ] [ none ] }

undo accounting lan-access

FIPS模式下:

accounting lan-access { local | radius-scheme radius-scheme-name [ local ] }

undo accounting lan-access

【缺省情况】

lan-access用户采用当前ISP域的缺省计费方法。

【视图】

ISP域视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

local:本地计费。

none:不计费。

radius-scheme radius-scheme-name:指定RADIUS方案。其中,radius-scheme-name表示RADIUS方案名,为132个字符的字符串,不区分大小写。

【使用指导】

可以指定一个或多个备选的计费方法,在当前的计费方法无效时按照配置顺序尝试使用备选的方法完成计费。例如,radius-scheme radius-scheme-name local none表示,先进行RADIUS计费,若RADIUS计费无效则进行本地计费,若本地计费也无效则不进行计费。

【举例】

# 在ISP域test下,为lan-access用户配置计费方法为local

<Sysname> system-view

[Sysname] domain test

[Sysname-isp-test] accounting lan-access local

# 在ISP域test下,配置lan-access用户使用RADIUS方案rd进行计费,并且使用local作为备选计费方法。

<Sysname> system-view

[Sysname] domain test

[Sysname-isp-test] accounting lan-access radius-scheme rd local

【相关命令】

·     accounting default

·     local-user

·     radius scheme

1.1.6  accounting login

accounting login命令用来为login用户配置计费方法。

undo accounting login命令用来恢复缺省情况。

【命令】

非FIPS模式下:

accounting login { hwtacacs-scheme hwtacacs-scheme-name [ radius-scheme radius-scheme-name ] [ local ] [ none ] | local [ none ] | none | radius-scheme radius-scheme-name [ hwtacacs-scheme hwtacacs-scheme-name ] [ local ] [ none ] }

undo accounting login

FIPS模式下:

accounting login { hwtacacs-scheme hwtacacs-scheme-name [ radius-scheme radius-scheme-name ] [ local ] | local | radius-scheme radius-scheme-name [ hwtacacs-scheme hwtacacs-scheme-name ] [ local ] }

undo accounting login

【缺省情况】

login用户采用当前ISP域的缺省计费方法。

【视图】

ISP域视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

hwtacacs-scheme hwtacacs-scheme-name:指定HWTACACS方案。其中,hwtacacs-scheme-name表示HWTACACS方案名,为1~32个字符的字符串,不区分大小写。

local:本地计费。

none:不计费。

radius-scheme radius-scheme-name:指定RADIUS方案。其中,radius-scheme-name表示RADIUS方案名,为1~32个字符的字符串,不区分大小写。

【使用指导】

不支持对FTP类型的login用户进行计费。

可以指定一个或多个备选的计费方法,在当前的计费方法无效时按照配置顺序尝试使用备选的方法完成计费。例如,radius-scheme radius-scheme-name local none表示,先进行RADIUS计费,若RADIUS计费无效则进行本地计费,若本地计费也无效则不进行计费。

【举例】

# 在ISP域test下,为login用户配置计费方法为local

<Sysname> system-view

[Sysname] domain test

[Sysname-isp-test] accounting login local

# 在ISP域test下,配置login用户使用RADIUS方案rd进行计费,并且使用local作为备选计费方法。

<Sysname> system-view

[Sysname] domain test

[Sysname-isp-test] accounting login radius-scheme rd local

【相关命令】

·     accounting default

·     hwtacacs scheme

·     local-user

·     radius scheme

1.1.7  accounting portal

accounting portal命令用来为Portal用户配置计费方法。

undo accounting portal命令用来恢复缺省情况。

【命令】

非FIPS模式下:

accounting portal { local [ none ] | none | radius-scheme radius-scheme-name [ local ] [ none ] }

undo accounting portal

FIPS模式下:

accounting portal { local | radius-scheme radius-scheme-name [ local ] }

undo accounting portal

【缺省情况】

Portal用户采用当前ISP域的缺省计费方法。

【视图】

ISP域视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

local:本地计费。

none:不计费。

radius-scheme radius-scheme-name:指定RADIUS方案。其中,radius-scheme-name表示RADIUS方案名,为132个字符的字符串,不区分大小写。

【使用指导】

可以指定一个或多个备选的计费方法,在当前的计费方法无效时按照配置顺序尝试使用备选的方法完成计费。例如,radius-scheme radius-scheme-name local none表示,先进行RADIUS计费,若RADIUS计费无效则进行本地计费,若本地计费也无效则不进行计费。

【举例】

# 在ISP域test下,为Portal用户配置计费方法为local

<Sysname> system-view

[Sysname] domain test

[Sysname-isp-test] accounting portal local

# 在ISP域test下,配置Portal用户使用RADIUS方案rd进行计费,并且使用local作为备选计费方法。

<Sysname> system-view

[Sysname] domain test

[Sysname-isp-test] accounting portal radius-scheme rd local

【相关命令】

·     accounting default

·     local-user

·     radius scheme

1.1.8  authentication default

authentication default命令用来为当前ISP域配置缺省的认证方法。

undo authentication default命令用来为恢复缺省情况。

【命令】

非FIPS模式下:

authentication default { hwtacacs-scheme hwtacacs-scheme-name [ radius-scheme radius-scheme-name ] [ local ] [ none ] | ldap-scheme ldap-scheme-name [ local ] [ none ] | local [ none ] | none | radius-scheme radius-scheme-name [ hwtacacs-scheme hwtacacs-scheme-name ] [ local ] [ none ] }

undo authentication default

FIPS模式下:

authentication default { hwtacacs-scheme hwtacacs-scheme-name [ radius-scheme radius-scheme-name ] [ local ] | ldap-scheme ldap-scheme-name [ local ] | local | radius-scheme radius-scheme-name [ hwtacacs-scheme hwtacacs-scheme-name ] [ local ] }

undo authentication default

【缺省情况】

当前ISP域的缺省认证方法为local

【视图】

ISP域视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

hwtacacs-scheme hwtacacs-scheme-name:指定HWTACACS方案。其中,hwtacacs-scheme-name表示HWTACACS方案名,为1~32个字符的字符串,不区分大小写。

ldap-scheme ldap-scheme-name:指定LDAP方案。其中ldap-scheme-name表示LDAP方案名,为1~32个字符的字符串,不区分大小写。

local:本地认证。

none:不进行认证。

radius-scheme radius-scheme-name:指定RADIUS方案。其中,radius-scheme-name表示RADIUS方案名,为1~32个字符的字符串,不区分大小写。

【使用指导】

当前ISP域的缺省的认证方法对于该域中未指定具体认证方法的所有接入用户都起作用,但是如果某类型的用户不支持指定的认证方法,则该认证方法对于这类用户不能生效。

可以指定一个或多个备选的认证方法,在当前的认证方法无效时按照配置顺序尝试使用备选的方法完成认证。例如,radius-scheme radius-scheme-name local none表示,先进行RADIUS认证,若RADIUS认证无效则进行本地认证,若本地认证也无效则不进行认证。

【举例】

# 在ISP域test下,配置缺省认证方法为使用RADIUS方案rd进行认证,并且使用local作为备选认证方法。

<Sysname> system-view

[Sysname] domain test

[Sysname-isp-test] authentication default radius-scheme rd local

【相关命令】

·     hwtacacs scheme

·     ldap scheme

·     local-user

·     radius scheme

1.1.9  authentication lan-access

authentication lan-access命令用来为lan-access用户配置认证方法。

undo authentication lan-access命令用来恢复缺省情况。

【命令】

非FIPS模式下:

authentication lan-access { ldap-scheme ldap-scheme-name [ local ] [ none ] | local [ none ] | none | radius-scheme radius-scheme-name [ local ] [ none ] }

undo authentication lan-access

FIPS模式下:

authentication lan-access { ldap-scheme ldap-scheme-name [ local ] | local | radius-scheme radius-scheme-name [ local ] }

undo authentication lan-access

【缺省情况】

lan-access用户采用当前ISP域的缺省认证方法。

【视图】

ISP域视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

ldap-scheme ldap-scheme-name:指定LDAP方案。其中ldap-scheme-name表示LDAP方案名,为1~32个字符的字符串,不区分大小写。

local:本地认证。

none:不进行认证。

radius-scheme radius-scheme-name:指定RADIUS方案。其中,radius-scheme-name表示RADIUS方案名,为1~32个字符的字符串,不区分大小写。

【使用指导】

可以指定一个或多个备选的认证方法,在当前的认证方法无效时按照配置顺序尝试使用备选的方法完成认证。例如,radius-scheme radius-scheme-name local none表示,先进行RADIUS认证,若RADIUS认证无效则进行本地认证,若本地认证也无效则不进行认证。

【举例】

# 在ISP域test下,为lan-access用户配置认证方法为local

<Sysname> system-view

[Sysname] domain test

[Sysname-isp-test] authentication lan-access local

# 在ISP域test下,配置lan-access用户使用RADIUS方案rd进行认证,并且使用local作为备选认证方法。

<Sysname> system-view

[Sysname] domain test

[Sysname-isp-test] authentication lan-access radius-scheme rd local

【相关命令】

·     authentication default

·     hwtacacs scheme

·     ldap scheme

·     local-user

·     radius scheme

1.1.10  authentication login

authentication login命令用来为login用户配置认证方法。

undo authentication login命令用来恢复缺省情况。

【命令】

非FIPS模式下:

authentication login { hwtacacs-scheme hwtacacs-scheme-name [ radius-scheme radius-scheme-name ] [ local ] [ none ] | ldap-scheme ldap-scheme-name [ local ] [ none ] | local [ none ] | none | radius-scheme radius-scheme-name [ hwtacacs-scheme hwtacacs-scheme-name ] [ local ] [ none ] }

undo authentication login

FIPS模式下:

authentication login { hwtacacs-scheme hwtacacs-scheme-name [ radius-scheme radius-scheme-name ] [ local ] | ldap-scheme ldap-scheme-name [ local ] | local | radius-scheme radius-scheme-name [ hwtacacs-scheme hwtacacs-scheme-name ] [ local ] }

undo authentication login

【缺省情况】

login用户采用当前ISP域的缺省认证方法。

【视图】

ISP域视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

hwtacacs-scheme hwtacacs-scheme-name:指定HWTACACS方案。其中,hwtacacs-scheme-name表示HWTACACS方案名,为1~32个字符的字符串,不区分大小写。

ldap-scheme ldap-scheme-name:指定LDAP方案。其中ldap-scheme-name表示LDAP方案名,为1~32个字符的字符串,不区分大小写。

local:本地认证。

none:不进行认证。

radius-scheme radius-scheme-name:指定RADIUS方案。其中,radius-scheme-name表示RADIUS方案名,为1~32个字符的字符串,不区分大小写。

【使用指导】

可以指定一个或多个备选的认证方法,在当前的认证方法无效时按照配置顺序尝试使用备选的方法完成认证。例如,radius-scheme radius-scheme-name local none表示,先进行RADIUS认证,若RADIUS认证无效则进行本地认证,若本地认证也无效则不进行认证。

【举例】

# 在ISP域test下,为login用户配置认证方法为local

<Sysname> system-view

[Sysname] domain test

[Sysname-isp-test] authentication login local

# 在ISP域test下,配置login用户使用RADIUS方案rd进行认证,并且使用local作为备选认证方法。

<Sysname> system-view

[Sysname] domain test

[Sysname-isp-test] authentication login radius-scheme rd local

【相关命令】

·     authentication default

·     hwtacacs scheme

·     ldap scheme

·     local-user

·     radius scheme

1.1.11  authentication portal

authentication portal命令用来为Portal用户配置认证方法。

undo authentication portal命令用来恢复缺省情况。

【命令】

非FIPS模式下:

authentication portal { ldap-scheme ldap-scheme-name [ local ] [ none ] | local [ none ] | none | radius-scheme radius-scheme-name [ local ] [ none ] }

undo authentication portal

FIPS模式下:

authentication portal { ldap-scheme ldap-scheme-name [ local ] | local | radius-scheme radius-scheme-name [ local ] }

undo authentication portal

【缺省情况】

Portal用户采用当前ISP域的缺省认证方法。

【视图】

ISP域视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

ldap-scheme ldap-scheme-name:指定LDAP方案。其中ldap-scheme-name表示LDAP方案名,为1~32个字符的字符串,不区分大小写。

local:本地认证。

none:不进行认证。

radius-scheme radius-scheme-name:指定RADIUS方案。其中,radius-scheme-name表示RADIUS方案名,为1~32个字符的字符串,不区分大小写。

【使用指导】

可以指定一个或多个备选的认证方法,在当前的认证方法无效时按照配置顺序尝试使用备选的方法完成认证。例如,radius-scheme radius-scheme-name local none表示,先进行RADIUS认证,若RADIUS认证无效则进行本地认证,若本地认证也无效则不进行认证。

【举例】

# 在ISP域test下,为Portal用户配置认证方法为local

<Sysname> system-view

[Sysname] domain test

[Sysname-isp-test] authentication portal local

# 在ISP域test下,配置Portal用户使用RADIUS方案rd进行认证,并且使用local作为备选认证方法。

<Sysname> system-view

[Sysname] domain test

[Sysname-isp-test] authentication portal radius-scheme rd local

【相关命令】

·     authentication default

·     ldap scheme

·     local-user

·     radius scheme

1.1.12  authentication super

authentication super命令用来配置用户角色切换认证方法。

undo authentication super命令用来恢复缺省情况。

【命令】

authentication super { hwtacacs-scheme hwtacacs-scheme-name | radius-scheme radius-scheme-name } *

undo authentication super

【缺省情况】

用户角色切换认证采用当前ISP域的缺省认证方法。

【视图】

ISP域视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

hwtacacs-scheme hwtacacs-scheme-name:指定HWTACACS方案。其中,hwtacacs-scheme-name表示HWTACACS方案名,为1~32个字符的字符串,不区分大小写。

radius-scheme radius-scheme-name:指定RADIUS方案。其中,radius-scheme-name表示RADIUS方案名,为1~32个字符的字符串,不区分大小写。

【使用指导】

可以指定一个备选的认证方法,在当前的认证方法无效时尝试使用备选的方法完成认证。

目前,远程方案只能支持对名称为level-n的用户角色之间的切换进行认证。

·     当使用HWTACACS方案进行用户角色切换认证时,系统使用用户输入的用户角色切换用户名进行角色切换认证,HWTACACS服务器上也必须存在相应的用户名,该用户名代表了能够切换到的最大级别。例如,用户希望切换到用户角色level-3,输入的用户名为“test”,在要求携带域名认证的情况下,系统使用用户名“test@domain-name”进行用户角色切换认证;在要求不携带域名认证的情况下使用“test”进行用户角色切换认证。

·     当使用RADIUS方案进行用户角色切换认证时,系统使用“$enabn$”形式的用户名进行用户角色切换认证,其中n为用户希望切换到的用户角色level-n中的n,RADIUS服务器上也必须存在相同形式的用户名。例如,用户希望切换到用户角色level-3,输入任意用户名,系统忽略用户输入的用户名,使用“$enab3$@domain-name”或“$enab3$”形式的用户名进行用户角色切换认证(是否携带域名由user-name-format命令决定)。

【举例】

# 在ISP域test下,配置使用HWTACACS方案tac进行用户角色切换认证。

<Sysname> system-view

[Sysname] super authentication-mode scheme

[Sysname] domain test

[Sysname-domain-test] authentication super hwtacacs-scheme tac

【相关命令】

·     authentication default

·     hwtacacs scheme

·     radius scheme

1.1.13  authorization command

authorization command命令用来配置命令行授权方法。

undo authorization command命令用来恢复缺省情况。

【命令】

非FIPS模式下:

authorization command { hwtacacs-scheme hwtacacs-scheme-name [ local ] [ none ] | local [ none ] | none }

undo authorization command

FIPS模式下:

authorization command { hwtacacs-scheme hwtacacs-scheme-name [ local ] | local }

undo authorization command

【缺省情况】

命令行授权采用当前ISP域的缺省授权方法。

【视图】

ISP域视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

hwtacacs-scheme hwtacacs-scheme-name:指定HWTACACS方案。其中,hwtacacs-scheme-name表示HWTACACS方案名,为1~32个字符的字符串,不区分大小写。

local:本地授权。

none:不授权。用户执行角色所允许的命令时,无须接受授权服务器的检查。

【使用指导】

命令行授权是指,用户执行的每一条命令都需要接受授权服务器的检查,只有授权成功的命令才被允许执行。用户登录后可以执行的命令受登录授权的用户角色和命令行授权的用户角色的双重限制,即,仅登录授权的用户角色和命令行授权的用户角色均允许执行的命令行,才能被执行。需要注意的是,命令行授权功能只利用角色中的权限规则对命令行执行权限检查,不进行其它方面的权限检查,例如资源控制策略等。

对用户采用本地命令行授权时,设备将根据用户登录设备时输入的用户名对应的本地用户配置来对用户输入的命令进行检查,只有本地用户中配置的授权用户角色所允许的命令才被允许执行。

可以指定一个或多个备选的命令行授权方法,在当前的授权方法无效时按照配置顺序尝试使用备选的方法完成命令授权。例如,hwtacacs-scheme hwtacacs-scheme-name local none表示,先进行HWTACACS授权,若HWTACACS授权无效则进行本地授权,若本地授权也无效则不进行授权。

【举例】

# 在ISP域test下,配置命令行授权方法为local

<Sysname> system-view

[Sysname] domain test

[Sysname-isp-test] authorization command local

# 在ISP域test下,配置使用HWTACACS方案hwtac进行命令行授权,并且使用local作为备选授权方法。

<Sysname> system-view

[Sysname] domain test

[Sysname-isp-test] authorization command hwtacacs-scheme hwtac local

【相关命令】

·     authorization accounting(基础命令参考/登录设备)

·     hwtacacs scheme

·     local-user

1.1.14  authorization default

authorization default命令用来为当前ISP域配置缺省的授权方法。

undo authorization default命令用来恢复缺省情况。

【命令】

非FIPS模式下:

authorization default { hwtacacs-scheme hwtacacs-scheme-name [ radius-scheme radius-scheme-name ] [ local ] [ none ] | local [ none ] | none | radius-scheme radius-scheme-name [ hwtacacs-scheme hwtacacs-scheme-name ] [ local ] [ none ] }

undo authorization default

FIPS模式下:

authorization default { hwtacacs-scheme hwtacacs-scheme-name [ radius-scheme radius-scheme-name ] [ local ] | local | radius-scheme radius-scheme-name [ hwtacacs-scheme hwtacacs-scheme-name ] [ local ] }

undo authorization default

【缺省情况】

当前ISP域的缺省授权方法为local

【视图】

ISP域视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

hwtacacs-scheme hwtacacs-scheme-name:指定HWTACACS方案。其中,hwtacacs-scheme-name表示HWTACACS方案名,为1~32个字符的字符串,不区分大小写。

local:本地授权。

none:不授权。接入设备不请求授权信息,不对用户可以使用的操作以及用户允许使用的网络服务进行授权。此时,认证通过的Login用户(通过Console或者Telnet、FTP/SFTP/SCP访问设备的用户)只有系统所给予的缺省用户角色,其中FTP/SFTP/SCP用户的工作目录是设备的根目录,但并无访问权限;认证通过的非Login用户可直接访问网络。关于缺省用户角色的详细介绍请参见“基础配置指导”中的“RBAC”。

radius-scheme radius-scheme-name:指定RADIUS方案。其中,radius-scheme-name表示RADIUS方案名,为1~32个字符的字符串,不区分大小写。

【使用指导】

当前ISP域的缺省的授权方法对于该域中未指定具体授权方法的所有接入用户都起作用,但是如果某类型的用户不支持指定的授权方法,则该授权方法对于这类用户不能生效。

在一个ISP域中,只有配置的认证和授权方法中引用了相同的RADIUS方案时,RADIUS授权过程才能生效。

可以指定一个或多个备选的授权方法,在当前的授权方法无效时按照配置顺序尝试使用备选的方法完成授权。例如,radius-scheme radius-scheme-name local none表示,先进行RADIUS授权,若RADIUS授权无效则进行本地授权,若本地授权也无效则不进行授权。

【举例】

# 在ISP域test下,配置缺省授权方法为使用RADIUS方案rd进行授权,并且使用local作为备选授权方法。

<Sysname> system-view

[Sysname] domain test

[Sysname-isp-test] authorization default radius-scheme rd local

【相关命令】

·     hwtacacs scheme

·     local-user

·     radius scheme

1.1.15  authorization lan-access

authorization lan-access命令用来为lan-access用户配置授权方法。

undo authorization lan-access命令用来恢复缺省情况。

【命令】

非FIPS模式下:

authorization lan-access { local [ none ] | none | radius-scheme radius-scheme-name [ local ] [ none ] }

undo authorization lan-access

FIPS模式下:

authorization lan-access { local | radius-scheme radius-scheme-name [ local ] }

undo authorization lan-access

【缺省情况】

lan-access用户采用当前ISP域的缺省授权方法。

【视图】

ISP域视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

local:本地授权。

none:不授权。接入设备不请求授权信息,不对用户可以使用的操作以及用户允许使用的网络服务进行授权,认证通过的lan-access用户可直接访问网络。

radius-scheme radius-scheme-name:指定RADIUS方案。其中,radius-scheme-name表示RADIUS方案名,为1~32个字符的字符串,不区分大小写。

【使用指导】

在一个ISP域中,只有配置的认证和授权方法中引用了相同的RADIUS方案时,RADIUS授权过程才能生效。

可以指定一个或多个备选的授权方法,在当前的授权方法无效时按照配置顺序尝试使用备选的方法完成授权。例如,radius-scheme radius-scheme-name local none表示,先进行RADIUS授权,若RADIUS授权无效则进行本地授权,若本地授权也无效则不进行授权。

