...
1.1 Verbinden Sie sich per Browser mit dem Switch, wechseln in das Menü Security → AAA → Configuration, passen tragen bei RADIUS Authentication Server Configuration folgende Parameter an den RADIUS-Server ein und klicken auf Apply:
- Setzen Enabled: Aktivieren Sie den Haken bei EnabledRADIUS-Server.
- IP Address/Hostname: Tragen Sie die IP-Adresse oder den DNS-Namen des RADIUS-Servers ein.
- Port: Stellen Sie sicher, dass der Port 1812 hinterlegt ist.
- Secret: Tragen Sie ein Passwort ein, welches der Switch zur Authentifizierung am RADIUS-Server verwendet (siehe Schritt 2.5).
...
1.2 Wechseln Sie in das Menü Security → Access Management → Auth Method, stellen die wählen bei den erforderlichen Zugriffs-Methoden auf Möglichkeiten RADIUS aus und klicken auf Apply.
Info |
---|
Die Aktivierung der Option Fallback ist empfehlenswert, da somit bei Nichterreichbarkeit des RADIUS-Server Servers die Authentifizierung am Switch mit den lokalen Zugangsdaten erfolgen kann. |
...
Info |
---|
Die Start-Konfiguration wird bootpersistent im Gerät gespeichert und steht auch somit auch nach einem Neustart oder einem Stromausfall zur Verfügung. |
...
Info |
---|
Wird ein separater RADIUS-Server verwendet, muss das Privilege-Level über einen Cisco AV Pair Eintrag mit dem String shell:priv-lvl=x übergeben werden (x steht dabei für einen Wert zwischen 1-15, wobei der Wert 15 die höchste Priorität darstellt.). Für die Authentifizierung des Switch am RADIUS-Server muss das Protokoll PAP verwendet werden, da die GS-23xx Serie nur diese dieses Protokoll unterstützt. |
2.1 Öffnen Sie die Konfiguration des Gerätes in LANconfig und wechseln in das Menü RADIUS → Server und setzen den Haken bei RADIUS-Authentisierung aktiv.
...