Windows下ACS服务器认证(telnet+ssh)[h3c交换机]

简介:

示意图:

image

要求:客户机使用服务器端配置的账号登录交换机

(实现集中认证,把所有账号都放在服务器端)

目的:对ACS服务器的认证有所了解!

一、windows server 2003的配置

1.虚拟机内存调大点,以免软件运行不起来!

image

2.前提工作:(需要的软件及参考文件)

image

3.搭建JAVA虚拟机平台(安装默认即可)

image

4.安装ACS服务器(默认设置省略)

image

image

image

image

image 

image

image

输入123abc12

image

image

image

需要把安全级别降低,否则点击桌面image 进不到这个界面!

image

5.ACS 服务器的配置:

image

h3c.ini 内容:

[User Defined Vendor]

Name=Huawei

IETF Code=2011

VSA 29=hw_Exec_Privilege

[hw_Exec_Privilege]

Type=INTEGER

Profile=IN OUT

Enums=hw_Exec_Privilege-Values

[hw_Exec_Privilege-Values]

0=Access

1=Monitor

2=Manager

3=Administrator

image

image

image 

image 

 image

image

image

image

 image 

组设置:不能是默认组!

image

image

使用H3C的私有属性

image

image

image

二、交换机配置:

<Quidway>system-view

System View: return to User View with Ctrl+Z. 
[Quidway]dis version 
Huawei Versatile Routing Platform Software. 
VRP software, Version V3.10, Release 0010 
Copyright(c) 1998-2006 Huawei Technologies Co., Ltd. All rights reserved. 
Quidway S2403H-HI uptime is 0 week, 0 day, 0 hour, 5 minutes

Quidway S2403H-HI with 1 Processor 
64M     bytes SDRAM 
8M      bytes Flash Memory 
Config Register points to FLASH

Hardware Version is VER.C 
Bootrom Version is 399 
[Subslot 0] 24FE         Hardware Version is VER.C

[Quidway]sysname sw1

1.创建方案:

[sw1]radius scheme gjp 
New Radius scheme 
[sw1-radius-gjp]key authentication 123456 //双方要一致 
[sw1-radius-gjp]server-type ? 
  huawei    Server based on HUAWEI RADIUS extensions 
  standard  Server based on RFC protocol(s)

[sw1-radius-gjp]server-type huawei 
[sw1-radius-gjp]user-name-format ? 
  with-domain     XXX@XXX 
  without-domain  XXX

[sw1-radius-gjp]user-name-format without-domain 
[sw1-radius-gjp]primary ? 
  accounting      Specify IP address of primary accounting RADIUS server 
  authentication  Specify IP address of primary authentication RADIUS server   
[sw1-radius-gjp]primary authentication ? 
  X.X.X.X  Any valid IP address

[sw1-radius-gjp]primary authentication 192.168.101.22

2.创建域

[sw1]domain gjp 
New Domain added. 
[sw1-isp-gjp]?     //仅仅保存常用的    
Isp view commands: 
  access-limit          Specify access limit of domain 
  accounting            Specify accounting scheme or Set optional mode 
  authentication        Specify authentication scheme 
  authorization         Specify authorization scheme  
  radius-scheme         Specify radius scheme    
[sw1-isp-gjp]radius-scheme ?  
  STRING<1-32>  Scheme name

[sw1-isp-gjp]radius-scheme gjp   // 引用方案 
[sw1-isp-gjp]access-limit enable 10 
[sw1-isp-gjp]account    
[sw1-isp-gjp]accounting ? 
  hwtacacs-scheme  Specify TACACS scheme 
  none             Specify none scheme 
  optional         Optional accounting mode 
  radius-scheme    Specify radius scheme

[sw1-isp-gjp]accounting optional

3.进入终端配置:

[sw1]user-interface vty 0 4    
[sw1-ui-vty0-4]authentication-mode ? 
  none      Login without checking 
  password  Use terminal interface password 
  scheme    Use RADIUS scheme

[sw1-ui-vty0-4]authentication-mode scheme

[sw1-ui-vty0-4]protocol inbound ? //尚未操作,仅供参考 
  all     All protocol 
  ssh     SSH protocol 
  telnet  Telnet protocol

[sw1]int Vlan-interface 1 
[sw1-Vlan-interface1]ip add 192.168.101.10 255.255.255.0

三、测试:

服务器端:

image

客户端:实机Windows 7

image

客户端上PING:

image 

  ACS 服务器端成功日志文件打开!