【举例】

# 在ISP域test下,为lan-access用户配置授权方法为local

<Sysname> system-view

[Sysname] domain test

[Sysname-isp-test] authorization lan-access local

# 在ISP域test下,配置lan-access用户使用RADIUS方案rd进行授权,并且使用local作为备选授权方法。

<Sysname> system-view

[Sysname] domain test

[Sysname-isp-test] authorization lan-access radius-scheme rd local

【相关命令】

·     authorization default

·     local-user

·     radius scheme

1.1.16  authorization login

authorization login命令用来为login用户配置授权方法。

undo authorization login命令用来恢复缺省情况。

【命令】

非FIPS模式下:

authorization login { hwtacacs-scheme hwtacacs-scheme-name [ radius-scheme radius-scheme-name ] [ local ] [ none ] | local [ none ] | none | radius-scheme radius-scheme-name [ hwtacacs-scheme hwtacacs-scheme-name ] [ local ] [ none ] }

undo authorization login

FIPS模式下:

authorization login { hwtacacs-scheme hwtacacs-scheme-name [ radius-scheme radius-scheme-name ] [ local ] | local | radius-scheme radius-scheme-name [ hwtacacs-scheme hwtacacs-scheme-name ] [ local ] }

undo authorization login

【缺省情况】

login用户采用当前ISP域的缺省授权方法。

【视图】

ISP域视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

hwtacacs-scheme hwtacacs-scheme-name:指定HWTACACS方案。其中,hwtacacs-scheme-name表示HWTACACS方案名,为1~32个字符的字符串,不区分大小写。

local:本地授权。

none:不授权。接入设备不请求授权信息,不对用户可以使用的操作以及用户允许使用的网络服务进行授权。此时,认证通过的Login用户(通过Console或者Telnet、FTP/SFTP/SCP访问设备的用户)只有系统所给予的缺省用户角色,其中FTP/SFTP/SCP用户的工作目录是设备的根目录,但并无访问权限。关于缺省用户角色的详细介绍请参见“基础配置指导”中的“RBAC”。

radius-scheme radius-scheme-name:指定RADIUS方案。其中,radius-scheme-name表示RADIUS方案名,为1~32个字符的字符串,不区分大小写。

【使用指导】

在一个ISP域中,只有配置的认证和授权方法中引用了相同的RADIUS方案时,RADIUS授权过程才能生效。

可以指定一个或多个备选的授权方法,在当前的授权方法无效时按照配置顺序尝试使用备选的方法完成授权。例如,radius-scheme radius-scheme-name local none表示,先进行RADIUS授权,若RADIUS授权无效则进行本地授权,若本地授权也无效则不进行授权。

【举例】

# 在ISP域test下,为login用户配置授权方法为local

<Sysname> system-view

[Sysname] domain test

[Sysname-isp-test] authorization login local

# 在ISP域test下,配置login用户使用RADIUS方案rd进行授权,并且使用local作为备选授权方法。

<Sysname> system-view

[Sysname] domain test

[Sysname-isp-test] authorization login radius-scheme rd local

【相关命令】

·     authorization default

·     hwtacacs scheme

·     local-user

·     radius scheme

1.1.17  authorization portal

authorization portal命令用来为Portal用户配置授权方法。

undo authorization portal命令用来恢复缺省情况。

【命令】

非FIPS模式下:

authorization portal { local [ none ] | none | radius-scheme radius-scheme-name [ local ] [ none ] }

undo authorization portal

FIPS模式下:

authorization portal { local | radius-scheme radius-scheme-name [ local ] }

undo authorization portal

【缺省情况】

Portal用户采用当前ISP域的缺省授权方法。

【视图】

ISP域视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

local:本地授权。

none:不授权。接入设备不请求授权信息,不对用户可以使用的操作以及用户允许使用的网络服务进行授权,认证通过的Portal用户可直接访问网络。

radius-scheme radius-scheme-name:指定RADIUS方案。其中,radius-scheme-name表示RADIUS方案名,为1~32个字符的字符串,不区分大小写。

【使用指导】

在一个ISP域中,只有配置的认证和授权方法中引用了相同的RADIUS方案时,RADIUS授权过程才能生效。

可以指定一个或多个备选的授权方法,在当前的授权方法无效时按照配置顺序尝试使用备选的方法完成授权。例如,radius-scheme radius-scheme-name local none表示,先进行RADIUS授权,若RADIUS授权无效则进行本地授权,若本地授权也无效则不进行授权。

【举例】

# 在ISP域test下,为Portal用户配置授权方法为local

<Sysname> system-view

[Sysname] domain test

[Sysname-isp-test] authorization portal local

# 在ISP域test下,配置Portal用户使用RADIUS方案rd进行授权,并且使用local作为备选授权方法。

<Sysname> system-view

[Sysname] domain test

[Sysname-isp-test] authorization portal radius-scheme rd local

【相关命令】

·     authorization default

·     local-user

·     radius scheme

1.1.18  authorization-attribute(ISP domain view)

authorization-attribute命令用来设置当前ISP域下的用户授权属性。

undo authorization-attribute命令用来删除配置的授权属性,恢复用户具有的缺省访问权限。

【命令】

authorization-attribute { idle-cut minute [ flow ] | ip-pool pool-name | ipv6-pool ipv6-pool-name | user-profile profile-name }

undo authorization-attribute { idle-cut | ip-pool | ipv6-pool | user-profile }

【缺省情况】

未对当前ISP域下的用户设置任何授权属性,其中用户闲置切换功能处于关闭状态。

【视图】

ISP域视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

idle-cut minute:指定用户的闲置切断时间。其中,minute的取值范围为1~600,单位为分钟。

flow:用户在闲置切断时间内产生的数据流量,取值范围1~10240000,单位为字节,缺省值为10240。此属性只对Portal用户生效。

ip-pool pool-name:指定为PPP用户分配IP地址的地址池。其中,pool-name表示地址池名称,为1~63个字符的字符串,不区分大小写。设备暂不支持本参数。

ipv6-pool ipv6-pool-name:指定为用户分配IPv6地址的地址池。其中,ipv6-pool-name表示地址池名称,为1~63个字符的字符串,不区分大小写。此属性只对PPP、Portal和IPoE用户生效。设备不支持本关键字。设备暂不支持本参数。

user-profile profile-name:指定用户的授权User Profile。其中,profile-name为User Profile名称,为1~31个字符的字符串,区分大小写。设备暂不支持本参数。

【使用指导】

用户上线后,设备会周期性检测用户的流量,若域内某用户在指定的闲置检测时间内产生的流量小于本命令中指定的数据流量,则会被强制下线。需要注意的是,服务器上也可以配置最大空闲时间实现对用户的闲置切断功能,具体为当用户在指定的闲置检测时间内产生的流量小于10240个字节(服务器上该阈值为固定值,不可配置)时,会被强制下线。但是,只有在设备上的闲置切断功能处于关闭状态时,服务器才会根据自身的配置来控制用户的闲置切断。

需要注意的是,对于相同授权属性,新配置会覆盖原有的配置。

【举例】

# 指定ISP域test下的用户闲置切断时间为30分钟,闲置切断时间内产生的流量为10240字节。

<Sysname> system-view

[Sysname] domain test

[Sysname-isp-test] authorization-attribute idle-cut 30 10240

【相关命令】

·     display domain

1.1.19  display domain

display domain命令用来显示所有或指定ISP域的配置信息。

【命令】

display domain [ isp-name ]

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

mdc-admin

mdc-operator

【参数】

isp-name:指定ISP域名,为1~24个字符的字符串,不区分大小写。

【使用指导】

如果不指定ISP域,则显示系统中所有ISP域的配置信息。

【举例】

# 显示系统中所有ISP域的配置信息。

<Sysname> display domain

Total 2 domains

 

Domain: system

  State: Active

  Default authentication scheme:  Local

  Default authorization  scheme:  Local

  Default accounting     scheme:  Local

  Service type: HSI

  Session time: Exclude idle time

  Authorization attributes :

    Idle-cut: Disabled

    IGMP access number: 4

    MLD access number:  4

 

Domain: dm

  State: Active

  Login   authentication scheme:  RADIUS=rad

  Login   authorization  scheme:  HWTACACS=hw

  Super   authentication scheme:  RADIUS=rad

  PPP     accounting     scheme:  RADIUS=r1, (RADIUS=r2), HWTACACS=tc, Local

  Command authorization  scheme:  HWTACACS=hw

  LAN access authentication scheme:  RADIUS=r4

  Portal  authentication scheme:  LDAP=ldp

  Default authentication scheme:  ldap=rad, Local, None

  Default authorization  scheme:  Local

  Default accounting     scheme:  None

  Session time: Exclude idle time

  Authorization attributes :

    Idle-cut : Enabled

      Idle timeout: 2 minutes

      Flow: 10240 bytes

    IP pool: appy

 

Default domain name: system

表1-1 display domain命令显示信息描述表

字段

描述

Total 2 domains

总计2个ISP域

Domain

ISP域名

State

ISP域的状态

Default authentication scheme

缺省的认证方案

Default authorization scheme

缺省的授权方案

Default accounting scheme

缺省的计费方案

Session time

设备上传到服务器的用户在线时间:

Exclude idle time:扣除闲置切断时间

ADVPN authentication scheme

暂不支持,当前显示无效

ADVPN authorization scheme

暂不支持,当前显示无效

ADVPN accounting scheme

暂不支持,当前显示无效

Login authentication scheme

Login用户认证方案

Login authorization scheme

Login用户授权方案

Login accounting scheme

Login用户计费方案

Authorization attributes

ISP的用户授权属性

Idle-cut

用户闲置切断功能,包括以下取值:

·     Enabled:处于使能状态,表示当ISP域中的用户在指定的最大闲置切断时间内产生的流量小于指定的最小数据流量时,会被强制下线。

·     Disabled:处于关闭状态,表示不对用户进行闲置切断控制,它为缺省状态

Idle timeout

用户闲置切断时间(单位为分钟)

Flow

用户数据流量阈值(单位为字节)

IP pool

授权IPv4地址池的名称

RADIUS

RADIUS方案

HWTACACS

HWTACACS方案

ldap

LDAP方案

local

本地方案

none

不认证、不授权和不计费

Super authentication scheme

用户角色切换认证方案

PPP authentication scheme

暂不支持,当前显示无效

PPP authorization scheme

暂不支持,当前显示无效

PPP accounting scheme

暂不支持,当前显示无效

Command authorization scheme

命令行授权方案

Command accounting scheme

命令行计费方案

LAN access authentication scheme

lan-access用户认证方案

LAN access authorization scheme

lan-access用户授权方案

LAN access accounting scheme

lan-access用户计费方案

Portal authentication scheme

Portal用户认证方案

Portal authorization scheme

Portal用户授权方案

Portal accounting scheme

Portal用户计费方案

Default Domain Name

缺省ISP域名

 

1.1.20  domain

domain命令用来创建ISP域并进入其视图。

undo domain命令用来删除指定的ISP域。

【命令】

domain isp-name

undo domain isp-name

【缺省情况】

系统存在一个名称为system的ISP域。

【视图】

系统视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

isp-name:ISP域名,为1~24个字符的字符串,不区分大小写,不能包括“/”、“\”、“|”、“””、“:”、“*”、“?”、“<”、“>”以及“@”字符,且不能为字符串“d”、“de”、“def”、“defa”、“defau”、“defaul”、“default”。

【使用指导】

需要注意的是:

·     所有的ISP域在创建后即处于active状态。

·     不能删除系统中预定义的ISP域system,只能修改该域的配置。

·     不能删除系统缺省的ISP域,除非先恢复要删除的域为非缺省域,系统缺省的ISP域的配置请参考domain default enable命令。

【举例】

# 创建一个新的ISP域test,并进入其视图。

<Sysname> system-view

[Sysname] domain test

[Sysname-isp-test]

【相关命令】

·     display domain

·     domain default enable

·     state

1.1.21  domain default enable

domain default enable命令用来配置系统缺省的ISP域,所有在登录时没有提供ISP域名的用户都属于这个域。

undo domain default enable命令用来恢复缺省情况。

【命令】

domain default enable isp-name

undo domain default enable

【缺省情况】

系统缺省的ISP域为system。

【视图】

系统视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

isp-name:ISP域名,为1~24个字符的字符串,不区分大小写。

【使用指导】

需要注意的是:

·     缺省的ISP域有且只有一个。

·     指定的缺省ISP域必须已经存在。

·     配置为缺省的ISP域不能被删除,除非先恢复要删除的域为非缺省域。

【举例】

# 创建一个新的ISP域test,并设置为系统缺省的ISP域。

<Sysname> system-view

[Sysname] domain test

[Sysname-isp-test] quit

[Sysname] domain default enable test

【相关命令】

·     display domain

·     domain

1.1.22  nas-id bind vlan

nas-id bind vlan命令用来设置NAS-ID与VLAN的绑定关系。

undo nas-id bind vlan命令用来删除指定的NAS-ID和VLAN的绑定关系。

【命令】

nas-id nas-identifier bind vlan vlan-id

undo nas-id nas-identifier bind vlan vlan-id

【缺省情况】

未设置任何绑定关系。

【视图】

NAS-ID Profile视图

【缺省用户角色】

network-admin

【参数】

nas-identifier:NAS-ID名称,为1~31个字符的字符串,区分大小写。

vlan-id:与NAS-ID绑定的VLAN ID,取值范围为1~4094。

【使用指导】

一个NAS-ID Profile视图下,可以指定多个NAS-ID与VLAN的绑定关系。

一个NAS-ID可以与多个VLAN绑定,但是一个VLAN只能与一个NAS-ID绑定。若多次将一个VLAN与不同的NAS-ID进行绑定,则最后的绑定关系生效。

【举例】

# 在名称为aaa的NAS-ID Profile视图下,配置NAS-ID 222与VLAN 2的绑定关系。

<Sysname> system-view

[Sysname] aaa nas-id profile aaa

[Sysname-nas-id-prof-aaa] nas-id 222 bind vlan 2

【相关命令】

·     aaa nas-id profile

·     portal nas-id-profile(安全命令参考/Portal)

·     port-security nas-id-profile(安全命令参考/端口安全)

1.1.23  state(ISP domain view)

state命令用来设置当前ISP域的状态。

undo state命令用来恢复缺省情况。

【命令】

state { active | block }

undo state

【缺省情况】

当一个ISP域被创建以后,其状态为active

【视图】

ISP域视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

active:指定当前ISP域处于活动状态,即系统允许该域下的用户请求网络服务。

block:指定当前ISP域处于“阻塞”状态,即系统不允许该域下的用户请求网络服务。

【使用指导】

当指定某个ISP域处于block状态时,不允许该域下的用户请求网络服务,但是不影响已经在线的用户。

【举例】

# 设置当前ISP域test处于“阻塞”状态,域下的接入用户不能再请求网络服务。

<Sysname> system-view

[Sysname] domain test

[Sysname-isp-test] state block

【相关命令】

·     display domain

1.2  本地用户配置命令

1.2.1  access-limit

access-limit命令用来设置使用当前本地用户名接入设备的最大用户数。

undo access-limit命令用来恢复缺省情况。

【命令】

access-limit max-user-number

undo access-limit

【缺省情况】

不限制使用当前本地用户名接入的用户数。

【视图】

本地用户视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

max-user-number:表示使用当前本地用户名接入设备的最大用户数,取值范围为1~1024。

【使用指导】

本地用户视图下的access-limit命令只在该用户采用了本地计费方法的情况下生效。

由于FTP/SFTP/SCP用户不支持计费,因此FTP/SFTP/SCP用户不受此属性限制。

【举例】

# 允许同时以本地用户名abc在线的用户数为5。

<Sysname> system-view

[Sysname] local-user abc

[Sysname-luser-manage-abc] access-limit 5

【相关命令】

·     display local-user

1.2.2  authorization-attribute(Local user view/user group view)

authorization-attribute命令用来设置本地用户或用户组的授权属性,该属性在本地用户认证通过之后,由设备下发给用户。

undo authorization-attribute命令用来删除配置的授权属性,恢复用户具有的缺省访问权限。

【命令】

authorization-attribute { acl acl-number | callback-number callback-number | idle-cut minute | ip-pool ipv4-pool-name | ipv6-pool ipv6-pool-name | user-profile profile-name | user-role role-name | vlan vlan-id | work-directory directory-name } *

undo authorization-attribute { acl | callback-number | idle-cut  | ip-pool | ipv6-pool | user-profile | user-role role-name | vlan | work-directory } *

【缺省情况】

授权FTP/SFTP/SCP用户可以访问的目录为设备的根目录,但无访问权限。在缺省MDC中由用户角色为network-admin或者level-15的用户创建的本地用户被授权用户角色network-operator;在非缺省MDC中由用户角色为mdc-admin或者level-15的用户创建的本地用户被授权用户角色mdc-operator

【视图】

本地用户视图/用户组视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

acl acl-number:指定本地用户的授权ACL。其中,acl-number为授权ACL的编号,取值范围为2000~5999。本地用户认证成功后,将被授权仅可以访问符合指定ACL规则的网络资源。

callback-number callback-number:指定本地用户的授权PPP回呼号码。其中,callback-number为1~64个字符的字符串,区分大小写。本地用户认证成功后,设备将可以使用该用户的授权PPP回呼号码向PPP协商的对端设备发起回呼。暂不支持本参数。

idle-cut minute:设置本地用户的闲置切断时间。其中,minute为设定的闲置切断时间,取值范围为1~120,单位为分钟。如果用户在线后连续闲置的时长超过该值,设备会强制该用户下线。

ip-pool ipv4-pool-name:指定本地用户的IPv4地址池信息。本地用户认证成功后,将允许使用该IPv4地址池分配地址。其中,ipv4-pool-name表示地址池名称,为1~63个字符的字符串,不区分大小写。设备暂不支持本关键字。

ipv6-pool ipv6-pool-name:指定本地用户的IPv6地址池信息。本地用户认证成功后,将允许使用该IPv6地址池分配地址。其中,ipv6-pool-name表示地址池名称,为1~63个字符的字符串,不区分大小写。设备暂不支持本关键字。

user-profile profile-name:指定本地用户的授权User Profile。其中,profile-name表示User Profile名称,为1~31个字符的字符串,只能包含英文字母、数字、下划线,区分大小写。当用户认证成功后,其访问行为将受到User Profile中的预设配置的限制。设备暂不支持本参数。

user-role role-name:指定本地用户的授权用户角色。其中,role-name为1~63个字符的字符串,区分大小写。可以为每个用户最多指定64个用户角色。本地用户角色的相关命令请参见“基础命令参考”中的“RBAC”。该授权属性只能在本地用户视图下配置,不能在本地用户组视图下配置。

vlan vlan-id:指定本地用户的授权VLAN。其中,vlan-id为VLAN编号,取值范围为1~4094。本地用户认证成功后,将被授权仅可以访问指定VLAN内的网络资源。

work-directory directory-name:授权FTP/SFTP/SCP用户可以访问的目录。其中,directory-name表示FTP/SFTP/SCP用户可以访问的目录,为1~255个字符的字符串,不区分大小写,且该目录必须已经存在。缺省情况下,FTP/SFTP/SCP用户可访问设备的根目录,可通过本参数来修改用户可以访问的目录。

【使用指导】

可配置的授权属性都有其明确的使用环境和用途,请针对用户的服务类型配置对应的授权属性:

·     对于portal用户,仅授权属性aclidle-cutvlan有效;

·     对于lan-access用户,仅授权属性aclvlan有效;

·     对于http、https、telnet、terminal用户,仅授权属性user-role有效;

·     对于ssh、ftp用户,仅授权属性user-rolework-directory有效;

·     对于其它类型的本地用户,所有授权属性均无效。

需要注意的是:

·     用户组的授权属性对于组内的所有本地用户生效,因此具有相同属性的用户可通过加入相同的用户组来统一配置和管理。

·     本地用户视图下未配置的授权属性继承所属用户组的授权属性配置,但是如果本地用户视图与所属的用户组视图下都配置了某授权属性,则本地用户视图下的授权属性生效。

·     为了避免设备上进行主备倒换后FTP/SFTP/SCP用户无法正常登录,建议用户在指定工作目录时不要携带槽位信息。

·     如果希望本地用户仅使用本命令授权的用户角色,建议使用undo authorization-attribute user-role命令删除该用户已有的缺省用户角色。

·     被授权安全日志管理员的本地用户登录设备后,仅可执行安全日志文件管理相关的命令以及安全日志文件操作相关的命令,具体命令可通过display role name security-audit命令查看。安全日志文件管理相关命令的介绍,请参见“网络管理与监控”中的“信息中心”。文件系统管理相关命令的介绍,请参见“基础配置命令参考”中的“文件系统管理”。

·     为一个用户授权安全日志管理员角色时,经过界面的交互式确认后,系统会自动删除当前用户的所有其它他用户角色;如果已经授权当前用户安全日志管理员角色,再授权其它的用户角色时,经过界面的交互式确认后,系统会自动删除当前用户的安全日志管理员角色。

·     系统中的最后一个安全日志管理员角色的本地用户不可被删除。

【举例】

# 配置网络接入类本地用户abc的授权VLAN为VLAN 2。

<Sysname> system-view

[Sysname] local-user abc class network

[Sysname-luser-network-abc] authorization-attribute vlan 2

# 配置用户组abc的授权VLAN为VLAN 3。

<Sysname> system-view

[Sysname] user-group abc

[Sysname-ugroup-abc] authorization-attribute vlan 3

# 配置设备管理类本地用户xyz的授权用户角色为security-audit(安全日志管理员)。

<Sysname> system-view

[Sysname] local-user xyz class manage

[Sysname-luser-manage-xyz]authorization-attribute user-role security-audit

This operation will delete all other roles of the user. Are you sure? [Y/N]:y

【相关命令】

·     display local-user

·     display user-group

1.2.3  bind-attribute

bind-attribute命令用来设置用户的绑定属性。

undo bind-attribute命令用来删除配置的用户绑定属性。

【命令】

bind-attribute { call-number call-number [ : subcall-number ] | ip ip-address | location interface interface-type interface-number | mac mac-address | vlan vlan-id } *

undo bind-attribute { call-number | ip | location | mac | vlan } *

【缺省情况】

未设置用户的任何绑定属性。

【视图】

本地用户视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

call-number call-number:指定PPP用户认证的主叫号码。其中call-number为1~64个字符的字符串。暂不支持本参数。

subcall-number:指定子主叫号码。如果配置了子主叫号码,则主叫号码与子主叫号码的总长度不能大于62个字符。

ip ip-address:指定用户的IP地址。

location interface interface-type interface-number:指定用户绑定的接口。其中interface-type interface-number表示接口类型和接口编号。如果用户接入的接口与此处绑定的接口不一致,则认证失败。

mac mac-address:指定用户的MAC地址。其中,mac-address为H-H-H格式。

vlan vlan-id:指定用户所属于的VLAN。其中,vlan-id为VLAN编号,取值范围为1~4094。

【使用指导】

需要注意的是,当对本地用户进行认证时,如果配置了绑定属性,则会检查用户的实际属性与配置的绑定属性是否一致,如果不一致或用户未携带该绑定属性则认证失败。而且,由于认证检测时不区分用户的接入服务类型,即会对所有类型的用户都进行已配置绑定属性的认证检测,因此在配置绑定属性时要考虑某类型的用户是否需要绑定某些属性。例如,只有支持IP地址上传功能的802.1X认证用户才可以配置绑定IP地址;对于不支持IP地址上传功能的MAC地址认证用户,如果配置了绑定IP地址,则会导致该用户的本地认证失败。

·     绑定属性ip仅适用于lan-access类型中的802.1X用户;

·     绑定属性locationmacvlan仅适用于lan-access和Portal类型的用户

在绑定接口属性时要考虑绑定接口类型是否合理。例如对802.1X认证用户绑定接口需要绑定物理接口,如果绑定VLAN接口等虚接口,则会导致该用户的本地认证失败。

【举例】

# 配置网络接入类本地用户abc的绑定IP为3.3.3.3。

<Sysname> system-view

[Sysname] local-user abc class network

[Sysname-luser-network-abc] bind-attribute ip 3.3.3.3

【相关命令】

·     display local-user

1.2.4  display local-user

display local-user命令用来显示本地用户的配置信息和在线用户数的统计信息。

【命令】

display local-user [ class { manage | network } | idle-cut { disable | enable } | service-type { advpn | ftp | http | https | ike | lan-access | pad | portal | ppp | ssh | telnet | terminal } | state { active | block } | user-name user-name | vlan vlan-id ]

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

mdc-admin

mdc-operator

【参数】

class:显示指定用户类别的本地用户信息。

·     manage:设备管理类用户。

·     network:网络接入类用户。

idle-cut { disable | enable }:显示使能或未使能闲置切断功能的本地用户信息。其中,disable表示未启用闲置切断功能的本地用户;enable表示启用了闲置切断功能并配置了闲置切断时间的本地用户。

service-type:显示指定用户类型的本地用户信息。

·     advpn:ADVPN隧道用户。暂不支持本参数。

·     ftp:FTP用户。

·     http:HTTP用户。

·     https:HTTPS用户。

·     ike:IKE用户。暂不支持本参数。

·     lan-access:lan-access类型用户(主要指以太网接入用户,比如802.1X用户)。

·     pad:X.25 PAD用户。暂不支持本参数。

·     portal:Portal用户。

·     ppp:PPP用户。暂不支持本参数。

·     ssh:SSH用户。

·     telnet:Telnet用户。

·     terminal:从CON口登录的终端用户。

state { active | block }:显示处于指定状态的本地用户信息。其中,active表示用户处于活动状态,即系统允许该用户请求网络服务;block表示用户处于阻塞状态,即系统不允许用户请求网络服务。

user-name user-name:显示指定用户名的本地用户信息。其中,user-name表示本地用户名,为1~55个字符的字符串,区分大小写,不能携带域名。

vlan vlan-id:显示指定VLAN内的所有本地用户信息。其中,vlan-id为VLAN编号,取值范围为1~4094。

【使用指导】

如果不指定任何参数,则显示所有本地用户信息。

【举例】

# 显示所有本地用户的相关信息。

<Sysname> display local-user

Total 2 local users matched.

 

Device management user root:

 State:                    Active

 Service type:             SSH/Telnet/Terminal

 Access limit:             Enabled           Max access number: 3

 Current access number:    1

 User group:               system

 Bind attributes:

 Authorization attributes:

  Work directory:          flash:

  User role list:          network-admin

 Password control configurations:

  Password aging:          Enabled (3 days)

Network access user jj:

 State:                    Active

 Service type:             Lan-access

 User group:               system

 Bind attributes:

  IP address:              2.2.2.2

  Location bound:          GigabitEthernet1/0/1

  MAC address:             0001-0001-0001

  VLAN ID:                 2

  Calling number:          2:2

 Authorization attributes:

  Idle timeOut:            33 (min)

  Work directory:          flash:

  ACL number:              2000

  User role list:          network-operator, level-0, level-3

表1-2 display local-user命令显示信息描述表

字段

描述

Total 2 local users matched.

总计有2个本地用户匹配

State

本地用户状态

·     Active:活动状态

·     Block:阻塞状态

Service type

本地用户使用的服务类型,取值包括FTP、HTTP、HTTPS、Lan-access、Portal、SSH、Telnet和Terminal

Access limit

是否对使用该用户名的接入用户数进行限制

Max access number

最大接入用户数

Current access number

使用该用户名的当前接入用户数

User group

本地用户所属的用户组

Bind attributes

本地用户的绑定属性

IP address

本地用户的IP地址

Location bound

本地用户绑定的端口

MAC address

本地用户的MAC地址

VLAN ID

本地用户绑定的VLAN

Calling number

暂不支持,当前显示无效

Authorization attributes

本地用户的授权属性

Idle timeOut

本地用户闲置切断时间(单位为分钟)

Callback number

暂不支持,当前显示无效

Work directory

FTP/SFTP/SCP用户可以访问的目录

ACL number

本地用户授权ACL

VLAN ID

本地用户授权VLAN

User role list

本地用户的授权用户角色列表

Password control configurations

本地用户的密码控制属性

Password aging

密码老化功能的开启状态(密码的老化时间)

Password length

密码最小长度功能的开启状态(密码的最小长度)

Password composition

密码组合策略的开启状态(密码元素的组合类型、至少要包含每种元素的个数)

Password complexity

密码复杂度检查功能的开启状态(检查是否包含用户名或者颠倒的用户名;检查是否包含三个或以上相同字符)

Maximum login attempts

用户最大登录尝试次数

Action for exceeding login attempts

登录尝试次数达到设定次数后的用户帐户锁定行为

 

1.2.5  display user-group

display user-group命令用来显示用户组的相关配置。

【命令】

display user-group [ group-name ]

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

mdc-admin

mdc-operator

【参数】

group-name:显示指定用户组的配置。group-name表示用户组名称,为1~32个字符的字符串,不区分大小写。

【使用指导】

若不指定用户组名称,则显示所有用户组的相关配置。

【举例】

# 显示所有用户组的相关配置。

<Sysname> display user-group

Total 2 user groups matched.

 

The contents of user group system:

 Authorization attributes:

  Work directory:          flash:

The contents of user group jj:

 Authorization attributes:

  Idle timeOut:            2 (min)

  Callback number:         2:2

  Work directory:          flash:/

  ACL number:              2000

  VLAN ID:                 2

Password control configurations:

  Password aging:          Enabled (2 days)

表1-3 display user-group命令显示信息描述表

字段

描述

Total 2 user groups matched.

总计有2个用户组匹配

Idle timeOut

闲置切断时间(单位:分钟)

Callback number

暂不支持,当前显示无效

Work directory

FTP/SFTP/SCP用户可以访问的目录

ACL number

授权ACL

VLAN ID

授权VLAN ID

Password control configurations

用户组的密码控制属性

Password aging

密码老化功能的开启状态(密码的老化时间)

Password length

密码最小长度功能的开启状态(密码的最小长度)

Password composition

密码组合策略的开启状态(密码元素的组合类型、至少要包含每种元素的个数)

Password complexity

密码复杂度检查功能的开启状态(检查是否包含用户名或者颠倒的用户名;检查是否包含三个或以上相同字符)

Maximum login attempts

用户最大登录尝试次数

Action for exceeding login attempts

登录尝试次数达到设定次数后的用户帐户锁定行为

 

1.2.6  group

group命令用来设置本地用户所属的用户组。

undo group命令用来恢复缺省配置。

【命令】

group group-name

undo group

【缺省情况】

用户属于系统默认创建的用户组system

【视图】

本地用户视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

group-name:用户组名称,为1~32个字符的字符串,不区分大小写。

【举例】

# 设置设备管理类本地用户111所属的用户组为abc。

<Sysname> system-view

[Sysname] local-user 111 class manage

[Sysname-luser-manage-111] group abc

【相关命令】

·     display local-user

1.2.7  local-user

local-user命令用来添加本地用户,并进入本地用户视图。

undo local-user命令用来删除指定的本地用户。

【命令】

local-user user-name [ class { manage | network } ]

undo local-user { user-name class { manage | network } | all [ service-type { advpn | ftp | http | https | | ike | lan-access | pad | portal | ppp | ssh | telnet | terminal } | class { manage | network } ] }

【缺省情况】

不存在本地用户。

【视图】

系统视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

user-name:表示本地用户名,为1~55个字符的字符串,区分大小写。用户名不能携带域名,不能包括符号“\”、“|”、“/”、“:”、“*”、“?”、“<”、“>”和“@”,且不能为“a”、“al”或“all”。

class:指定本地用户的类别。若不指定本参数,则表示设备管理类用户。

·     manage:设备管理类用户,用于登录设备,对设备进行配置和监控。此类用户可以提供ftphttphttpstelnetsshterminal服务。

·     network:网络接入类用户,用于通过设备接入网络,访问网络资源。此类用户可以提供lan-accessportal服务。

all:所有的用户。

service-type:指定用户的类型。

·     advpn:ADVPN隧道用户。暂不支持本参数。

·     ftp:表示FTP类型用户。

·     http:表示HTTP类型用户。

·     https:表示HTTPS类型用户。

·     ike:表示IKE类型用户。暂不支持本参数。

·     lan-access:表示lan-access类型用户(主要指以太网接入用户,比如802.1X用户)。

·     pad:X.25 PAD用户。暂不支持本参数。

·     portal:表示Portal用户。

·     ppp:PPP用户。暂不支持本参数。

·     ssh:表示SSH用户。

·     telnet:表示Telnet用户。

·     terminal:表示从Console口登录的终端用户。

【举例】

# 添加名称为user1的设备管理类本地用户。

<Sysname> system-view

[Sysname] local-user user1 class manage

[Sysname-luser-manage-user1]

# 添加名称为user2的网络接入类本地用户。

<Sysname> system-view

[Sysname] local-user user2 class network

[Sysname-luser-network-user2]

【相关命令】

·     display local-user

·     service-type

1.2.8  password

password命令用来设置本地用户的密码。

undo password命令用来删除本地用户的密码。

【命令】

非FIPS模式下:

password [ { cipher | hash | simple } password ]

undo password

FIPS模式下:

password

【缺省情况】

非FIPS模式下:

不存在本地用户密码,即本地用户认证时无需输入密码,只要用户名有效且其它属性验证通过即可认证成功。

FIPS模式下:

不存在本地用户密码,但本地用户认证时不能成功。

【视图】

本地用户视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

cipher:表示以密文方式设置用户密码。

hash:表示以哈希方式设置用户密码。

simple:表示以明文方式设置用户密码。

password:设置的明文密码或密文密码,区分大小写。非FIPS模式下,明文密码为1~63个字符的字符串;哈希密码为1~110个字符的字符串;密文密码为1~117个字符的字符串;FIPS模式下,明文密码为15~63个字符的字符串,密码元素的最少组合类型为4(必须包括数字、大写字母、小写字母以及特殊字符)。

【使用指导】

如果不指定任何参数,则表示以交互式方式设置本地用户密码,涵义与指定simple关键字相同。若不设置本地用户密码,则本地用户认证时无需输入密码,只要用户名有效且其它属性验证通过即可认证成功。因此为提高用户帐户的安全性,建议设置本地用户密码。

需要注意的是:

·     对于设备管理类本地用户,可以使用交互式方式、明文或哈希方式设置用户密码,设置的明文密码将以哈希计算后生成的密文形式保存在配置文件中,设置的哈希密码将以设置的原始形式保存在配置文件中。FIPS模式下,只支持交互式方式设置本地用户密码,且必须设置本地用户密码,否则用户的本地认证不能成功。

·     对于网络接入类本地用户,可以使用明文或密文方式设置用户密码,设置的明文密码将以加密后生成的密文形式保存在配置文件中,设置的密文密码将以设置的原始形式保存在配置文件中。

【举例】

# 设置设备管理类本地用户user1的密码为明文123456TESTplat&!。

<Sysname> system-view

[Sysname] local-user user1 class manage

[Sysname-luser-manage-user1] password simple 123456TESTplat&!

# 以交互式方式设置设备管理类本地用户test的密码。

<Sysname> system-view

[Sysname] local-user test class manage

[Sysname-luser-manage-test] password

Password:

Confirm :

# 设置网络接入类本地用户user2的密码为明文123456TESTuser&!。

<Sysname> system-view

[Sysname] local-user user1 class network

[Sysname-luser-network-user1] password simple 123456TESTuser&!

【相关命令】

·     display local-user

·     local-user password-display-mode

1.2.9  service-type

service-type命令用来设置用户可以使用的服务类型。

undo service-type命令用来删除用户可以使用的服务类型。

【命令】

非FIPS模式下:

service-type { advpn | ftp | ike | lan-access | { http | https | pad | ssh | telnet | terminal } * | portal | ppp }

undo service-type { advpn | ftp | ike | lan-access | { http | https | pad | ssh | telnet | terminal } * | portal | ppp }

FIPS模式下:

service-type { dvpn | ike | lan-access | { https | pad | ssh | terminal } * | portal | ppp }

undo service-type { dvpn | ike | lan-access | { https | pad | ssh | terminal } * | portal | ppp }

【缺省情况】

系统不对用户授权任何服务,即用户不能使用任何服务。

【视图】

本地用户视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

advpn:指定用户可以使用ADVPN服务。设备不支持本参数。

ftp:指定用户可以使用FTP服务。若授权FTP服务,缺省授权FTP用户可访问设备的根目录,授权目录可以通过authorization-attribute work-directory命令来修改。

http:指定用户可以使用HTTP服务。

https:指定用户可以使用HTTPS服务。

ike :指定用户可以使用IKE服务。设备不支持本参数

lan-access:指定用户可以使用lan-access服务。主要指以太网接入,比如用户可以通过802.1X认证接入。

pad:指定用户可以使用X.25 PAD服务。设备不支持本关键字。

ssh:指定用户可以使用SSH服务。

telnet:指定用户可以使用Telnet服务。

terminal:指定用户可以使用terminal服务(即从Console口登录)。

portal:指定用户可以使用Portal服务。

ppp:指定用户可以使用PPP服务。设备不支持本关键字。

【使用指导】

可以通过多次执行本命令,设置用户可以使用多种服务类型。

【举例】

# 指定设备管理类用户可以使用Telnet服务和FTP服务。

<Sysname> system-view

[Sysname] local-user user1 class manage

[Sysname-luser-manage-user1] service-type telnet

[Sysname-luser-manage-user1] service-type ftp

【相关命令】

·     display local-user

1.2.10  state(Local user view)

state命令用来设置当前本地用户的状态。

undo state命令用来恢复缺省情况。

【命令】

state { active | block }

undo state

【缺省情况】

当一个本地用户被创建以后,其状态为active

【视图】

本地用户视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

active:指定当前本地用户处于活动状态,即系统允许当前本地用户请求网络服务。

block:指定当前本地用户处于“阻塞”状态,即系统不允许当前本地用户请求网络服务。

【使用指导】

本命令仅对当前用户生效,不影响其它用户。

【举例】

# 设置设备管理类本地用户user1处于“阻塞”状态。

<Sysname> system-view

[Sysname] local-user user1 class manage

[Sysname-luser-manage-user1] state block

【相关命令】

·     display local-user

1.2.11  user-group

user-group命令用来创建用户组,并进入其视图。

undo user-group命令用来删除指定的用户组。

【命令】

user-group group-name

undo user-group group-name

【缺省情况】

存在一个名称为system的用户组。

【视图】

系统视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

group-name:用户组名称,为1~32个字符的字符串,不区分大小写。

【使用指导】

用户组是一个本地用户的集合,某些需要集中管理的属性可在用户组中统一配置和管理。目前,用户组中可配置的内容为本地用户的授权属性。

需要注意的是:

·     当用户组中有本地用户时,不允许使用undo user-group删除该用户组。

·     不能删除系统中存在的默认用户组system,但可以修改该用户组的配置。

【举例】

# 创建名称为abc的用户组并进入其视图。

<Sysname> system-view

[Sysname] user-group abc

[Sysname-ugroup-abc]

【相关命令】

·     display user-group

1.3  RADIUS配置命令

1.3.1  accounting-on enable

accounting-on enable命令用来配置accounting-on功能。

undo accounting-on enable命令用来恢复缺省情况。

【命令】

accounting-on enable [ interval seconds | send send-times ] *

undo accounting-on enable

【缺省情况】

accounting-on功能处于关闭状态。

【视图】

RADIUS方案视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

interval seconds:指定accounting-on报文重发时间间隔,取值范围为1~15,单位为秒,缺省值为3。

send send-times:指定accounting-on报文的最大发送次数,取值范围为1~255,缺省值为50。

【使用指导】

在accounting-on功能处于使能的情况下,若单板重启,则设备会在重启之后发送accounting-on报文通知该方案所使用的RADIUS计费服务器,要求RADIUS服务器停止计费且强制该设备的用户下线。

需要注意的是:

·     执行完该命令后,请执行save操作,以保证设备重启后accounting-on功能生效。

·     在执行accounting-on功能的过程中,使用该命令重新设置的报文重发间隔时间以及报文最大发送次数会立即生效。

【举例】

# 使能RADIUS认证方案radius1的accounting-on功能,并配置accounting-on报文重发时间间隔为5秒、accounting-on报文的最大发送次数为15次。

<Sysname> system-view

[Sysname] radius scheme radius1

[Sysname-radius-radius1] accounting-on enable interval 5 send 15

【相关命令】

·     display radius scheme

1.3.2  algorithm loading-share enable

algorithm loading-share enable命令用来使能RADIUS服务器负载分担模式。

undo algorithm loading-share enable命令用来恢复缺省情况。

【命令】

algorithm loading-share enable

undo algorithm loading-share enable

【缺省情况】

缺省情况下,RADIUS服务器负载分担功能处于关闭状态,RADIUS服务器的调度采用主/从模式。

主/从模式下,设备优先选取状态为active的主服务器进行交互,若主服务器不可达则尝试与从服务器交互。设备尝试与从服务器交互时,按照从服务器的配置顺序依次选择,先配置的服务器将优先被选取。

在主/从模式下,设备选择服务器的逻辑比较单一。如果RADIUS方案中的主服务器或者某一配置顺序靠前的从服务器始终可达,则该服务器将独立承载该方案下所有用户的AAA业务。在大用户量下,这类服务器的负荷过重,将会影响处理用户上线的整体性能。

RADIUS方案中开启服务器负载分担功能后,设备将根据当前各服务器承载的用户负荷调度合适的服务器发送认证/计费请求。考虑到各服务器的性能可能存在差异,设备支持管理员配置服务器时为各个服务器指定适应其性能的权重值(由weight关键字指定),权重值较大的服务器具备较大的被选取可能性。设备在处理用户认证/计费请求时,将综合各个服务器的权重值及当前用户负荷情况,按比例进行用户负荷分配并选择要交互的服务器。

需要注意的是,负载分担模式下,某台计费服务器开始对某用户计费后,该用户后续计费请求报文均会发往同一计费服务器。如果该计费服务器不可达,则直接返回计费失败。

【视图】

RADIUS方案视图

【缺省用户角色】

network-admin

mdc-admin

【举例】

# 在RADIUS方案radius1下,使能RADIUS服务器负载分担模式。

<Sysname> system-view

[Sysname] radius scheme radius1

[Sysname-radius-radius1] algorithm loading-share enable

【相关命令】

·     primary accounting

·     primary authentication

·     secondary accounting

·     secondary authentication

1.3.3  attribute 15 check-mode

attribute 15 check-mode命令用来配置RADIUS Attribute 15的检查方式。

undo attribute 15 check-mode命令用来恢复缺省情况。

【命令】

attribute 15 check-mode { loose | strict }

undo attribute 15 check-mode

【缺省情况】

RADIUS Attribute 15的检查方式为strict方式。

【视图】

RADIUS方案视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

loose:松散检查方式。设备使用RADIUS Attribute 15的标准属性值对用户业务类型进行检查,对于SSH、FTP、Terminal用户,在RADIUS服务器下发的Login-Service属性值为0(表示用户业务类型为Telnet)时才,这类用户才能够通过认证。

strict:严格检查方式。设备使用RADIUS Attribute 15的标准属性值以及扩展属性值对用户业务类型进行检查,对于SSH、FTP、Terminal用户,当RADIUS服务器下发的Login-Service属性值为对应的扩展取值时,这类用户才能够通过认证。

【使用指导】

由于某些RADIUS服务器不支持自定义的属性,无法下发扩展的Login-Service属性,若要使用这类RADIUS服务器对SSH、FTP、Terminal用户进行认证,建议设备上对RADIUS 15号属性值采用松散检查方式。

【举例】

# 在RADIUS方案视图radius1下,配置RADIUS Attribute 15的检查方式为loose方式。

<Sysname> system-view

[Sysname] radius scheme radius1

[Sysname-radius-radius1] attribute 15 check-mode loose

【相关命令】

·     display radius scheme

1.3.4  client

client命令用来指定RADIUS DAE客户端。

undo client命令用来删除指定的RADIUS DAE客户端。

【命令】

client { ip ipv4-address | ipv6 ipv6-address } [ key { cipher | simple } string | vpn-instance vpn-instance-name ] *

undo client { ip ipv4-address | ipv6 ipv6-address } [ vpn-instance vpn-instance-name ]

【缺省情况】

未指定RADIUS DAE客户端。

【视图】

RADIUS DAE服务器视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

ip ipv4-address:RADIUS DAE客户端IPv4地址。

ipv6 ipv6-address:RADIUS DAE客户端IPv6地址。

key:与RADIUS DAE客户端交互DAE报文时使用的共享密钥。此共享密钥的设置必须与RADIUS DAE客户端的共享密钥设置保持一致。如果此处未指定本参数,则对应的RADIUS DAE客户端上也必须未指定。

cipher:以密文方式设置密钥。

simple:以明文方式设置密钥,该密钥将以密文形式存储。

string:密钥字符串,区分大小写。非FIPS模式下,明文密钥为1~64个字符的字符串;密文密钥为1~117个字符的字符串。FIPS模式下,明文密钥为15~64个字符的字符串,密钥元素的最少组合类型为4(必须包括数字、大写字母、小写字母以及特殊字符);密文密钥为15~117个字符的字符串。

vpn-instance vpn-instance-name:RADIUS DAE客户端所属的VPN。vpn-instance-name表示MPLS L3VPN的VPN实例名称,为1~31个字符的字符串,区分大小写。如果未指定本参数,则表示RADIUS DAE客户端位于公网中。

【使用指导】

开启RADIUS DAE服务之后,设备会监听并处理指定的RADIUS DAE客户端发起的DAE请求消息(用于动态授权修改或断开连接),并向其发送应答消息。对于非指定的RADIUS DAE客户端的DAE报文进行丢弃处理。

可通过多次执行本命令指定多个RADIUS DAE客户端。

【举例】

# 设置RADIUS DAE客户端的IP地址为10.110.1.2,与RADIUS DAE客户端交互DAE报文时使用的共享密钥为明文123456,MPLS L3VPN实例名称为abc。

<Sysname> system-view

[Sysname] radius dynamic-author server

[Sysname-radius-da-server] client ip 10.110.1.2 key simple 123456 vpn-instance abc

【相关命令】

·     radius dynamic-author server

·     port

1.3.5  data-flow-format (RADIUS scheme view)

data-flow-format命令用来配置发送到RADIUS服务器的数据流及数据包的单位。

undo data-flow-format命令用来恢复缺省情况。

【命令】

data-flow-format { data { byte | giga-byte | kilo-byte | mega-byte } | packet { giga-packet | kilo-packet | mega-packet | one-packet } } *

undo data-flow-format { data | packet }

【缺省情况】

数据流的单位为byte,数据包的单位为one-packet

【视图】

RADIUS方案视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

data:设置数据流的单位。

·     byte:数据流的单位为字节。

·     giga-byte:数据流的单位千兆字节。

·     kilo-byte:数据流的单位为千字节。

·     mega-byte:数据流的单位为兆字节。

packet:设置数据包的单位。

·     giga-packet:数据包的单位为千兆包。

·     kilo-packet:数据包的单位为千包。

·     mega-packet:数据包的单位为兆包。

·     one-packet:数据包的单位为包。

【使用指导】

设备上配置的发送给RADIUS服务器的数据流单位及数据包单位应与RADUIS服务器上的流量统计单位保持一致,否则无法正确计费。

【举例】

# 在RADIUS方案radius1中,设置发往RADIUS服务器的数据流单位为千字节、数据包单位为千包。

<Sysname> system-view

[Sysname] radius scheme radius1

[Sysname-radius-radius1] data-flow-format data kilo-byte packet kilo-packet

【相关命令】

·     display radius scheme

1.3.6  display radius scheme

display radius scheme命令用来显示所有或指定RADIUS方案的配置信息。

【命令】

display radius scheme [ radius-scheme-name ]

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

mdc-admin

mdc-operator

【参数】

radius-scheme-name:显示指定的RADIUS方案的配置信息。radius-scheme-name为RADIUS方案名,为1~32个字符的字符串,不区分大小写。

【使用指导】

如果不指定RADIUS方案名,则显示所有RADIUS方案的配置信息。

【举例】

# 显示所有RADIUS方案的配置信息。

<Sysname> display radius scheme

Total 1 RADIUS schemes

 

------------------------------------------------------------------

RADIUS Scheme Name  : radius1

  Index : 0

  Primary Auth Server:

    Host name: Not configured

    IP  : Not configured                            Port: 1812

    State: Active

    VPN : vpn1

    Test profile: 132

      Probe username: test

      Probe interval: 60 minutes

    Weight: 40

  Primary Acct Server:

    Host name: server1

    IP : 1.1.1.1                                    Port: 1813

    State: Active

    VPN : Not configured

    Weight: 40

  Second Auth Server:

    Host name: Not configured

    I P: Not configured                             Port: 1812

    State: Block

    VPN : Not configured

    Test profile: Not configured

    Weight: 40

  Second Acct Server:

    Host name: Not configured

    IP : Not configured                              Port: 1813

    State: Block (Mandatory)

    VPN : Not configured

    Weight: 0

  Security Policy Server:

    Server: 0     IP: 2.2.2.2         VPN: Not configured

    Server: 1     IP: 3.3.3.3         VPN: 2

 

  Accounting-On function                     : Enabled

    retransmission times                     : 5

    retransmission interval(seconds)         : 2

  Timeout Interval(seconds)                  : 3

  Retransmission Times                       : 3

  Retransmission Times for Accounting Update : 5

  Server Quiet Period(minutes)               : 5

  Realtime Accounting Interval(minutes)      : 22 

  NAS IP Address                             : 1.1.1.1

  VPN                                        : Not configured

  User Name Format                           : with-domain

  Data flow unit                             : Million Byte

  Packet unit                                : one

  Attribute 15 check-mode                    : Strict

  Algorithm                                  : loading-share

------------------------------------------------------------------

表1-4 display radius scheme命令显示信息描述表

字段

描述

Total 1 RADIUS schemes.

共计1个RADIUS方案

RADIUS Scheme Name

RADIUS方案的名称

Index

RADIUS方案的索引号

Primary Auth Server

主RADIUS认证服务器

Primary Acct Server

主RADIUS计费服务器

Second Auth Server

从RADIUS认证服务器

Second Acct Server

从RADIUS计费服务器

Host  name

RADIUS认证/计费服务器主机名

未配置时,显示为Not configured

IP

RADIUS认证/计费服务器IP地址

未配置时,显示为Not configured

Port

RADIUS认证/计费服务器接入端口号

未配置时,显示缺省值

State

RADIUS认证/计费服务器目前状态

·     Active:激活状态

·     Block:自动转换的静默状态

·     Block(Mandatory):手工配置的静默状态

VPN

RADIUS认证/计费服务器所在的VPN

未配置时,显示为Not configured

Security Policy Server

安全策略服务器

Server: n

安全策略服务器编号

IP

安全策略服务器的IP地址

VPN

安全策略服务器所在的VPN

未配置时,显示为Not configured

Accounting-On function

accounting-on功能的使能情况

retransmission times

accounting-on报文的发送尝试次数

retransmission interval(seconds)

accounting-on报文的重发间隔(单位为秒)

Timeout Interval(seconds)

RADIUS服务器超时时间(单位为秒)

Retransmission Times

发送RADIUS报文的最大尝试次数

Retransmission Times for Accounting Update

实时计费更新报文的最大尝试次数

Server Quiet Period(minutes)

RADIUS服务器恢复激活状态的时间(单位为分钟)

Realtime Accounting Interval(minutes)

实时计费更新报文的发送间隔(单位为分钟)

NAS IP Address

发送RADIUS报文的源IP地址

VPN

RADIUS方案所属的VPN名称

未配置时,显示为Not configured

Test profile

探测服务器状态使用的模板名称

Probe username

探测服务器状态使用的用户名

Probe interval

探测服务器状态的周期(单位为分钟)

Weight

RADIUS服务器权重值

User Name Format

发送给RADIUS服务器的用户名格式

·     with-domain:携带域名

·     without-domain:不携带域名

·     keep-original:与用户输入保持一致

Data flow unit

数据流的单位

Packet unit

数据包的单位

Attribute 15 check-mode

对RADIUS  Attribute 15的检查方式,包括以下两种取值:

·     Strict:表示使用RADIUS标准属性值和私有扩展的属性值进行检查

·     Loose:表示使用RADIUS标准属性值进行检查

Algorithm

RADIUS服务器负载负担功能的开启情况

·     primary-secondary:关闭状态,服务器工作于主/从模式

·     loading-share:开启状态,服务器工作于负载分担模式

 

1.3.7  display radius statistics

display radius statistics命令用来显示RADIUS报文的统计信息。

【命令】

display radius statistics

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

mdc-admin

mdc-operator

【举例】

# 显示RADIUS报文的统计信息。

<Sysname> display radius statistics

 

                                 Auth.         Acct.       SessCtrl.

          Request Packet:          0             0             0

            Retry Packet:          0             0             -

          Timeout Packet:          0             0             -

        Access Challenge:          0             -             -

           Account Start:          -             0             -

          Account Update:          -             0             -

            Account Stop:          -             0             -

       Terminate Request:          -             -             0

              Set Policy:          -             -             0

    Packet With Response:          0             0             0

 Packet Without Response:          0             0             -

          Access Rejects:          0             -             -

          Dropped Packet:          0             0             0

          Check Failures:          0             0             0

表1-5 display radius statistics命令显示信息描述表

字段

描述

Auth.

认证报文

Acct.

计费报文

SessCtrl.

Session-control报文

Request Packet

发送的请求报文总数

Retry Packet

重传的请求报文总数

Timeout Packet

超时的请求报文总数

Access Challenge

Access challenge报文数

Account Start

计费开始报文的数目

Account Update

计费更新报文的数目

Account Stop

计费结束报文的数目

Terminate Request

服务器强制下线报文的数目

Set Policy

更新用户授权信息报文的数目

Packet With Response

有回应信息的报文数

Packet Without Response

无回应信息的报文数

Access Rejects

认证拒绝报文的数目

Dropped Packet

丢弃的报文数

Check Failures

报文校验错误的报文数目

 

【相关命令】

·     reset radius statistics

1.3.8  key (RADIUS scheme view)

key命令用来配置RADIUS报文的共享密钥。

undo key命令用来删除RADIUS报文的共享密钥。

【命令】

key { accounting | authentication } { cipher | simple } string

undo key { accounting | authentication }

【缺省情况】

无共享密钥。

【视图】

RADIUS方案视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

accounting:指定RADIUS计费报文的共享密钥。

authentication:指定RADIUS认证报文的共享密钥。

cipher:表示以密文方式设置共享密钥。

simple:表示以明文方式设置共享密钥。

string:设置的明文密钥或密文密钥,区分大小写。非FIPS模式下,明文密钥为1~64个字符的字符串;密文密钥为1~117个字符的字符串;FIPS模式下,明文密钥为15~64个字符的字符串,密钥元素的最少组合类型为4(必须包括数字、大写字母、小写字母以及特殊字符);密文密钥为15~117个字符的字符串。

【使用指导】

需要注意的是:

·     设备优先采用配置RADIUS认证/计费服务器时指定的报文共享密钥,本配置中指定的报文共享密钥仅在配置RADIUS认证/计费服务器时未指定相应密钥的情况下使用。

·     必须保证设备上设置的共享密钥与RADIUS服务器上的完全一致。

·     以明文或密文方式设置的共享密钥,均以密文的方式保存在配置文件中。

【举例】

# 将RADIUS方案radius1的计费报文的共享密钥设置为明文ok。

<Sysname> system-view

[Sysname] radius scheme radius1

[Sysname-radius-radius1] key accounting simple ok

【相关命令】

·     display radius scheme

1.3.9  nas-ip (RADIUS scheme view)

nas-ip命令用来设置设备发送RADIUS报文使用的源IP地址。

undo nas-ip命令用来删除指定的源IP地址。

【命令】

nas-ip { ipv4-address | ipv6 ipv6-address }

undo nas-ip [ ipv6 ]

【缺省情况】

使用系统视图下由命令radius nas-ip指定的源地址,若系统视图下未指定源地址,则使用发送RADIUS报文的接口的主IP地址。

【视图】

RADIUS方案视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

ipv4-address:指定的源IPv4地址,应该为本机的地址,禁止配置全0地址、全1地址、D类地址、E类地址和环回地址。

ipv6 ipv6-address:指定的源IPv6地址,应该为本机的地址,必须是单播地址,不能为环回地址与本地链路地址。

【使用指导】

RADIUS服务器上通过IP地址来标识接入设备,并根据收到的RADIUS报文的源IP地址是否与服务器所管理的接入设备的IP地址匹配,来决定是否处理来自该接入设备的认证或计费请求。因此,为保证认证和计费报文可被服务器正常接收并处理,接入设备上发送RADIUS报文使用的源地址必须与RADIUS服务器上指定的接入设备的IP地址保持一致。

需要注意的是:

·     RADIUS方案视图下的命令nas-ip只对本RADIUS方案有效,系统视图下的命令radius nas-ip对所有RADIUS方案有效。RADIUS方案视图下的设置具有更高的优先级。

·     指定发送RADIUS报文使用的源地址,可以避免物理接口故障时从服务器返回的报文不可达。一般推荐使用Loopback接口地址。

·     如果重复执行此命令,新配置的IPv4/IPv6源地址会覆盖原有的IPv4/IPv6源地址。

【举例】

# 配置设备发送RADIUS报文使用的源IP地址为10.1.1.1。

<Sysname> system-view

[Sysname] radius scheme radius1

[Sysname-radius-radius1] nas-ip 10.1.1.1

【相关命令】

·     display radius scheme

·     radius nas-ip

1.3.10  port

port命令用来指定RADIUS DAE服务端口。

undo port命令用来恢复缺省情况。

【命令】

port port-number

undo port

【缺省情况】

RADIUS DAE服务端口为3799。

【视图】

RADIUS DAE服务器视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

port-number:DAE服务器接收DAE请求消息的UDP端口,取值范围为1~65535。

【使用指导】

通常RADIUS DAE客户端使用UDP 3799作为发送DAE报文的目的端口,因此不需要修改设备上的RADIUS DAE服务端口。若要修改,必须保证设备上的RADIUS DAE服务端口与RADIUS DAE客户端发送DAE报文的目的UDP端口一致。

【举例】

# 开启RADIUS DAE服务后,指定DAE服务端口为3790。

<Sysname> system-view

[Sysname] radius dynamic-author server

[Sysname-radius-da-server] port 3790

【相关命令】

·     client

·     radius dynamic-author server

1.3.11  primary accounting (RADIUS scheme view)

primary accounting命令用来配置主RADIUS计费服务器。

undo primary accounting命令用来删除设置的主RADIUS计费服务器。

【命令】

primary accounting { host-name | ipv4-address | ipv6 ipv6-address } [ port-number | key { cipher | simple } string | vpn-instance vpn-instance-name | weight weight-value ] *

undo primary accounting

【缺省情况】

未配置主RADIUS计费服务器。

【视图】

RADIUS方案视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

host-name:主RADIUS计费服务器的主机名,为1~253个字符的字符串,不区分大小写。

ipv4-address:主RADIUS计费服务器的IPv4地址。

ipv6 ipv6-address:主RADIUS计费服务器的IPv6地址。

port-number:主RADIUS计费服务器的UDP端口号,缺省为1813,取值范围为1~65535。此端口号必须与服务器提供计费服务的端口号保持一致。

key { cipher | simple } string:与主RADIUS计费服务器交互的计费报文的共享密钥。此共享密钥必须与服务器上配置的共享密钥保持一致。

·     cipher string:以密文方式设置共享密钥。非FIPS模式下,string为1~117个字符的密文字符串,区分大小写;FIPS模式下,string为15~117个字符的密文字符串,区分大小写。

·     simple string:以明文方式设置共享密钥。非FIPS模式下,string为1~64个字符的明文字符串,区分大小写;FIPS模式下,string为15~64个字符的明文字符串,区分大小写,密钥元素的最少组合类型为4(必须包括数字、大写字母、小写字母以及特殊字符)。

vpn-instance vpn-instance-name:主RADIUS计费服务器所属的VPN。vpn-instance-name表示MPLS L3VPN的VPN实例名称,为1~31个字符的字符串,区分大小写。如果未指定本参数,则表示主RADIUS计费服务器位于公网中。

weight weight-value:RADIUS服务器负载分担的权重。weight-value表示权重值,取值范围为0~100,缺省值为0。0表示该服务器在负载分担调度时将不被使用。开启服务器负载分担功能后,该参数才能生效,且权重值越大的服务器可以处理的计费请求报文越多。

【使用指导】

在同一个方案中指定的主计费服务器和从计费服务器的主机名、IP地址、端口号和VPN参数不能完全相同。

设备与主计费服务器通信时优先使用本命令设置的共享密钥,如果此处未设置,则使用key accounting命令设置的共享密钥。

若服务器位于MPLS VPN私网中,为保证RADIUS报文被发送到指定的私网服务器,必须指定服务器所属的VPN实例名称。本命令指定的服务器所属的VPN实例比RADIUS方案所属的VPN实例具有更高的优先级。

当RADIUS服务器负载分担功能处于关闭状态时,如果在计费开始请求报文发送过程中修改或删除了正在使用的主计费服务器配置,则设备在与当前服务器通信超时后,将会重新按照优先级顺序开始依次查找状态为active的服务器进行通信;当RADIUS服务器负载分担功能处于开启状态时,设备将仅与发起计费开始请求的服务器通信。

如果在线用户正在使用的计费服务器被删除,则设备将无法发送用户的实时计费请求和停止计费请求,且停止计费报文不会被缓存到本地,这将造成对用户计费的不准确。

以明文或密文方式设置的共享密钥,均以密文的方式保存在配置文件中。

当主机名解析出IPv4和IPv6地址时,优先使用IPv4地址作为服务器IP地址。

【举例】

# 设置RADIUS方案radius1的主计费服务器的IP地址为10.110.1.2,使用UDP端口1813提供RADIUS计费服务,计费报文的共享密钥为明文123456TESTacct&!。

<Sysname> system-view

[Sysname] radius scheme radius1

[Sysname-radius-radius1] primary accounting 10.110.1.2 1813 key simple 123456TESTacct&!

# 设置RADIUS方案radius2的主计费服务器的主机名为server1,使用UDP端口1813提供RADIUS计费服务,计费报文的共享密钥为明文123456。

<Sysname> system-view

[Sysname] radius scheme radius2

[Sysname-radius-radius2] primary accounting server1 1813 key simple 123456

【相关命令】

·     display radius scheme

·     key (RADIUS scheme view)

·     secondary accounting

·     vpn-instance (RADIUS scheme view)

1.3.12  primary authentication (RADIUS scheme view)

primary authentication命令用来配置主RADIUS认证服务器。

undo primary authentication命令用来删除设置的主RADIUS认证服务器。

【命令】

primary authentication { host-name | ipv4-address | ipv6 ipv6-address } [ port-number | key { cipher | simple } string | test-profile profile-name | vpn-instance vpn-instance-name | weight weight-value ] *

undo primary authentication

【缺省情况】

未配置RADIUS主认证服务器。

【视图】

RADIUS方案视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

host-name:主RADIUS认证服务器的主机名,为1~253个字符的字符串,不区分大小写。ipv4-address:主RADIUS认证服务器的IPv4地址。

ipv6 ipv6-address:主RADIUS认证服务器的IPv6地址。

port-number:主RADIUS认证服务器的UDP端口号,取值范围为1~65535,缺省为1812。此端口号必须与服务器提供认证服务的端口号保持一致。

key { cipher | simple } string:与主RADIUS认证服务器交互的认证报文的共享密钥。此共享密钥必须与服务器上配置的共享密钥保持一致。

·     cipher string:以密文方式设置共享密钥。非FIPS模式下,string为1~117个字符的密文字符串,区分大小写; FIPS模式下,string为15~117个字符的密文字符串,区分大小写。

·     simple string:以明文方式设置共享密钥。非FIPS模式下,string为1~64个字符的明文字符串,区分大小写;FIPS模式下,string为15~64个字符的明文字符串,区分大小写,密钥元素的最少组合类型为4(必须包括数字、大写字母、小写字母以及特殊字符)。

test-profile profile-name:RADIUS服务器探测模板名称,为1~31个字符的字符串,区分大小写。

vpn-instance vpn-instance-name:主RADIUS认证服务器所属的VPN。vpn-instance-name表示MPLS L3VPN的VPN实例名称,为1~31个字符的字符串,区分大小写。如果未指定本参数,则表示主RADIUS认证服务器位于公网中。

weight weight-value:RADIUS服务器负载分担的权重。weight-value表示权重值,取值范围为0~100,缺省值为0。0表示该服务器在负载分担调度时将不被使用。开启服务器负载分担功能后,该参数才能生效,且权重值越大的服务器可以处理的认证请求报文越多。

【使用指导】

在同一个方案中指定的主认证服务器和从认证服务器的主机名、IIP地址、端口号和VPN参数不能完全相同。

设备与主认证服务器通信时优先使用本命令设置的共享密钥,如果本命令中未设置,则使用key authenticaiton命令设置的共享密钥。

RADIUS认证服务器引用了存在的服务器探测模板后,将会触发对该服务器的探测功能。

若服务器位于MPLS VPN私网中,为保证RADIUS报文被发送到指定的私网服务器,必须指定服务器所属的VPN实例名称。本命令指定的服务器所属的VPN比RADIUS方案所属的VPN优先级高。

当RADIUS服务器负载分担功能处于关闭状态时,如果在认证过程中修改或删除了正在使用的主认证服务器配置,则设备在与当前服务器通信超时后,将会重新按照优先级顺序开始依次查找状态为active的服务器进行通信;当RADIUS服务器负载分担功能处于开启状态时,如果在认证过程中修改或删除了正在使用的认证服务器配置,则设备在与当前服务器通信超时后,将会根据各服务器的权重以及服务器承载的用户负荷重新选择状态为active的服务器进行通信。

以明文或密文方式设置的共享密钥,均以密文的方式保存在配置文件中。

当主机名解析出IPv4和IPv6地址时,优先使用IPv4地址作为服务器IP地址。

【举例】

# 设置RADIUS方案radius1的主认证服务器的IP地址为10.110.1.1,使用UDP端口1812提供RADIUS认证/授权服务,认证报文的共享密钥为明文123456TESTauth&!。

<Sysname> system-view

[Sysname] radius scheme radius1

[Sysname-radius-radius1] primary authentication 10.110.1.1 1812 key simple 123456TESTauth&!

# 设置RADIUS方案radius2的主认证服务器的主机名为server1,使用UDP端口1812提供RADIUS认证/授权服务,认证报文的共享密钥为明文123456。

<Sysname> system-view

[Sysname] radius scheme radius2

[Sysname-radius-radius2] primary authentication server1 1812 key simple 123456

【相关命令】

·     display radius scheme

·     key (RADIUS scheme view)

·     secondary authentication

·     vpn-instance (RADIUS scheme view)

1.3.13  radius dynamic-author server

radius dynamic-author server命令用来开启RADIUS DAE服务,并进入RADIUS DAE服务器视图。

undo radius dynamic-author server命令用来关闭RADIUS DAE服务。

【命令】

radius dynamic-author server

undo radius dynamic-author server

【缺省情况】

RADIUS DAE服务处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

mdc-admin

【使用指导】

开启RADIUS DAE服务后,设备将默认开启UDP端口3799,并能够接收指定的RADIUS DAE客户端发送的DAE请求消息,然后根据请求消息进行用户授权信息的修改、断开用户连接请求或关闭用户接入端口。

【举例】

# 开启RADIUS DAE服务,并进入RADIUS DAE服务器视图。

<Sysname> system-view

[Sysname] radius dynamic-author server

[Sysname-radius-da-server]

【相关命令】

·     client

·     port

1.3.14  radius nas-ip

radius nas-ip命令用来指定设备发送RADIUS报文使用的源地址。

undo radius nas-ip命令用来删除指定的源地址。

【命令】

radius nas-ip { ipv4-address | ipv6 ipv6-address } [ vpn-instance vpn-instance-name ]

undo radius nas-ip { ipv4-address | ipv6 ipv6-address } [ vpn-instance vpn-instance-name ]

【缺省情况】

不指定源地址,即以发送报文的接口的主IP地址作为源地址。

【视图】

系统视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

ipv4-address:指定的源IPv4地址,应该为本机的地址,不能为全0地址、全1地址、D类地址、E类地址和环回地址。

ipv6 ipv6-address:指定的源IPv6地址,应该为本机的地址,必须是单播地址,不能为环回地址与本地链路地址。

vpn-instance vpn-instance-name:指定私网源IPv4/IPv6地址所属的VPN。vpn-instance-name表示MPLS L3VPN的VPN实例名称,为1~31个字符的字符串,区分大小写。若不指定该参数,则表示配置的是公网源地址。

【使用指导】

RADIUS服务器上通过IP地址来标识接入设备,并根据收到的RADIUS报文的源IP地址是否与服务器所管理的接入设备的IP地址匹配,来决定是否处理来自该接入设备的认证或计费请求。指定发送RADIUS报文使用的源地址,可以避免物理接口故障时从服务器返回的报文不可达。

需要注意的是:

·     系统最多允许指定16个源地址,其中,最多包括一个IPv4公网源地址和一个IPv6公网源地址,其余为IPv4或IPv6私网源地址。新配置的IPv4/IPv6公网源地址会覆盖原有的IPv4/IPv6公网源地址。而且,对于同一个VPN,最多只能指定一个IPv4私网源地址和一个IPv6私网源地址。

·     为保证认证和计费报文可被服务器正常接收并处理,接入设备上发送RADIUS报文使用的源地址必须与RADIUS服务器上指定的接入设备的IP地址保持一致。

·     RADIUS方案视图下的命令nas-ip只对本RADIUS方案有效,系统视图下的命令radius nas-ip对所有RADIUS方案有效。RADIUS方案视图下的设置具有更高的优先级。

【举例】

# 配置设备发送RADIUS报文使用的源地址为129.10.10.1。

<Sysname> system-view

[Sysname] radius nas-ip 129.10.10.1

【相关命令】

·     nas-ip (RADIUS scheme view)

1.3.15  radius scheme

radius scheme命令用来创建RADIUS方案,并进入RADIUS方案视图。

undo radius scheme命令用来删除指定的RADIUS方案。

【命令】

radius scheme radius-scheme-name

undo radius scheme radius-scheme-name

【缺省情况】

不存在任何RADIUS方案。

【视图】

系统视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

radius-scheme-name:RADIUS方案名,为1~32个字符的字符串,不区分大小写。

【使用指导】

一个RADIUS方案可以同时被多个ISP域引用。

系统最多支持配置16个RADIUS方案。

【举例】

# 创建名为radius1的RADIUS方案并进入其视图。

<Sysname> system-view

[Sysname] radius scheme radius1

[Sysname-radius-radius1]

【相关命令】

·     display radius scheme

1.3.16  radius session-control enable

radius session-control enable命令用来使能RADIUS session control功能,即打开知名UDP端口1812。

undo radius session-control enable命令恢复缺省情况。

【命令】

radius session-control enable

undo radius session-control enable

【缺省情况】

RADIUS session control功能处于关闭状态,即知名UDP端口1812处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

【使用指导】

H3C的IMC RADIUS服务器使用session control报文向设备发送授权信息的动态修改请求以及断开连接请求。使能RADIUS session control功能后,设备会打开知名UDP端口1812来监听并接收RADIUS服务器发送的session control报文。

需要注意的是,该功能仅能和H3C IMC的RADIUS服务器配合使用。

【举例】

# 使能RADIUS session control功能。

<Sysname> system-view

[Sysname] radius session-control enable

1.3.17  radius-server test-profile

radius-server test-profile命令用来配置RADIUS服务器探测模板。

undo radius-server test-profile命令用来删除指定的RADIUS服务器探测模板。

【命令】

radius-server test-profile profile-name username name [ interval interval ]

undo radius-server test-profile profile-name

【缺省情况】

不存在RADIUS服务器探测模板。

【视图】

系统视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

profile-name:探测模板名称,为1~31个字符的字符串,区分大小写。

username name:探测报文中的用户名,为1~253个字符的字符串,区分大小写。

interval interval:发送探测报文的周期,取值范围为1~3600,单位为分钟,缺省值为60。

【使用指导】

系统支持配置多个RADIUS服务器探测模板。

RADIUS方案视图下的RADIUS服务器配置成功引用了某探测模板后,若被引用的探测模板不存在,则暂不启动探测功能。之后,当该探测模板被成功配置时,针对该服务器的探测过程将会立即开始。

删除一个RADIUS服务器探测模板时,引用该探测模板的所有RADIUS方案中的RADIUS服务器的探测功能也会被关闭。

【举例】

# 配置RADIUS服务器探测模板abc,探测报文中携带的用户名为admin,探测报文的发送间隔为10分钟。

<Sysname> system-view

[Sysname] radius-server test-profile abc username admin interval 10

【相关命令】

·     primary authentication (RADIUS scheme view)

·     secondary authentication (RADIUS scheme view)

1.3.18  reset radius statistics

reset radius statistics命令用来清除RADIUS协议的统计信息。

【命令】

reset radius statistics

【视图】

用户视图

【缺省用户角色】

network-admin

mdc-admin

【举例】

# 清除RADIUS协议的统计信息。

<Sysname> reset radius statistics

【相关命令】

·     display radius statistics

1.3.19  retry

retry命令用来设置发送RADIUS报文的最大尝试次数,即如果某RADIUS服务器在指定的时间内未响应或未及时响应设备发送的RAIUDS报文,设备尝试向该服务器发送RADIUS报文的最大次数。

undo retry命令用来恢复缺省情况。

【命令】

retry retry-times

undo retry

【缺省情况】

发送RADIUS报文的最大尝试次数为3次。

【视图】

RADIUS方案视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

retry-times:发送RAIUDS报文的最大尝试次数,取值范围为1~20。

【使用指导】

由于RADIUS协议采用UDP报文来承载数据,因此其通信过程是不可靠的。如果设备在应答超时定时器规定的时长内(由timer response-timeout命令配置)没有收到RADIUS服务器的响应,则设备有必要向RADIUS服务器重传RADIUS请求报文。如果累计的传送次数已达到最大传送次数而RADIUS服务器仍旧没有响应,则设备将认为本次请求失败。

发送RADIUS报文的最大尝试次数与RADIUS服务器应答超时时间的乘积不能超过300秒。

【举例】

# 设置在RADIUS方案radius1下,发送RAIUDS报文的最大尝试次数为5次。

<Sysname> system-view

[Sysname] radius scheme radius1

[Sysname-radius-radius1] retry 5

【相关命令】

·     radius scheme

·     timer response-timeout

1.3.20  retry realtime-accounting

retry realtime-accounting命令用来设置允许发起实时计费请求的最大尝试次数。

undo retry realtime-accounting命令用来恢复缺省情况。

【命令】

retry realtime-accounting retry-times

undo retry realtime-accounting

【缺省情况】

设备最多允许5次实时计费请求无响应,之后将切断用户连接。

【视图】

RADIUS方案视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

retry-times:允许发起实时计费请求的最大尝试次数,取值范围为1~255。

【使用指导】

RADIUS服务器通常通过连接超时定时器来判断用户是否在线。如果RADIUS服务器在连接超时时间之内一直收不到设备传来的实时计费报文,它会认为线路或设备故障并停止对用户记帐。为了配合RADIUS服务器的这种特性,有必要在不可预见的故障条件下,尽量保持设备端与RADIUS服务器同步切断用户连接。设备提供对实时计费请求连续无响应次数限制的设置,保证设备尽可能得在RADIUS服务器的连接超时时长内向RADIUS服务器尝试发出实时计费请求。如果设备没有收到响应的次数超过了设定的限度,才会切断用户连接。

假设RADIUS服务器的应答超时时长(timer response-timeout命令设置)为3秒,发送RADIUS报文的最大尝试次数(retry命令设置)为3,设备的实时计费间隔(timer realtime-accounting命令设置)为12分钟,设备允许实时计费无响应的最大次数为5次(retry realtime-accounting命令设置),则其含义为:设备每隔12分钟发起一次计费请求,如果3秒钟得不到回应就重新发起一次请求,如果3次发送都没有得到回应就认为该次实时计费失败,然后每隔12分钟再发送一次,5次均失败以后,设备将切断用户连接。

【举例】

# 设置RADIUS方案radius1最多允许10次实时计费请求无响应。

<Sysname> system-view

[Sysname] radius scheme radius1

[Sysname-radius-radius1] retry realtime-accounting 10

【相关命令】

·     retry

·     timer realtime-accounting

·     timer response-timeout

1.3.21  secondary accounting (RADIUS scheme view)

secondary accounting命令用来配置从RADIUS计费服务器。

undo secondary accounting命令用来删除指定的从RADIUS计费服务器。

【命令】

secondary accounting { host-name | ipv4-address | ipv6 ipv6-address } [ port-number | key { cipher | simple } string | vpn-instance vpn-instance-name | weight weight-value ] *

undo secondary accounting [ { host-name | ipv4-address | ipv6 ipv6-address } [ port-number | vpn-instance vpn-instance-name | weight weight-value ] * ]

【缺省情况】

未配置从RADIUS计费服务器

【视图】

RADIUS方案视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

host-name:从RADIUS计费服务器的主机名,为1~253个字符的字符串,不区分大小写。

ipv4-address:从RADIUS计费服务器的IPv4地址。

ipv6 ipv6-address:从RADIUS计费服务器的IPv6地址。

port-number:从RADIUS计费服务器的UDP端口号,缺省为1813,取值范围为1~65535。此端口号必须与服务器提供计费服务的端口号保持一致。

key { cipher | simple } string:与从RADIUS计费服务器交互的计费报文的共享密钥。此共享密钥必须与服务器上配置的共享密钥保持一致。

·     cipher string:以密文方式设置共享密钥。非FIPS模式下,string为1~117个字符的密文字符串,区分大小写;FIPS模式下,string为15~117个字符的密文字符串,区分大小写。

·     simple string:以明文方式设置共享密钥。非FIPS模式下,string为1~64个字符的明文字符串,区分大小写;FIPS模式下,string为15~64个字符的明文字符串,区分大小写,密钥元素的最少组合类型为4(必须包括数字、大写字母、小写字母以及特殊字符)。

vpn-instance vpn-instance-name:从RADIUS计费服务器所属的VPN。vpn-instance-name表示MPLS L3VPN的VPN实例名称,为1~31个字符的字符串,区分大小写。如果未指定本参数,则表示从RADIUS计费服务器位于公网中。

weight weight-value:RADIUS服务器负载分担的权重。weight-value表示权重值,取值范围为0~100,缺省值为0。0表示该服务器在负载分担调度时将不被使用。开启服务器负载分担功能后,该参数才能生效,且权重值越大的服务器可以处理的计费请求报文越多。

【使用指导】

可通过多次执行本命令,配置多个从RADIUS计费服务器。当主服务器不可达时,设备根据从服务器的配置顺序由先到后查找状态为active的从服务器并与之交互。每个RADIUS方案中最多支持配置16个从RADIUS计费服务器。

需要注意的是:

·     在同一个方案中指定的主计费服务器和从计费服务器的主机名、IP地址、端口号和VPN参数不能完全相同,并且各从计费服务器的主机名、IP地址、端口号和VPN参数也不能完全相同。

·     设备与从计费服务器通信时优先使用本命令设置的共享密钥,如果此处未设置,则使用命令key accounting命令设置的共享密钥。

·     若服务器位于MPLS VPN私网中,为保证RADIUS报文被发送到指定的私网服务器,必须指定服务器所属的VPN实例名称。本命令指定的服务器所属的VPN比RADIUS方案所属的VPN优先级高。

·     当RADIUS服务器负载分担功能处于关闭状态时,如果在计费开始请求报文发送过程中删除了正在使用的从服务器配置,则设备在与当前服务器通信超时后,将会重新按照优先级顺序开始依次查找状态为active的服务器进行通信;在RADIUS服务器负载分担功能处于开启状态时,设备将仅与发起计费开始请求的服务器通信。

·     如果在线用户正在使用的计费服务器被删除,则设备将无法发送用户的实时计费请求和停止计费请求,且停止计费报文不会被缓存到本地。

·     以明文或密文方式设置的共享密钥,均以密文的方式保存在配置文件中。

·     当主机名解析出IPv4和IPv6地址时,优先使用IPv4地址作为服务器IP地址。

【举例】

# 设置RADIUS方案radius1的从计费服务器的IP地址为10.110.1.1,使用UDP端口1813提供RADIUS计费服务。

<Sysname> system-view

[Sysname] radius scheme radius1

[Sysname-radius-radius1] secondary accounting 10.110.1.1 1813

# 设置RADIUS方案radius2的从计费服务器:分别为IP地址10.110.1.1,10.110.1.2,主机名server1,均使用UDP端口1813提供RADIUS计费服务。

<Sysname> system-view

[Sysname] radius scheme radius2

[Sysname-radius-radius2] secondary accounting 10.110.1.1 1813

[Sysname-radius-radius2] secondary accounting 10.110.1.2 1813

[Sysname-radius-radius2] secondary accounting server1 1813

【相关命令】

·     display radius scheme

·     key (RADIUS scheme view)

·     primary accounting

·     vpn-instance (RADIUS scheme view)

1.3.22  secondary authentication (RADIUS scheme view)

secondary authentication命令用来配置从RADIUS认证服务器。

undo secondary authentication命令用来删除指定的从RADIUS认证服务器。

【命令】

secondary authentication { host-name | ipv4-address | ipv6 ipv6-address } [ port-number | key { cipher | simple } string | test-profile profile-name | vpn-instance vpn-instance-name | weight weight-value ] *

undo secondary authentication [ { host-name | ipv4-address | ipv6 ipv6-address } [ port-number | vpn-instance vpn-instance-name | weight weight-value ] * ]

【缺省情况】

未配置从RADIUS认证服务器。

【视图】

RADIUS方案视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

host-name:从RADIUS认证服务器的主机名,为1~253个字符的字符串,不区分大小写。

ipv4-address:从RADIUS认证服务器的IPv4地址。

ipv6 ipv6-address:从RADIUS认证服务器的IPv6地址。

port-number:从RADIUS认证服务器的UDP端口号,取值范围为1~65535,缺省为1812。此端口号必须与服务器提供认证服务的端口号保持一致。

key { cipher | simple } string:与从RADIUS认证服务器交互的认证报文的共享密钥。此共享密钥必须与服务器上配置的共享密钥保持一致。

·     cipher string:以密文方式设置共享密钥。非FIPS模式下,string为1~117个字符的密文字符串,区分大小写;FIPS模式下,string为15~117个字符的密文字符串,区分大小写。

·     simple string:以明文方式设置共享密钥。非FIPS模式下,string为1~64个字符的明文字符串,区分大小写;FIPS模式下,string为15~64个字符的明文字符串,区分大小写,密钥元素的最少组合类型为4(必须包括数字、大写字母、小写字母以及特殊字符)。

test-profile profile-name:RADIUS服务器探测模板名称,为1~31个字符的字符串,区分大小写。

vpn-instance vpn-instance-name:从RADIUS认证服务器所属的VPN。vpn-instance-name表示MPLS L3VPN的VPN实例名称,为1~31个字符的字符串,区分大小写。如果未指定本参数,则表示从RADIUS认证服务器位于公网中。

weight weight-value:RADIUS服务器负载分担的权重。weight-value表示权重值,取值范围为0~100,缺省值为0。0表示该服务器在负载分担调度时将不被使用。开启服务器负载分担功能后,该参数才能生效,且权重值越大的服务器可以处理的认证请求报文越多。

【使用指导】

可通过多次执行本命令,配置多个从RADIUS认证服务器。当主服务器不可达时,设备根据从服务器的配置顺序由先到后查找状态为active的从服务器并与之交互。每个RADIUS方案中最多支持配置16个从RADIUS认证服务器。

需要注意的是:

·     RADIUS认证服务器引用了存在的服务器探测模板后,将会触发对该服务器的探测功能。

·     在同一个方案中指定的主认证服务器和从认证服务器的主机名、IP地址、端口号和VPN参数不能完全相同,并且各从认证服务器的主机名、IP地址、端口号和VPN参数也不能完全相同。

·     设备与从认证服务器通信时优先使用本命令设置的共享密钥,如果此处未设置,则使用命令key authentication命令设置的共享密钥。

·     若服务器位于MPLS VPN私网中,为保证RADIUS报文被发送到指定的私网服务器,必须指定服务器所属的VPN实例名称。本命令指定的服务器所属的VPN比RADIUS方案所属的VPN优先级高。

·     当RADIUS服务器负载分担功能处于关闭状态时,如果在认证过程中删除了正在使用的从服务器配置,则设备在与当前服务器通信超时后,将会重新按照优先级顺序开始依次查找状态为active的服务器进行通信;在RADIUS服务器负载分担功能处于开启状态时,如果在认证过程中修改或删除了正在使用的认证服务器配置,则设备在与当前服务器通信超时后,将会根据各服务器的权重以及服务器承载的用户负荷重新选择状态为active的服务器进行通信。

·     以明文或密文方式设置的共享密钥,均以密文的方式保存在配置文件中。

·     当主机名解析出IPv4和IPv6地址时,优先使用IPv4地址作为服务器IP地址。

【举例】

# 设置RADIUS方案radius1的从认证服务器的IP地址为10.110.1.2,使用UDP端口1812提供RADIUS认证/授权服务。

<Sysname> system-view

[Sysname] radius scheme radius1

[Sysname-radius-radius1] secondary authentication 10.110.1.2 1812

# 设置RADIUS方案radius2的从认证服务器:分别为IP地址10.110.1.1,10.110.1.2,主机名server1,均使用UDP端口1812提供RADIUS认证/授权服务。

<Sysname> system-view

[Sysname] radius scheme radius2

[Sysname-radius-radius2] secondary authentication 10.110.1.1 1812

[Sysname-radius-radius2] secondary authentication 10.110.1.2 1812

[Sysname-radius-radius2] secondary authentication server1 1812

【相关命令】

·     display radius scheme

·     key (RADIUS scheme view)

·     primary authentication

·     vpn-instance (RADIUS scheme view)

1.3.23  security-policy-server

security-policy-server命令用来指定安全策略服务器。

undo security-policy-server命令用来删除指定的安全策略服务器。

【命令】

security-policy-server { ipv4-address | ipv6 ipv6-address } [ vpn-instance vpn-instance-name ]

undo security-policy-server { { ipv4-address | ipv6 ipv6-address } [ vpn-instance vpn-instance-name ] | all }

【缺省情况】

未指定安全策略服务器。

【视图】

RADIUS方案视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

ipv4-address:安全策略服务器IPv4地址。

ipv6 ipv6-address:安全策略服务器的IPv6地址。

vpn-instance vpn-instance-name:安全策略服务器所属的VPN的实例名称,为1~31个字符的字符串,区分大小写。如果不指定本参数,则表示安全策略服务器属于公网。

all:所有安全策略服务器。

【使用指导】

一个RADIUS方案中最多可以指定8个安全策略服务器。

【举例】

# 指定RADIUS方案radius1的安全策略服务器IP地址为10.110.1.2。

<Sysname> system-view

[Sysname] radius scheme radius1

[Sysname-radius-radius1] security-policy-server 10.110.1.2

【相关命令】

·     display radius scheme

1.3.24  snmp-agent trap enable radius

snmp-agent trap enable radius命令用来开启RADIUS的Trap功能。

undo snmp-agent trap enable radius命令用来关闭指定的RADIUS Trap功能。

【命令】

snmp-agent trap enable radius [ accounting-server-down | accounting-server-up | authentication-error-threshold | authentication-server-down |  authentication-server-up ] *

undo snmp-agent trap enable radius [ accounting-server-down | accounting-server-up | authentication-error-threshold | authentication-server-down | authentication-server-up ] *

【缺省情况】

所有类型的RADIUS Trap功能处于开启状态。

【视图】

系统视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

accounting-server-down:表示RADIUS计费服务器可达状态变为down时发送告警信息。

accounting-server-up:表示RADIUS计费服务器可达状态变为up时发送告警信息。

authentication-error-threshold:表示认证失败次数超过阈值时发送告警信息。该阈值为认证失败次数占认证请求总数的百分比数值,目前仅能通过MIB方式配置,取值范围为1~100,缺省为30。

authentication-server-down:表示RADIUS认证服务器可达状态变为down时发送告警信息。

authentication-server-up:表示RADIUS认证服务器可达状态变为up时发送告警信息。

【使用指导】

不指定可选参数时,表示开启/关闭所有类型的RADIUS Trap开关。

开启RADIUS服务器可达状态改变时的Trap功能后,告警信息的发送包括以下两种情况:

·     当NAS向RADIUS服务器发送计费或认证请求没有收到响应时,会重传请求,当重传次数达到最大传送次数时仍然没有收到响应时,NAS认为该服务器不可达,并发送表示RADIUS服务器不可达的告警信息。

·     当timer quiet定时器设定的时间到达后,NAS将服务器的状态置为激活状态并发送表示RADIUS服务器可达的告警信息。

·     当NAS发现认证失败次数与认证请求总数的百分比超过阈值时,会发送表示认证失败次数超过阈值的告警信息。

开启认证失败次数超过阈值时的Trap功能后,当NAS发现认证失败次数与认证请求总数的百分比超过阈值时,会发送表示认证失败次数超过阈值的告警信息。

【举例】

# 开启RADIUS计费服务器可达状态变为down时的Trap功能。

<Sysname> system-view

[Sysname] snmp-agent trap enable radius accounting-server-down

1.3.25  state primary

state primary命令用来设置主RADIUS服务器的状态。

【命令】

state primary { accounting | authentication } { active | block }

【缺省情况】

RADIUS方案中配置了IP地址的主RADIUS服务器状态为active

【视图】

RADIUS方案视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

accounting:设置主RADIUS计费服务器的状态。

authentication:设置主RADIUS认证服务器的状态。

active:设置主RADIUS服务器的状态为active,即处于正常工作状态。

block:设置主RADIUS服务器的状态为block,即处于通信中断状态。

【使用指导】

当RADIUS服务器负载分担功能处于关闭状态时,每次用户发起认证或计费,如果主服务器状态为active,则设备都会首先尝试与主服务器进行通信,如果主服务器不可达,则将主服务器的状态置为block,同时启动主服务器的timer quiet定时器,然后设备会严格按照从服务器的配置先后顺序依次查找状态为active的从服务器。在timer quiet定时器设定的时间到达之后,主服务器状态将由block恢复为active。若该定时器超时之前,通过本命令将主服务器的状态手工设置为block,则定时器超时之后主服务器状态不会自动恢复为active,除非通过本命令手工将其设置为active

当RADIUS服务器负载分担功能处于开启状态时,设备仅根据当前各服务器承载的用户负荷调度状态为active的服务器发送认证或计费请求。

如果主服务器与所有从服务器状态都是block,则采用主服务器进行认证或计费

认证服务器的状态会影响设备对该服务器可达性探测功能的开启。当指定的服务器状态为active,且该服务器通过radius-server test-profile命令成功引用了一个已存在的服务器探测模板时,则设备会开启对该服务器的可达性探测功能。当手工将该服务器状态置为block时,会关闭对该服务器的可达性探测功能。

【举例】

# 将RADIUS方案radius1的主认证服务器的状态设置为block

<Sysname> system-view

[Sysname] radius scheme radius1

[Sysname-radius-radius1] state primary authentication block

【相关命令】

·     display radius scheme

·     state secondary

1.3.26  state secondary

state secondary命令用来设置从RADIUS服务器的状态。

【命令】

state secondary { accounting | authentication } [ { host-name | ipv4-address | ipv6 ipv6-address } [ port-number | vpn-instance vpn-instance-name ] * ] { active | block }

【缺省情况】

RADIUS方案中配置了IP地址的各从RADIUS服务器状态为active

【视图】

RADIUS方案视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

accounting:设置从RADIUS计费服务器的状态。

authentication:设置从RADIUS认证服务器的状态。

host-name:从RADIUS服务器的主机名,为1~253个字符的字符串,不区分大小写。

ipv4-address:指定从RADIUS服务器的IPv4地址。

ipv6 ipv6-address:指定从RADIUS服务器的IPv6地址。

port-number:指定从RADIUS服务器的UDP端口号,取值范围为1~65535,从RADIUS计费服务器的缺省UDP端口号为1813,从RADIUS认证服务器的缺省UDP端口号为1812。

vpn-instance vpn-instance-name:从RADIUS服务器所属的VPN。vpn-instance-name表示MPLS L3VPN实例名称,为1~31个字符的字符串,区分大小写。

active:设置从RADIUS服务器的状态为active,即处于正常工作状态。

block:设置从RADIUS服务器的状态为block,即处于通信中断状态。

【使用指导】

如果不指定从服务器IP地址,那么本命令将会修改所有已配置的从认证服务器或从计费服务器的状态。

当RADIUS服务器负载分担功能处于关闭状态时,如果设备查找到的状态为active的从服务器不可达,则设备会将该从服务器的状态置为block,同时启动该服务器的timer quiet定时器,并继续查找下一个状态为active的从服务器。在timer quiet定时器设定的时间到达之后,从服务器状态将由block恢复为active。若该定时器超时之前,通过本命令将从服务器的状态手工设置为block,则定时器超时之后从服务器状态不会自动恢复为active,除非通过本命令手工将其设置为active。如果所有已配置的从服务器都不可达,则本次认证或计费失败。

当RADIUS服务器负载分担功能处于开启状态时,设备仅根据当前各服务器承载的用户负荷调度状态为active的服务器发送认证或计费请求。

认证服务器的状态会影响设备对该服务器可达性探测功能的开启。当指定的服务器状态为active,且该服务器通过radius-server test-profile命令成功引用了一个已存在的服务器探测模板时,则设备会开启对该服务器的可达性探测功能。当手工将该服务器状态置为block时,会关闭对该服务器的可达性探测功能。

当主机名解析出IPv4和IPv6地址时,优先使用IPv4地址作为服务器IP地址。

【举例】

# 将RADIUS方案radius1的从认证服务器的状态设置为block

<Sysname> system-view

[Sysname] radius scheme radius1

[Sysname-radius-radius1] state secondary authentication block

【相关命令】

·     display radius scheme

·     state primary

1.3.27  timer quiet (RADIUS scheme view)

timer quiet命令用来设置服务器恢复激活状态的时间。

undo timer quiet命令用来恢复缺省情况。

【命令】

timer quiet minutes

undo timer quiet

【缺省情况】

服务器恢复激活状态的时间为5分钟。

【视图】

RADIUS方案视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

minutes:恢复激活状态的时间,取值范围为1~255,单位为分钟。

【使用指导】

建议根据配置的从服务器数量合理设置服务器恢复激活状态的时间。如果服务器恢复激活状态时间设置的过短,就会出现设备反复尝试与状态active但实际不可达的服务器通信而导致的认证或计费频繁失败的问题。

【举例】

# 设置服务器恢复激活状态的时间为10分钟。

<Sysname> system-view

[Sysname] radius scheme radius1

[Sysname-radius-radius1] timer quiet 10

【相关命令】

·     display radius scheme

1.3.28  timer realtime-accounting (RADIUS scheme view)

timer realtime-accounting命令用来设置实时计费的时间间隔。

undo timer realtime-accounting命令用来恢复缺省情况。

【命令】

timer realtime-accounting interval

undo timer realtime-accounting

【缺省情况】

实时计费的时间间隔为12分钟。

【视图】

RADIUS方案视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

interval:实时计费的时间间隔,取值范围为0~60。

【使用指导】

为了对用户实施实时计费,有必要设置实时计费的时间间隔。不同的取值的处理有所不同:

·     若实时计费间隔不为0,则每隔设定的时间,设备会向RADIUS服务器发送一次在线用户的计费信息。

·     若实时计费间隔设置为0,且服务器上配置了实时计费间隔,则设备按照服务器上配置的实时计费间隔向RADIUS服务器发送在线用户的计费信息;如果服务器上没有配置该值,则设备不向RADIUS服务器发送在线用户的计费信息。

实时计费间隔的取值与RADIUS服务器的性能和用户的数目有一定关系。取值小,会增加网络中的数据流量,对设备和RADIUS服务器的性能要求就高;取值大,会影响计费的准确性。因此要结合网络的实际情况合理设置计费间隔。一般情况下,建议当用户量比较大(大于等于1000)时,尽量把该间隔的值设置得大一些。以下是实时计费间隔与用户量之间的推荐比例关系。

表1-6 实时计费间隔与用户量之间的推荐比例关系

用户数

实时计费间隔(分钟)

1~99

3

100~499

6

500~999

12

大于等于1000

大于等于15

 

【举例】

# 将RADIUS方案radius1的实时计费的时间间隔设置为51分钟。

<Sysname> system-view

[Sysname] radius scheme radius1

[Sysname-radius-radius1] timer realtime-accounting 51

【相关命令】

·     retry realtime-accounting

1.3.29  timer response-timeout (RADIUS scheme view)

timer response-timeout命令用来设置RADIUS服务器响应超时时间。

undo timer response-timeout命令用来恢复缺省情况。

【命令】

timer response-timeout seconds

undo timer response-timeout

【缺省情况】

RADIUS服务器响应超时时间为3秒。

【视图】

RADIUS方案视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

seconds:RADIUS服务器响应超时时间,取值范围为1~10,单位为秒。

【使用指导】

如果在RADIUS请求报文传送出去一段时间后,设备还没有得到RADIUS服务器的响应,则有必要重传RADIUS请求报文,以保证用户尽可能地获得RADIUS服务,这段时间被称为RADIUS服务器响应超时时间,本命令用于调整这个时间。

需要注意的是,发送RADIUS报文的最大尝试次数与RADIUS服务器响应超时时间的乘积不能超过300秒。

【举例】

# 将RADIUS方案radius1的服务器响应超时时间设置为5秒。

<Sysname> system-view

[Sysname] radius scheme radius1

[Sysname-radius-radius1] timer response-timeout 5

【相关命令】

·     display radius scheme

·     retry

1.3.30  user-name-format (RADIUS scheme view)

user-name-format命令用来设置发送给RADIUS服务器的用户名格式。

undo user-name-format命令用来恢复缺省情况。

【命令】

user-name-format { keep-original | with-domain | without-domain }

undo user-name-format

【缺省情况】

设备发送给RADIUS服务器的用户名携带有ISP域名。

【视图】

RADIUS方案视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

keep-original:发送给RADIUS服务器的用户名与用户的输入保持一致。

with-domain:发送给RADIUS服务器的用户名带ISP域名。

without-domain:发送给RADIUS服务器的用户名不带ISP域名。

【使用指导】

接入用户通常以“userid@isp-name”的格式命名,“@”后面的部分为ISP域名,设备就是通过该域名来决定将用户归于哪个ISP域的。但是,有些较早期的RADIUS服务器不能接受携带有ISP域名的用户名,在这种情况下,有必要将用户名中携带的域名去除后再传送给RADIUS服务器。因此,设备提供此命令以指定发送给RADIUS服务器的用户名是否携带有ISP域名。

需要注意的是:

·     如果指定某个RADIUS方案不允许用户名中携带有ISP域名,那么请不要在两个或两个以上的ISP域中同时设置使用该RADIUS方案。否则,会出现虽然实际用户不同(在不同的ISP域中),但RADIUS服务器认为用户相同(因为传送到它的用户名相同)的错误。

·     在802.1X用户采用EAP认证方式的情况下,RADIUS方案中配置的user-name-format命令无效,客户端传送给RADIUS服务器的用户名与用户输入的用户名保持一致。

【举例】

# 指定发送给RADIUS方案radius1中RADIUS服务器的用户名不得携带域名。

<Sysname> system-view

[Sysname] radius scheme radius1

[Sysname-radius-radius1] user-name-format without-domain

【相关命令】

·     display radius scheme

1.3.31  vpn-instance (RADIUS scheme view)

vpn-instance命令用来配置RADIUS方案所属的VPN。

undo vpn-instance命令用来恢复缺省情况。

【命令】

vpn-instance vpn-instance-name

undo vpn-instance

【缺省情况】

RADIUS方案属于公网。

【视图】

RADIUS方案视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

vpn-instance-name:MPLS L3VPN的VPN实例名称,为1~31个字符的字符串,区分大小写。

【使用指导】

本命令配置的VPN对于该方案下的所有RADIUS认证/计费服务器生效,但设备优先使用配置RADIUS认证/计费服务器时为各服务器单独指定的VPN。

【举例】

# 配置RADIUS方案radius1所属的VPN为test。

<Sysname> system-view

[Sysname] radius scheme radius1

[Sysname-radius-radius1] vpn-instance test

【相关命令】

·     display radius scheme

1.4  HWTACACS配置命令

1.4.1  data-flow-format (HWTACACS scheme view)

data-flow-format命令用来配置发送到HWTACACS服务器的数据流的单位。

undo data-flow-format命令用来恢复缺省情况。

【命令】

data-flow-format { data { byte | giga-byte | kilo-byte | mega-byte } | packet { giga-packet | kilo-packet | mega-packet | one-packet } } *

undo data-flow-format { data | packet }

【缺省情况】

数据流的单位为byte,数据包的单位为one-packet

【视图】

HWTACACS方案视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

data:设置数据流的单位。

·     byte:数据流的单位为字节。

·     giga-byte:数据流的单位千兆字节。

·     kilo-byte:数据流的单位为千字节。

·     mega-byte:数据流的单位为兆字节。

packet:设置数据包的单位。

·     giga-packet:数据包的单位为千兆包。

·     kilo-packet:数据包的单位为千包。

·     mega-packet:数据包的单位为兆包。

·     one-packet:数据包的单位为包。

【使用指导】

设备上配置的发送给HWTACACS服务器的数据流单位及数据包单位应与HWTACACS服务器上的流量统计单位保持一致,否则无法正确计费。

【举例】

# 在HWTACACS方案radius1中,设置发往HWTACACS服务器的数据流的数据单位为kilo-byte、数据包的单位为kilo-packet

<Sysname> system-view

[Sysname] hwtacacs scheme hwt1

[Sysname-hwtacacs-hwt1] data-flow-format data kilo-byte packet kilo-packet

【相关命令】

·     display hwtacacs scheme

1.4.2  display hwtacacs scheme

display hwtacacs scheme命令用来查看HWTACACS方案的配置信息或HWTACACS服务相关的统计信息。

【命令】

display hwtacacs scheme [ hwtacacs-scheme-name [ statistics ] ]

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

mdc-admin

mdc-operator

【参数】

hwtacacs-scheme-name:显示指定的HWTACACS的配置或统计信息。hwtacacs-scheme-name为HWTACACS方案名,为1~32个字符的字符串,不区分大小写。

statistics:显示HWTACACS服务相关的统计信息。不指定该参数,则显示HWTACACS方案的配置信息。

【使用指导】

如果不指定HWTACACS方案名,则显示所有HWTACACS方案的配置信息。

【举例】

# 查看所有HWTACACS方案的配置情况。

<Sysname> display hwtacacs scheme

Total 1 TACACS schemes

 

------------------------------------------------------------------

HWTACACS Scheme Name  : hwtac

  Index : 0

  Primary Auth Server:

    Host name: Not configured

    IP  : 2.2.2.2         Port: 49     State: Active

    VPN Instance: 2

    Single-connection: Enabled

  Primary Author Server:

    Host name: server1

    IP  : 2.2.2.2         Port: 49     State: Active

    VPN Instance: 2

    Single-connection: Disabled

  Primary Acct Server:

Host name: Not configured

    IP  : Not Configured  Port: 49     State: Block

    VPN Instance: Not configured

    Single-connection: Disabled

 

  VPN Instance                          : 2

  NAS IP Address                        : 2.2.2.3

  Server Quiet Period(minutes)          : 5

  Realtime Accounting Interval(minutes) : 12

  Response Timeout Interval(seconds)    : 5

  Username Format                       : with-domain

  Data flow unit                        : Byte

  Packet unit                           : one

------------------------------------------------------------------

表1-7 display hwtacacs scheme命令显示信息描述表

字段

描述

Total 1 TACACS schemes

共计1个HWTACACS方案

HWTACACS Scheme Name

HWTACACS方案的名称

Index

HWTACACS方案的索引号

Primary Auth Server

主HWTACACS认证服务器

Primary Author Server

主HWTACACS授权服务器

Primary Acct Server

主HWTACACS计费服务器

Secondary Auth Server

从HWTACACS认证服务器

Secondary Author Server

从HWTACACS授权服务器

Secondary Acct Server

从HWTACACS计费服务器

Host name

HWTACACS服务器的主机名

未配置时,显示为Not configured

IP

HWTACACS服务器的IP地址

未配置时,显示为Not configured

Port

HWTACACS服务器的端口号

未配置时,显示缺省值

Single-connection

单连接状态

·     Enabled:使用一条TCP连接与服务器通信

·     Disabled:每次新建TCP连接与服务器通信

State

HWTACACS服务器目前状态

·     Active:激活状态

·     Block:静默状态

VPN Instance

HWTACACS服务器所在的VPN

未配置时,显示为Not configured

VPN Instance

HWTACACS方案所属的VPN名称

未配置时,显示为Not configured

NAS IP Address

发送HWTACACS报文的源IP地址

Server Quiet Period

主HWTACACS服务器恢复激活状态的时间(分钟)

Realtime Accounting Interval(minutes)

实时HWTACACS计费更新报文的发送间隔(分钟)

Response Timeout Interval

HWTACACS服务器超时时间(秒)

Username Format

用户名格式

·     with-domain:携带域名

·     without-domain:不携带域名

·     keep-original:与用户输入保持一致

Data flow unit

数据流的单位

Packet unit

数据包的单位

 

【相关命令】

·     reset hwtacacs statistics

1.4.3  hwtacacs nas-ip

hwtacacs nas-ip命令用来指定设备发送HWTACACS报文使用的源地址。

undo hwtacacs nas-ip命令用来删除指定的源地址。

【命令】

hwtacacs nas-ip { ipv4-address | ipv6 ipv6-address } [ vpn-instance vpn-instance-name ]

undo hwtacacs nas-ip { ipv4-address | ipv6 ipv6-address } [ vpn-instance vpn-instance-name ]

【缺省情况】

未指定源地址,即以发送报文的接口的主IP地址作为源地址。

【视图】

系统视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

ipv4-address:指定的源IPv4地址,应该为本机的地址,不能为全0地址、全1地址、D类地址、E类地址和环回地址。

ipv6 ipv6-address:指定的源IPv6地址,应该为本机的地址,必须是单播地址,不能为环回地址与本地链路地址。

vpn-instance vpn-instance-name:指定私网源IP地址所属的VPN。MPLS L3VPN的VPN实例名称,为1~31个字符的字符串,区分大小写。若不指定该参数,则表示配置的是公网源地址。

【使用指导】

HWTACACS服务器上通过IP地址来标识接入设备,并根据收到的HWTACACS报文的源IP地址是否与服务器所管理的接入设备的IP地址匹配,来决定是否处理来自该接入设备的认证或计费请求。因此,为保证认证、授权和计费报文可被服务器正常接收并处理,接入设备上发送HWTACACS报文使用的源地址必须与HWTACACS服务器上指定的接入设备的IP地址保持一致。

需要注意的是:

·     系统最多允许指定16个源地址,其中,最多包括一个IPv4公网源地址和一个IPv6公网源地址,其余为IPv4或IPv6私网源地址。新配置的IPv4/IPv6公网源地址会覆盖原有的IPv4/IPv6公网源地址。而且,对于同一个VPN,最多只能指定一个IPv4私网源地址和一个IPv6私网源地址,新配置会覆盖原有配置。

·     HWTACACS方案视图下的命令nas-ip只对本HWTACACS方案有效,系统视图下的命令hwtacacs nas-ip对所有HWTACACS方案有效。HWTACACS方案视图下的设置具有更高的优先级。

【举例】

# 配置设备发送HWTACACS报文使用的源地址为129.10.10.1。

<Sysname> system-view

[Sysname] hwtacacs nas-ip 129.10.10.1

【相关命令】

·     nas-ip

1.4.4  hwtacacs scheme

hwtacacs scheme命令用来创建HWTACACS方案,并进入HWTACACS方案视图。

undo hwtacacs scheme命令用来删除指定的HWTACACS方案。

【命令】

hwtacacs scheme hwtacacs-scheme-name

undo hwtacacs scheme hwtacacs-scheme-name

【缺省情况】

不存在任何HWTACACS方案。

【视图】

系统视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

hwtacacs-scheme-name:HWTACACS方案名称,为1~32个字符的字符串,不区分大小写。

【使用指导】

一个HWTACACS方案可以同时被多个ISP域引用。

最多可以配置16个HWTACACS方案。

【举例】

# 创建名为hwt1的HWTACACS方案并进入相应的HWTACACS视图。

<Sysname> system-view

[Sysname] hwtacacs scheme hwt1

[Sysname-hwtacacs-hwt1]

【相关命令】

·     display hwtacacs scheme

1.4.5  key (HWTACACS scheme view)

key命令用来配置HWTACACS认证、授权、计费报文的共享密钥。

undo key命令用来删除配置。

【命令】

key { accounting | authentication | authorization } { cipher | simple } string

undo key { accounting | authentication | authorization }

【缺省情况】

无共享密钥。

【视图】

HWTACACS方案视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

accounting:指定HWTACACS计费报文的共享密钥。

authentication:指定HWTACACS认证报文的共享密钥。

authorization:指定HWTACACS授权报文的共享密钥。

cipher:表示以密文方式设置共享密钥。

simple:表示以明文方式设置共享密钥。

key:设置的明文密钥或密文密钥,区分大小写。非FIPS模式下,明文密钥为1~255个字符的字符串;密文密钥为1~373个字符的字符串;FIPS模式下,明文密钥为15~255个字符的字符串,密钥元素的最少组合类型为4(必须包括数字、大写字母、小写字母以及特殊字符);密文密钥为15~373个字符的字符串。

【使用指导】

必须保证设备上设置的共享密钥与HWTACACS服务器上的完全一致。

以明文或密文方式设置的共享密钥,均以密文的方式保存在配置文件中。

【举例】

# 配置HWTACACS认证报文共享密钥为明文123456TESTauth&!。

<Sysname> system-view

[Sysname] hwtacacs scheme hwt1

[Sysname-hwtacacs-hwt1] key authentication simple 123456TESTauth&!

# 配置HWTACACS授权报文共享密钥为明文123456TESTautr&!。

[Sysname-hwtacacs-hwt1] key authorization simple 123456TESTautr&!

# 配置HWTACACS计费报文共享密钥为明文123456TESTacct&!。

[Sysname-hwtacacs-hwt1] key accounting simple 123456TESTacct&!

【相关命令】

·     display hwtacacs scheme

1.4.6  nas-ip (HWTACACS scheme view)

nas-ip命令用来指定设备发送HWTACACS报文使用的源IP地址。

undo nas-ip命令用来删除指定的源IP地址。

【命令】

nas-ip { ipv4-address | ipv6 ipv6-address }

undo nas-ip [ ipv6 ]

【缺省情况】

使用系统视图下由命令hwtacacs nas-ip指定的源地址,若系统视图下未指定源地址,则使用发送HWTACACS报文的接口的主IP地址。

【视图】

HWTACACS方案视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

ipv4-address:指定的源IPv4地址,应该为本机的地址,不能为全0地址、全1地址、D类地址、E类地址和环回地址。

ipv6 ipv6-address:指定的源IPv6地址,应该为本机的地址,必须是单播地址,不能为环回地址与本地链路地址。

【使用指导】

HWTACACS服务器上通过IP地址来标识接入设备,并根据收到的HWTACACS报文的源IP地址是否与服务器所管理的接入设备的IP地址匹配,来决定是否处理来自该接入设备的认证、授权、计费请求。

需要注意的是:

·     为保证认证和计费报文可被服务器正常接收并处理,接入设备上发送HWTACACS报文使用的源地址必须与HWTACACS服务器上指定的接入设备的IP地址保持一致。

·     HWTACACS方案视图下的命令nas-ip只对本HWTACACS方案有效,系统视图下的命令hwtacacs nas-ip对所有HWTACACS方案有效。HWTACACS方案视图下的设置具有更高的优先级。

·     如果重复执行此命令,新配置的IPv4/IPv6源地址会覆盖原有的IPv4/IPv6源地址。

【举例】

# 为HWTACACS方案hwt1配置设备发送HWTACACS报文使用的源IP地址为10.1.1.1。

<Sysname> system-view

[Sysname] hwtacacs scheme hwt1

[Sysname-hwtacacs-hwt1] nas-ip 10.1.1.1

【相关命令】

·     hwtacacs nas-ip

1.4.7  primary accounting (HWTACACS scheme view)

primary accounting命令用来配置主HWTACACS计费服务器。

undo primary accounting命令用来删除配置的主HWTACACS计费服务器。

【命令】

primary accounting { host-name | ipv4-address | ipv6 ipv6-address } [ port-number | key { cipher | simple } string | single-connection | vpn-instance vpn-instance-name ] *

undo primary accounting

【缺省情况】

未配置HWTACACS主计费服务器。

【视图】

HWTACACS方案视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

host-name:主HWTACACS计费服务器的主机名,为1~253个字符的字符串,不区分大小写。ipv4-address:主HWTACACS计费服务器的IPv4地址。

ipv6 ipv6-address:主HWTACACS计费服务器的IPv6地址。

port-number:主HWTACACS计费服务器的TCP端口号,取值范围为1~65535,缺省值为49。此端口号必须与服务器提供计费服务的端口号保持一致。

key { cipher | simple } string:与主HWTACACS计费服务器交互的计费报文的共享密钥。此共享密钥必须与服务器上配置的共享密钥保持一致。

·     cipher string:以密文方式设置共享密钥。非FIPS模式下,string为1~373个字符的密文字符串,区分大小写;FIPS模式下,string为15~373个字符的密文字符串,区分大小写。

·     simple string:以明文方式设置共享密钥。非FIPS模式下,string为1~255个字符的明文字符串,区分大小写;FIPS模式下,string为15~255个字符的明文字符串,区分大小写,密钥元素的最少组合类型为4(必须包括数字、大写字母、小写字母以及特殊字符)。

single-connection:所有与主HWTACACS计费服务器交互的计费报文使用同一个TCP连接。如果未指定本参数,则表示每次计费都会使用一个新的TCP连接。

vpn-instance vpn-instance-name:主HWTACACS计费服务器所属的VPN。vpn-instance-name 表示MPLS L3VPN的VPN实例名称,为1~31个字符的字符串,区分大小写。如果未指定本参数,则表示主HWTACACS计费服务器位于公网中。

【使用指导】

在同一个方案中指定的主计费服务器和从计费服务器的主机名、IP地址、端口号和VPN参数不能完全相同。

若服务器位于MPLS VPN私网中,为保证HWTACACS报文被发送到指定的私网服务器,必须指定服务器所属的VPN实例名称。本命令指定的服务器所属的VPN比HWTACACS方案所属的VPN优先级高。

只有在设备与计费服务器没有报文交互时,才允许删除该服务器。计费服务器删除后,只对之后的计费过程有影响。

以明文或密文方式设置的共享密钥,均以密文的方式保存在配置文件中。

配置single-connection参数后可节省TCP连接资源,但有些TACACS服务器不支持这种方式,需要根据服务器支持情况进行配置。在服务器支持这种方式的情况下,建议配置single-connection参数,以提高性能和效率。

当主机名解析出IPv4和IPv6地址时,优先使用IPv4地址作为服务器IP地址。

【举例】

# 配置主HWTACACS计费服务器的IP地址为10.163.155.12,使用TCP端口49与HWTACACS计费服务器通信,计费报文的共享密钥为明文123456TESTacct&!。

<Sysname> system-view

[Sysname] hwtacacs scheme test1

[Sysname-hwtacacs-test1] primary accounting 10.163.155.12 49 key simple 123456TESTacct&!

# 配置主HWTACACS计费服务器的主机名为server1,使用TCP端口49与HWTACACS计费服务器通信,计费报文的共享密钥为明文123456。

<Sysname> system-view

[Sysname] hwtacacs scheme test2

[Sysname-hwtacacs-test2] primary accounting server1 49 key simple 123456

【相关命令】

·     display hwtacacs scheme

·     key (HWTACACS scheme view)

·     secondary accounting

·     vpn-instance (HWTACACS scheme view)

1.4.8  primary authentication (HWTACACS scheme view)

primary authentication命令用来配置主HWTACACS认证服务器。

undo primary authentication命令用来删除配置的主HWTACACS认证服务器

【命令】

primary authentication { host-name | ipv4-address | ipv6 ipv6-address } [ port-number | key { cipher | simple } string | single-connection | vpn-instance vpn-instance-name ] *

undo primary authentication

【缺省情况】

未配置主HWTACACS认证服务器。

【视图】

HWTACACS方案视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

host-name:主HWTACACS认证服务器的主机名,为1~253个字符的字符串,不区分大小写。

ipv4-address:主HWTACACS认证服务器的IPv4地址。

ipv6 ipv6-address:主HWTACACS认证服务器的IPv6地址。

port-number:主HWTACACS认证服务器的TCP端口号,取值范围为1~65535,缺省值为49。此端口号必须与服务器提供认证服务的端口号保持一致。

key { cipher | simple } string:与主HWTACACS认证服务器交互的认证报文的共享密钥。此共享密钥必须与服务器上配置的共享密钥保持一致。

·     cipher string:以密文方式设置共享密钥。非FIPS模式下,string为1~373个字符的密文字符串,区分大小写;FIPS模式下,string为15~373个字符的密文字符串,区分大小写。

·     simple string:以明文方式设置共享密钥。非FIPS模式下,string为1~255个字符的明文字符串,区分大小写;FIPS模式下,string为15~255个字符的明文字符串,区分大小写,密钥元素的最少组合类型为4(必须包括数字、大写字母、小写字母以及特殊字符)。

single-connection:所有与主HWTACACS认证服务器交互的计费报文使用同一个TCP连接。如果未指定本参数,则表示向主HWTACACS计费服务器发送计费报文都会使用一个新的TCP连接。

vpn-instance vpn-instance-name:主HWTACACS认证服务器所属的VPN。vpn-instance-name表示MPLS L3VPN的VPN实例名称,为1~31个字符的字符串,区分大小写。如果未指定本参数,则表示主HWTACACS认证服务器位于公网中。

【使用指导】

在同一个方案中指定的主认证服务器和从认证服务器的主机名、IP地址、端口号和VPN参数不能完全相同。

若服务器位于MPLS VPN私网中,为保证HWTACACS报文被发送到指定的私网服务器,必须指定服务器所属的VPN实例名称。本命令指定的服务器所属的VPN比HWTACACS方案所属的VPN优先级高。

只有在设备与认证服务器没有报文交互时,才允许删除该服务器。认证服务器删除后,只对之后的认证过程有影响。

以明文或密文方式设置的共享密钥,均以密文的方式保存在配置文件中。

配置single-connection参数后可节省TCP连接资源,但有些TACACS服务器不支持这种方式,需要根据服务器支持情况进行配置。在服务器支持这种方式的情况下,建议配置single-connection参数,以提高性能和效率。

当主机名解析出IPv4和IPv6地址时,优先使用IPv4地址作为服务器IP地址。

【举例】

# 配置主HWTACACS认证服务器的IP地址为10.163.155.13,使用TCP端口49与HWTACACS认证服务器通信,认证报文的共享密钥为明文123456TESTauth&!。

<Sysname> system-view

[Sysname] hwtacacs scheme hwt1

[Sysname-hwtacacs-hwt1] primary authentication 10.163.155.13 49 key simple 123456TESTauth&!

# 配置主HWTACACS认证服务器的主机名为server1,使用TCP端口49与HWTACACS认证服务器通信,认证报文的共享密钥为明文123456。

<Sysname> system-view

[Sysname] hwtacacs scheme hwt2

[Sysname-hwtacacs-hwt2] primary authentication server1 49 key simple 123456

【相关命令】

·     display hwtacacs scheme

·     key (HWTACACS scheme view)

·     secondary authentication

·     vpn-instance (HWTACACS scheme view)

1.4.9  primary authorization

primary authorization命令用来配置主HWTACACS授权服务器。

undo primary authorization命令用来删除配置的主HWTACACS授权服务器。

【命令】

primary authorization { host-name | ipv4-address | ipv6 ipv6-address } [ port-number | key { cipher | simple } string | single-connection | vpn-instance vpn-instance-name ] *

undo primary authorization

【缺省情况】

未配置主HWTACACS授权服务器。

【视图】

HWTACACS方案视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

host-name:主HWTACACS授权服务器的主机名,为1~253个字符的字符串,不区分大小写。ipv4-address:主HWTACACS授权服务器的IPv4地址。

ipv6 ipv6-address:主HWTACACS授权服务器的IPv6地址。

port-number:主HWTACACS授权服务器的TCP端口号,取值范围为1~65535,缺省值为49。此端口号必须与服务器提供授权服务的端口号保持一致。

key { cipher | simple } string:与主HWTACACS授权服务器交互的授权报文的共享密钥。此共享密钥必须与服务器上配置的共享密钥保持一致。

·     cipher string:以密文方式设置共享密钥。非FIPS模式下,string为1~373个字符的密文字符串,区分大小写;FIPS模式下,string为15~373个字符的密文字符串,区分大小写。

·     simple string:以明文方式设置共享密钥。非FIPS模式下,string为1~255个字符的明文字符串,区分大小写; FIPS模式下,string为15~255个字符的明文字符串,区分大小写,密钥元素的最少组合类型为4(必须包括数字、大写字母、小写字母以及特殊字符)。

single-connection:所有与主HWTACACS授权服务器交互的授权报文使用同一个TCP连接。如果未指定本参数,则表示每次授权都会使用一个新的TCP连接。

vpn-instance vpn-instance-name:主HWTACACS授权服务器所属的VPN。vpn-instance-name表示MPLS L3VPN的VPN实例名称,为1~31个字符的字符串,区分大小写。如果未指定本参数,则表示主HWTACACS授权服务器位于公网中。

【使用指导】

在同一个方案中指定的主授权服务器和从授权服务器的主机名、IIP地址、端口号和VPN参数不能完全相同。

若服务器位于MPLS VPN私网中,为保证HWTACACS报文被发送到指定的私网服务器,必须指定服务器所属的VPN实例名称。本命令指定的服务器所属的VPN比HWTACACS方案所属的VPN优先级高。

只有在设备与授权服务器没有报文交互时,才允许删除该服务器。授权服务器删除后,只对之后的授权过程有影响。

以明文或密文方式设置的共享密钥,均以密文的方式保存在配置文件中。

配置single-connection参数后可节省TCP连接资源,但有些TACACS服务器不支持这种方式,需要根据服务器支持情况进行配置。在服务器支持这种方式的情况下,建议配置single-connection参数,以提高性能和效率。

当主机名解析出IPv4和IPv6地址时,优先使用IPv4地址作为服务器IP地址。

【举例】

# 配置主HWTACACS授权服务器的IP地址为10.163.155.13,使用TCP端口49与HWTACACS授权服务器通信,授权报文的共享密钥为明文123456TESTautr&!。

<Sysname> system-view

[Sysname] hwtacacs scheme hwt1

[Sysname-hwtacacs-hwt1] primary authorization 10.163.155.13 49 key simple 123456TESTautr&!

# 配置主HWTACACS授权服务器的主机名为server1,使用TCP端口49与HWTACACS授权服务器通信,授权报文的共享密钥为明文123456。

<Sysname> system-view

[Sysname] hwtacacs scheme hwt2

[Sysname-hwtacacs-hwt2] primary authorization server1 49 key simple 123456

【相关命令】

·     display hwtacacs scheme

·     key (HWTACACS scheme view)

·     secondary authorization

·     vpn-instance (HWTACACS scheme view)

1.4.10  reset hwtacacs statistics

reset hwtacacs statistics命令用来清除HWTACACS协议的统计信息。

【命令】

reset hwtacacs statistics { accounting | all | authentication | authorization }

【视图】

用户视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

accounting:清除HWTACACS协议关于计费的统计信息。

all:清除HWTACACS的所有统计信息。

authentication:清除HWTACACS协议关于认证的统计信息。

authorization:清除HWTACACS协议关于授权的统计信息。

【举例】

# 清除HWTACACS协议的所有统计信息。

<Sysname> reset hwtacacs statistics all

【相关命令】

·     display hwtacacs scheme

1.4.11  secondary accounting (HWTACACS scheme view)

secondary accounting命令用来配置从HWTACACS计费服务器。

undo secondary accounting命令用来删除指定的从HWTACACS计费服务器。

【命令】

secondary accounting { host-name | ipv4-address | ipv6 ipv6-address } [ port-number | key { cipher | simple } string | single-connection | vpn-instance vpn-instance-name ] *

undo secondary accounting [ { host-name | ipv4-address | ipv6 ipv6-address } [ port-number | vpn-instance vpn-instance-name ] * ]

【缺省情况】

未配置从HWTACACS计费服务器。

【视图】

HWTACACS方案视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

host-name:从HWTACACS计费服务器的主机名,为1~253个字符的字符串,不区分大小写。

ipv4-address:从HWTACACS计费服务器的IPv4地址。

ipv6 ipv6-address:从HWTACACS计费服务器的IPv6地址

port-number:从HWTACACS计费服务器的端口号,取值范围为1~65535,缺省值为49。此端口号必须与服务器提供计费服务的端口号保持一致。

key { cipher | simple } string:与从HWTACACS计费服务器交互的计费报文的共享密钥。此共享密钥必须与服务器上配置的共享密钥保持一致。

·     cipher string:以密文方式设置共享密钥。非FIPS模式下,string为1~373个字符的密文字符串,区分大小写;FIPS模式下,string为15~373个字符的密文字符串,区分大小写。

·     simple string:以明文方式设置共享密钥。非FIPS模式下,string为1~255个字符的明文字符串,区分大小写;FIPS模式下,string为15~255个字符的明文字符串,区分大小写,密钥元素的最少组合类型为4(必须包括数字、大写字母、小写字母以及特殊字符)。

single-connection:所有与从HWTACACS计费服务器交互的计费报文使用同一个TCP连接。如果未指定本参数,则表示每次计费都会使用一个新的TCP连接。

vpn-instance vpn-instance-name:从HWTACACS计费服务器所属的VPN。vpn-instance-name表示MPLS L3VPN的VPN实例名称,为1~31个字符的字符串,区分大小写。如果未指定本参数,则表示从HWTACACS计费服务器位于公网中。

【使用指导】

可通过多次执行本命令,配置多个从HWTACACS计费服务器。当主服务器不可达时,设备根据从服务器的配置顺序由先到后查找状态为active的从服务器并与之交互。每个HWTACACS方案中最多支持配置16个从HWTACACS计费服务器。

需要注意的是:

·     如果不指定任何参数,则undo命令将删除所有从计费服务器。

·     在同一个方案中指定的主计费服务器和从计费服务器的主机名、IP地址、端口号和VPN参数不能完全相同,并且各从计费服务器的主机名、IP地址、端口号和VPN参数也不能完全相同。

·     若服务器位于MPLS VPN私网中,为保证HWTACACS报文被发送到指定的私网服务器,必须指定服务器所属的VPN实例名称。本命令指定的服务器所属的VPN比HWTACACS方案所属的VPN优先级高。

·     只有在设备与计费服务器没有报文交互时,才允许删除该服务器。计费服务器删除后,只对之后的计费过程有影响。

·     以明文或密文方式设置的共享密钥,均以密文的方式保存在配置文件中。

·     配置single-connection参数后可节省TCP连接资源,但有些TACACS服务器不支持这种方式,需要根据服务器支持情况进行配置。在服务器支持这种方式的情况下,建议配置single-connection参数,以提高性能和效率。

·     当主机名解析出IPv4和IPv6地址时,优先使用IPv4地址作为服务器IP地址。

【举例】

# 配置从HWTACACS计费服务器的IP地址为10.163.155.12,使用TCP端口49与HWTACACS计费服务器通信,计费报文的共享密钥为明文123456TESTacct&!。

<Sysname> system-view

[Sysname] hwtacacs scheme hwt1

[Sysname-hwtacacs-hwt1] secondary accounting 10.163.155.12 49 key simple 123456TESTacct&!

# 配置从HWTACACS计费服务器的主机名为server1,使用TCP端口49与HWTACACS计费服务器通信,计费报文的共享密钥为明文123456。

<Sysname> system-view

[Sysname] hwtacacs scheme hwt1

[Sysname-hwtacacs-hwt1] secondary accounting server1 49 key simple 123456

【相关命令】

·     display hwtacacs scheme

·     key (HWTACACS scheme view)

·     primary accounting

·     vpn-instance (HWTACACS scheme view)

1.4.12  secondary authentication (HWTACACS scheme view)

secondary authentication命令用来配置从HWTACACS认证服务器。

undo secondary authentication命令用来删除指定的从HWTACACS认证服务器。

【命令】

secondary authentication { host-name | ipv4-address | ipv6 ipv6-address } [ port-number I key { cipher | simple } string | single-connection | vpn-instance vpn-instance-name ] *

undo secondary authentication [ { host-name | ipv4-address | ipv6 ipv6-address } [ port-number | vpn-instance vpn-instance-name ]* ]

【缺省情况】

未配置从HWTACACS认证服务器。

【视图】

HWTACACS方案视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

host-name:从HWTACACS认证服务器的主机名,为1~253个字符的字符串,不区分大小写。ipv4-address:从HWTACACS认证服务器的IPv4地址。

ipv6 ipv6-address:从HWTACACS认证服务器的IPv6地址。

port-number:从HWTACACS认证服务器的TCP端口号,取值范围为1~65535,缺省值为49。此端口号必须与服务器提供认证服务的端口号保持一致。

key  { cipher | simple } string:与从HWTACACS认证服务器交互的认证报文的共享密钥。此共享密钥必须与服务器上配置的共享密钥保持一致。

·     cipher string:以密文方式设置共享密钥。非FIPS模式下,string为1~373个字符的密文字符串,区分大小写;FIPS模式下,string为15~373个字符的密文字符串,区分大小写。

·     simple string:以明文方式设置共享密钥。非FIPS模式下,string为1~255个字符的明文字符串,区分大小写;FIPS模式下,string为15~255个字符的明文字符串,区分大小写,密钥元素的最少组合类型为4(必须包括数字、大写字母、小写字母以及特殊字符)。

single-connection:所有与从HWTACACS认证服务器交互的认证报文使用同一个TCP连接。如果未指定本参数,则表示每次认证都会使用一个新的TCP连接。

vpn-instance vpn-instance-name:从HWTACACS认证服务器所属的VPN。vpn-instance-name表示MPLS L3VPN的VPN实例名称,为1~31个字符的字符串,区分大小写。如果未指定本参数,则表示从HWTACACS服务器位于公网中。

【使用指导】

可通过多次执行本命令,配置多个从HWTACACS认证服务器。当主服务器不可达时,设备根据从服务器的配置顺序由先到后查找状态为active的从服务器并与之交互。每个HWTACACS方案中最多支持配置16个从HWTACACS认证服务器。

需要注意的是:

·     如果不指定任何参数,则undo命令将删除所有从认证服务器。

·     在同一个方案中指定的主认证服务器和从认证服务器的主机名、IP地址、端口号和VPN参数不能完全相同,并且各从认证服务器的主机名、IP地址、端口号和VPN参数也不能完全相同。

·     若服务器位于MPLS VPN私网中,为保证HWTACACS报文被发送到指定的私网服务器,必须指定服务器所属的VPN实例名称。本命令指定的服务器所属的VPN比HWTACACS方案所属的VPN优先级高。

·     只有在设备与认证服务器没有报文交互时,才允许删除该服务器。认证服务器删除后,只对之后的认证过程有影响。

·     以明文或密文方式设置的共享密钥,均以密文的方式保存在配置文件中。

·     配置single-connection参数后可节省TCP连接资源,但有些TACACS服务器不支持这种方式,需要根据服务器支持情况进行配置。在服务器支持这种方式的情况下,建议配置single-connection参数,以提高性能和效率。

·     当主机名解析出IPv4和IPv6地址时,优先使用IPv4地址作为服务器IP地址。

【举例】

# 配置从HWTACACS认证服务器的IP地址为10.163.155.13,使用TCP端口49与HWTACACS认证服务器通信,认证报文的共享密钥为明文123456TESTauth&!。

<Sysname> system-view

[Sysname] hwtacacs scheme hwt1

[Sysname-hwtacacs-hwt1] secondary authentication 10.163.155.13 49 key simple 123456TESTauth&!

# 配置从HWTACACS认证服务器的主机名为server1,使用TCP端口49与HWTACACS认证服务器通信,认证报文的共享密钥为明文123456。

<Sysname> system-view

[Sysname] hwtacacs scheme hwt1

[Sysname-hwtacacs-hwt1] secondary authentication server1 49 key simple 123456

【相关命令】

·     display hwtacacs scheme

·     key (HWTACACS scheme view)

·     primary authentication

·     vpn-instance (HWTACACS scheme view)

1.4.13  secondary authorization

secondary authorization命令用来配置从HWTACACS授权服务器。

undo secondary authorization命令用来删除指定的从HWTACACS授权服务器。

【命令】

secondary authorization { host-name | ipv4-address | ipv6 ipv6-address } [ port-number I key { cipher | simple } string | single-connection | vpn-instance vpn-instance-name ] *

undo secondary authorization [ { host-name | ipv4-address | ipv6 ipv6-address } [ port-number | vpn-instance vpn-instance-name ]* ]

【缺省情况】

未配置从HWTACACS授权服务器。

【视图】

HWTACACS方案视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

host-name:从HWTACACS授权服务器的主机名,为1~253个字符的字符串,不区分大小写。

ipv4-address:从HWTACACS授权服务器的IPv4地址。

ipv6 ipv6-address:从HWTACACS授权服务器的IPv6地址。

port-number:从HWTACACS授权服务器的TCP端口号,取值范围为1~65535,缺省为49。此端口号必须与服务器提供授权服务的端口号保持一致。

key { cipher | simple } string:与从HWTACACS授权服务器交互的授权报文的共享密钥。此共享密钥必须与服务器上配置的共享密钥保持一致。

·     cipher string:以密文方式设置共享密钥。非FIPS模式下,为1~373个字符的密文字符串,区分大小写; FIPS模式下,string为15~373个字符的密文字符串,区分大小写。

·     simple string:以明文方式设置共享密钥。非FIPS模式下,为1~255个字符的明文字符串,区分大小写, FIPS模式下,string为15~255个字符的明文字符串,区分大小写,密钥元素的最少组合类型为4(必须包括数字、大写字母、小写字母以及特殊字符)。

single-connection:所有与从HWTACACS授权服务器交互的授权报文使用同一个TCP连接。如果未指定本参数,则表示每次授权都会使用一个新的TCP连接。

vpn-instance vpn-instance-name:从HWTACACS授权服务器所属的VPN。vpn-instance-name表示MPLS L3VPN的VPN实例名称,为1~31个字符的字符串,区分大小写。如果未指定本参数,则表示从HWTACACS授权服务器位于公网中。

【使用指导】

可通过多次执行本命令,配置多个从HWTACACS授权服务器。当主服务器不可达时,设备根据从服务器的配置顺序由先到后查找状态为active的从服务器并与之交互。每个HWTACACS方案中最多支持配置16个从HWTACACS授权服务器。

需要注意的是:

·     如果不指定任何参数,则undo命令将删除所有从授权服务器。

·     在同一个方案中指定的主授权服务器和从授权服务器的主机名、IP地址、端口号和VPN参数不能完全相同,并且各从授权服务器的主机名、IP地址、端口号和VPN参数也不能完全相同。

·     若服务器位于MPLS VPN私网中,为保证HWTACACS报文被发送到指定的私网服务器,必须指定服务器所属的VPN实例名称。本命令指定的服务器所属的VPN比HWTACACS方案所属的VPN优先级高。

·     只有在设备与授权服务器没有报文交互时,才允许删除该服务器。授权服务器删除后,只对之后的授权过程有影响。

·     以明文或密文方式设置的共享密钥,均以密文的方式保存在配置文件中。

·     配置single-connection参数后可节省TCP连接资源,但有些TACACS服务器不支持这种方式,需要根据服务器支持情况进行配置。在服务器支持这种方式的情况下,建议配置single-connection参数,以提高性能和效率。

·     当主机名解析出IPv4和IPv6地址时,优先使用IPv4地址作为服务器IP地址。

【举例】

# 配置从HWTACACS授权服务器的IP地址为10.163.155.13,使用TCP端口49与HWTACACS授权服务器通信,授权报文的共享密钥为明文123456TESTautr&!。

<Sysname> system-view

[Sysname] hwtacacs scheme hwt1

[Sysname-hwtacacs-hwt1] secondary authorization 10.163.155.13 49 key simple 123456TESTautr&!

# 配置从HWTACACS授权服务器的主机名为server1,使用TCP端口49与HWTACACS授权服务器通信,授权报文的共享密钥为明文123456。

<Sysname> system-view

[Sysname] hwtacacs scheme hwt1

[Sysname-hwtacacs-hwt1] secondary authorization server1 49 key simple 123456

【相关命令】

·     display hwtacacs scheme

·     key (HWTACACS scheme view)

·     primary authorization

·     vpn-instance (HWTACACS scheme view)

1.4.14  timer quiet (HWTACACS scheme view)

timer quiet命令用来设置服务器恢复激活状态的时间。

undo timer quiet命令用来恢复缺省情况。

【命令】

timer quiet minutes

undo timer quiet

【缺省情况】

服务器恢复激活状态的时间为5分钟。

【视图】

HWTACACS方案视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

minutes:恢复激活状态的时间,取值范围为1~255,单位为分钟。

【举例】

# 设置服务器恢复激活状态的时间为10分钟。

<Sysname> system-view

[Sysname] hwtacacs scheme hwt1

[Sysname-hwtacacs-hwt1] timer quiet 10

【相关命令】

·     display hwtacacs scheme

1.4.15  timer realtime-accounting (HWTACACS scheme view)

timer realtime-accounting命令用来设置实时计费的时间间隔。

undo timer realtime-accounting命令用来恢复缺省情况。

【命令】

timer realtime-accounting minutes

undo timer realtime-accounting

【缺省情况】

实时计费的时间间隔为12分钟。

【视图】

HWTACACS方案视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

minutes:实时计费的时间间隔,取值范围为0~60,单位为分钟。0表示设备不向HWTACACS服务器发送在线用户的计费信息。

【使用指导】

为了对用户实施实时计费,有必要设置实时计费的时间间隔。在设置了该属性以后,每隔设定的时间,设备会向HWTACACS服务器发送一次在线用户的计费信息。

实时计费间隔的取值与HWTACACS服务器的性能和用户的数目有一定的关系。取值越小,对设备和HWTACACS服务器的性能要求越高。建议当用户量比较大(大于等于1000)时,尽量把该间隔的值设置得大一些。以下是实时计费间隔与用户量之间的推荐比例关系。

表1-8 实时计费间隔与用户量之间的推荐比例关系

用户数

实时计费间隔(分钟)

1~99

3

100~499

6

500~999

12

大于等于1000

大于等于15

 

【举例】

# 将HWTACACS方案hwt1的实时计费的时间间隔设置为51分钟。

<Sysname> system-view

[Sysname] hwtacacs scheme hwt1

[Sysname-hwtacacs-hwt1] timer realtime-accounting 51

【相关命令】

·     display hwtacacs scheme

1.4.16  timer response-timeout (HWTACACS scheme view)

timer response-timeout命令用来设置HWTACACS服务器响应超时时间。

undo timer response-timeout命令用来恢复缺省情况。

【命令】

timer response-timeout seconds

undo timer response-timeout

【缺省情况】

HWTACACS服务器响应超时时间为5秒。

【视图】

HWTACACS方案视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

seconds:HWTACACS服务器响应超时时间,取值范围为1~300,单位为秒。

【使用指导】

由于HWTACACS是基于TCP实现的,因此,服务器响应超时或TCP超时都可能导致与HWTACACS服务器的连接断开。

【举例】

# 配置HWTACACS服务器响应超时时间为30秒。

<Sysname> system-view

[Sysname] hwtacacs scheme hwt1

[Sysname-hwtacacs-hwt1] timer response-timeout 30

【相关命令】

·     display hwtacacs scheme

1.4.17  user-name-format (HWTACACS scheme view)

user-name-format命令用来设置发送给HWTACACS服务器的用户名格式。

undo user-name-format命令用来恢复缺省情况。

【命令】

user-name-format { keep-original | with-domain | without-domain }

undo user-name-format

【缺省情况】

设备发送给HWTACACS服务器的用户名携带有ISP域名。

【视图】

HWTACACS方案视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

keep-original:发送给HWTACACS服务器的用户名与用户输入的保持一致。

with-domain:发送给HWTACACS服务器的用户名带ISP域名。

without-domain:发送给HWTACACS服务器的用户名不带ISP域名。

【使用指导】

接入用户通常以“userid@isp-name”的格式命名,“@”后面的部分为ISP域名,设备就是通过该域名来决定将用户归于哪个ISP域的。但是,有些HWTACACS服务器不能接受携带有ISP域名的用户名,在这种情况下,有必要将用户名中携带的域名去除后再传送给HWTACACS服务器。因此,设备提供此命令以指定发送给HWTACACS服务器的用户名是否携带有ISP域名。

需要注意的是,如果指定某个HWTACACS方案不允许用户名中携带有ISP域名,那么请不要在两个乃至两个以上的ISP域中同时设置使用该HWTACACS方案。否则,会出现虽然实际用户不同(在不同的ISP域中),但HWTACACS服务器认为用户相同(因为传送到它的用户名相同)的错误。

【举例】

# 指定发送给HWTACACS方案hwt1的用户不带ISP域名。

<Sysname> system-view

[Sysname] hwtacacs scheme hwt1

[Sysname-hwtacacs-hwt1] user-name-format without-domain

【相关命令】

·     display hwtacacs scheme

1.4.18  vpn-instance (HWTACACS scheme view)

vpn-instance命令用来配置HWTACACS方案所属的VPN。

undo vpn-instance命令用来恢复缺省情况。

【命令】

vpn-instance vpn-instance-name

undo vpn-instance

【缺省情况】

HWTACACS方案属于公网。

【视图】

HWTACACS方案视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

vpn-instance-name:MPLS L3VPN的VPN实例名称,为1~31个字符的字符串,区分大小写。

【使用指导】

本命令配置的VPN对于该方案下的所有HWTACACS认证/授权/计费服务器生效,但设备优先使用配置认证/授权/计费服务器时指定的各服务器所属的VPN。

【举例】

# 配置HWTACACS方案hw1所属的VPN为test。

<Sysname> system-view

[Sysname] hwtacacs scheme hwt1

[Sysname-hwtacacs-hwt1] vpn-instance test

【相关命令】

·     display hwtacacs scheme

1.5  LDAP配置命令

1.5.1  authentication-server

authentication-server命令用来指定LDAP认证服务器。

undo authentication-server命令用来删除指定的LDAP认证服务器。

【命令】

authentication-server server-name

undo authentication-server server-name

【缺省情况】

未指定LDAP认证服务器。

【视图】

LDAP方案视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

server-name:LDAP服务器的名称,为1~64个字符的字符串,不区分大小写。该服务器必须已经存在。

【使用指导】

一个LDAP方案视图下仅能指定一个LDAP认证服务器,如果重复执行此命令,新的配置将覆盖原来的配置。

【举例】

# 指定LDAP认证服务器为ccc。

<Sysname> system-view

[Sysname] ldap scheme ldap1

[Sysname-ldap-ldap1] authentication-server ccc

【相关命令】

·     display ldap scheme

·     ldap server

1.5.2  display ldap scheme

display ldap scheme命令用来查看LDAP方案的配置信息。

【命令】

display ldap scheme [ scheme-name ]

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

mdc-admin

mdc-operator

【参数】

scheme-name:指定LDAP方案名,为1~32个字符的字符串,不区分大小写。

【使用指导】

如果不指定LDAP方案名,则显示所有LDAP方案的配置信息。

【举例】

# 查看所有LDAP方案的配置信息。

<Sysname> display ldap scheme

Total 1 LDAP schemes

 

------------------------------------------------------------------

  LDAP Scheme Name           : ldap-sch

  Authentication Server      : cc

    IP                       : 2.2.2.2

    Port                     : 389

    VPN Instance             : 2

    LDAP Protocol Version    : LDAPv2

    Server Timeout Interval  : 10 (seconds)

    Login Account DN         : lda

    Base DN                  : ll

    Search Scope             : single-level

    User Searching Parameters:

      User Object Class      : Not configured

      Username Attribute     : cn

      Username Format        : with-domain

------------------------------------------------------------------

表1-9 display ldap scheme命令显示信息描述表

字段

描述

Total 1 LDAP schemes

总共有1个LDAP方案

LDAP Scheme Name

LDAP方案名称

Authentication Server

LDAP认证服务器名称

未配置时,显示为Not configured

IP

LDAP认证服务器的IP地址

未配置认证服务器IP时,IP地址显示为Not configured

Port

LDAP认证服务器的端口号

未配置认证服务器IP时,端口号显示为缺省值

VPN Instance

VPN实例名称

未配置时,显示为Not configured

LDAP Protocol Version

LDAP协议的版本号(LDAPv2、LDAPv3)

Server Timeout Interval

LDAP服务器连接超时时间(单位为秒)

Login Account DN

管理员用户的DN

Base DN

用户DN查询的起始DN

Search Scope

用户DN查询的范围(all-level:所有子目录查询,single-level:下级目录查询)

User Searching Parameters

用户查询参数

User Object Class

查询用户DN时使用的用户对象类型

未配置时,显示为Not configured

Username Attribute

用户登录帐号的属性类型

Username Format

发送给服务器的用户名格式

 

1.5.3  ip

ip命令用来配置LDAP服务器的IP地址。

undo ip命令用来删除配置的LDAP服务器IP地址。

【命令】

ip ip-address [ port port-number ] [ vpn-instance vpn-instance-name ]

undo ip

【缺省情况】

未配置LDAP服务器的IP地址。

【视图】

LDAP服务器视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

ip-address:LDAP服务器的IP地址。

port port-number:LDAP服务器所使用的TCP端口号,取值范围为1~65535,缺省值为389。

vpn-instance vpn-instance-name:LDAP服务器所属的VPN。vpn-instance-name表示MPLS L3VPN实例的名称,为1~31个字符的字符串,区分大小写。不指定该参数时,表示LDAP服务器属于公网。

【使用指导】

需要注意的是:

·     需保证设备上的LDAP服务端口与LDAP服务器上使用的端口设置一致。

·     更改后的服务器IP地址和端口号,只对更改之后进行的LDAP认证生效。

【举例】

# 配置LDAP服务器的IP地址为192.168.0.10,端口号为4300。

<Sysname> system-view

[Sysname] ldap server ccc

[Sysname-ldap-server-ccc] ip 192.168.0.10 port 4300

【相关命令】

·     ldap server

1.5.4  ipv6

ipv6命令用来配置LDAP服务器的IPv6地址。

undo ipv6命令用来删除配置的LDAP服务器IPv6地址。

【命令】

ipv6 ipv6-address [ port port-number ] [ vpn-instance vpn-instance-name ]

undo ipv6

【缺省情况】

缺省情况下,未配置LDAP服务器的IP地址。

【视图】

LDAP服务器视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

ipv6-addressLDAP服务器的IPv6地址。

port port-number:LDAP服务器所使用的TCP端口号,取值范围为1~65535,缺省值为389。

vpn-instance vpn-instance-name:LDAP服务器所属的VPN。vpn-instance-name表示MPLS L3VPN实例的名称,为1~31个字符的字符串,区分大小写。不指定该参数时,表示LDAP服务器属于公网。

【使用指导】

需保证设备上的LDAP服务端口与LDAP服务器上使用的端口设置一致。

更改后的服务器IP地址和端口号,只对更改之后的LDAP认证生效。

【举例】

# 配置LDAP服务器的IPv6地址为1:2::3:4,端口号为4300。

<Sysname> system-view

[Sysname] ldap server ccc

[Sysname-ldap-server-ccc] ipv6 1:2::3:4 port 4300

【相关命令】

·     ldap server

1.5.5  ldap scheme

ldap scheme命令用来创建LDAP方案,并进入LDAP方案视图。

undo ldap scheme命令用来删除指定的LDAP方案。

【命令】

ldap scheme ldap-scheme-name

undo ldap scheme ldap-scheme-name

【缺省情况】

未定义LDAP方案。

【视图】

系统视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

ldap-scheme-name:LDAP方案名,为1~32个字符的字符串,不区分大小写。

【使用指导】

一个LDAP方案可以同时被多个ISP域引用。

系统最多支持配置16个LDAP方案。

【举例】

# 创建名为ldap1的LDAP方案并进入其视图。

<Sysname> system-view

[Sysname] ldap scheme ldap1

[Sysname-ldap-ldap1]

【相关命令】

·     display ldap scheme

1.5.6  ldap server

ldap server用来创建LDAP服务器并进入LDAP服务器视图。

undo ldap server命令用来删除配置的LDAP服务器。

【命令】

ldap server server-name

undo ldap server server-name

【缺省情况】

不存在LDAP服务器。

【视图】

系统视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

server-name:LDAP服务器的名称,为1~64个字符的字符串,不区分大小写。

【举例】

# 创建LDAP服务器ccc并进入其视图。

<Sysname> system-view

[Sysname] ldap server ccc

[Sysname-ldap-server-ccc]

【相关命令】

·     display ldap scheme

1.5.7  login-dn

login-dn命令用来配置具有管理员权限的用户DN。

undo login-dn命令用来删除已配置的具有管理员权限的用户DN。

【命令】

login-dn dn-string

undo login-dn

【缺省情况】

未配置具有管理员权限的用户DN

【视图】

LDAP服务器视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

dn-string:具有管理员权限的用户DN,是绑定服务器时使用的用户标识名,为1~255个字符的字符串,不区分大小写。

【使用指导】

需要注意的是:

·     设备上的管理员DN必须与服务器上管理员的DN一致。

·     更改后的管理员DN,只对更改之后的LDAP认证生效。

【举例】

# 配置管理员权限的用户DN为uid=test, ou=people, o=example, c=city。

<Sysname> system-view

[Sysname] ldap server ldap1

[Sysname-ldap-server-ldap1] login-dn uid=test,ou=people,o=example,c=city

【相关命令】

·     display ldap scheme

1.5.8  login-password

login-password命令用来配置LDAP认证中,绑定服务器时所使用的具有管理员权限的用户密码。

undo login-password命令用来恢复缺省情况。

【命令】

login-password { cipher | simple } password

undo login-password

【缺省情况】

未配置具有管理权限的用户密码。

【视图】

LDAP服务器视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

cipher:表示以密文方式设置用户密码。

simple:表示以明文方式设置用户密码。

string:设置的明文密码或密文密码,区分大小写。明文密码为1~128个字符的字符串;密文密码为1~201个字符的字符串。

【使用指导】

该命令只有在配置了login-dn的情况下生效。当未配置login-dn时,该命令不生效。

以明文或密文方式设置的用户密码,均以密文的方式保存在配置文件中。

【举例】

# 配置具有管理员权限的用户密码为明文abcdefg。

<Sysname> system-view

[Sysname] ldap server ccc

[Sysname-ldap-server-ccc] login-password simple abcdefg

【相关命令】

·     display ldap scheme

·     login-dn

1.5.9  protocol-version

protocol-version命令用来配置LDAP认证中所支持的LDAP协议的版本号。

undo protocol-version命令用来恢复缺省情况。

【命令】

protocol-version { v2 | v3 }

undo protocol-version

【缺省情况】

LDAP版本号为LDAPv3。

【视图】

LDAP服务器视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

v2:表示LDAP协议版本号为LDAPv2。

v3:表示LDAP协议版本号为LDAPv3。

【使用指导】

为保证LDAP认证成功,请保证设备上的LDAP版本号与LDAP服务器上使用的版本号一致。

更改后的服务器版本号,只对更改之后的LDAP认证生效。

Microsoft的LDAP服务器只支持LDAPv3,配置LDAP版本为v2时无效。

【举例】

# 配置LDAP协议版本号为LDAPv2。

<Sysname> system-view

[Sysname] ldap server ccc

[Sysname-ldap-server-ccc] protocol-version v2

【相关命令】

·     display ldap scheme

1.5.10  search-base-dn

search-base-dn命令用来配置用户查询的起始DN。

undo search-base-dn命令用来恢复缺省情况。

【命令】

search-base-dn base-dn

undo search-base-dn

【缺省情况】

未指定用户查询的起始DN

【视图】

LDAP服务器视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

base-dn:表示查询待认证用户的起始DN。base-dn表示起始DN的值,为1~255个字符的字符串,不区分大小写。

【举例】

# 配置用户查询的起始DN为dc=ldap,dc=com。

<Sysname> system-view

[Sysname] ldap server ccc

[Sysname-ldap-server-ccc] search-base-dn dc=ldap,dc=com

【相关命令】

·     display ldap scheme

·     ldap server

1.5.11  search-scope

search-scope命令用来配置用户查询的范围。

undo search-scope命令用来恢复缺省情况。

【命令】

search-scope { all-level | single-level }

undo search-scope

【缺省情况】

用户查询的范围为all-level

【视图】

LDAP服务器视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

all-level:表示在起始DN的所有子目录下进行查询。

single-level:表示只在起始DN的下一级子目录下进行查询。

【举例】

# 配置在起始DN的所有子目录下查询LDAP认证用户。

<Sysname> system-view

[Sysname] ldap server ccc

[Sysname-ldap-server-ccc] search-scope all-level

【相关命令】

·     display ldap scheme

·     ldap server

1.5.12  server-timeout

server-timeout命令用来配置LDAP服务器连接超时时间,即认证、授权时等待LDAP服务器回应的最大时间。

undo server-timeout命令用来恢复缺省情况。

【命令】

server-timeout time-interval

undo server-timeout

【缺省情况】

LDAP服务器连接超时时间为10秒。

【视图】

LDAP服务器视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

time-interval:LDAP服务器连接超时时间,取值范围为5~20,单位为秒。

【使用指导】

更改后的连接超时时间,只对更改之后的LDAP认证生效。

【举例】

# 配置LDAP服务器连接超时时间为15秒。

<Sysname> system-view

[Sysname] ldap server ccc

[Sysname-ldap-server-ccc] server-timeout 15

【相关命令】

·     display ldap scheme

1.5.13  user-parameters

user-parameters命令用来配置LDAP用户查询的属性参数,包括用户名属性、用户名格式和自定义用户对象类型。

undo user-parameters命令用来恢复缺省情况。

【命令】

user-parameters { user-name-attribute { name-attribute | cn | uid } | user-name-format { with-domain | without-domain } | user-object-class object-class-name }

undo user-parameters { user-name-attribute | user-name-format | user-object-class }

【缺省情况】

user-name-attributecnuser-name-formatwithout-domain;未指定自定义user-object-class,根据使用的LDAP服务器的类型使用各服务器缺省的用户对象类型。

【视图】

LDAP服务器视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

user-name-attribute { name-attribute | cn | uid }:表示用户名的属性类型。其中,name-attribute表示属性类型值,为1~64个字符的字符串,不区分大小写;cn表示用户登录帐号的属性为cn(Common Name);uid表示用户登录帐号的属性为uid(User ID)。

user-name-format { with-domain | without-domain }:表示发送给服务器的用户名格式。其中,with-domain表示发送给服务器的用户名带ISP域名;without-domain表示发送给服务器的用户名不带ISP域名。

user-object-class object-class-name:表示查询用户DN时使用的用户对象类型。其中,object-class-name表示对象类型值,为1~64个字符的字符串,不区分大小写。

【使用指导】

如果LDAP服务器上的用户名不包含域名,必须配置user-name-formatwithout-domain,将用户名的域名去除后再传送给LDAP服务器;如果包含域名则需配置user-name-formatwith-domain

【举例】

# 配置用户对象类型为person。

<Sysname> system-view

[Sysname] ldap server ccc

[Sysname-ldap-server-ccc] user-parameters user-object-class person

【相关命令】

·     display ldap scheme

·     login-dn

 

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们