image

image

 

image

3级别,证明使用了huawei的私有属性

image

[sw1]domain default enable gjp //设置默认域,输入不带域

image

在Reports and Activity中查看(默认只显示失败登录的人,必须开启成功日志登录)

image

image

 

 

故意登录失败账号查看:

image

[sw1]rsa local-key-pair  create

[sw1]ssh authentication-type default all

[sw1]radius scheme gjp

[sw1-radius-gjp]server-type standard

user-interface vty 0 4

protocol inbound all

image

image

image

image

image

默认级别为0(没有使用服务器上导入的华为私有属性)

ACS服务器端需修改:

image

image




本文转自 gjp0731 51CTO博客,原文链接:http://blog.51cto.com/guojiping/973508

相关文章
|
8天前
|
安全 网络协议 算法
FTP/TFTP/SSH/Telnet
本文详细介绍了FTP、TFTP、SSH和Telnet四种网络通信协议。FTP用于文件传输,功能强大但安全性低;TFTP是简化版文件传输协议,适合小文件快速传输,无用户认证;SSH是一种高安全性的远程登录协议,支持加密传输,广泛应用于服务器管理;Telnet虽简单易用,但因明文传输数据而安全性较低。文章还对比了各协议的功能、端口、加密情况及应用场景,帮助读者根据需求选择合适的协议。
61 21
|
2月前
|
网络协议 Linux 网络安全
微软工程师偷偷在用!这款SSH工具让Windows操控CentOS比Mac还优雅!
远程登录Linux服务器是管理和维护服务器的重要手段,尤其在远程办公、云服务管理等场景中不可或缺。通过工具如XShell,用户可以方便地进行远程管理。SSH协议确保了数据传输的安全性,命令行界面提高了操作效率。配置XShell连接CentOS时,需确保Linux系统开启sshd服务和22端口,并正确设置主机地址、用户名和密码。此外,调整字体和配色方案可优化使用体验,解决中文显示问题。
162 21
微软工程师偷偷在用!这款SSH工具让Windows操控CentOS比Mac还优雅!
|
1月前
|
运维 监控 安全
宝塔Windows面板:轻松管理服务器的图形化神器
宝塔Windows面板是一款专为Windows服务器用户设计的图形化管理工具,旨在简化IIS配置、环境搭建与安全管理等复杂操作。它支持一键部署全栈运行环境(如IIS/Apache、PHP、MySQL等),提供可视化站点管理、安全防护与监控功能,并拥有丰富的插件生态。无论是个人站长、开发者还是中小企业,都能通过这款免费工具快速搭建网站、优化性能并强化安全性。尽管在高版本IIS兼容性和插件丰富度上略逊于Linux版,但其零门槛操作和全面功能仍使其成为理想的入门级服务器管理解决方案。
98 5
|
13天前
|
存储 监控 数据中心
Microsoft System Center 2025 version 2503 Multilanguage - Windows 服务器管理软件
Microsoft System Center 2025 version 2503 Multilanguage - Windows 服务器管理软件
25 0
|
4月前
|
存储 Java 数据库
windows server2016搭建AD域服务器
windows server2016搭建AD域服务器
213 72
|
2月前
|
安全 数据库 Windows
解决Windows云服务器带宽和CPU利用率高的问题
本文针对Windows Server 2019 ×64系统,介绍如何排查云服务器带宽和CPU利用率过高的问题。通过任务管理器、性能监视器等工具定位高资源占用的进程,并根据进程是否正常采取相应措施。对于正常进程,建议优化或升级配置;对于异常进程,建议关闭进程并进行系统备份或还原。详细步骤包括使用“perfmon -res”查看资源使用情况,结合PID查找具体进程,分析处理后台任务、杀毒软件及应用程序的影响。
111 1
|
2月前
|
Linux 虚拟化 Docker
Linux服务器部署docker windows
在当今软件开发中,Docker成为流行的虚拟化技术,支持在Linux服务器上运行Windows容器。流程包括:1) 安装Docker;2) 配置支持Windows容器;3) 获取Windows镜像;4) 运行Windows容器;5) 验证容器状态。通过这些步骤,你可以在Linux环境中顺利部署和管理Windows应用,提高开发和运维效率。
225 1
|
2月前
|
Windows
Windows系统云服务器配置多用户登录
本教程介绍了在Windows云服务器上配置远程桌面服务的详细步骤,包括安装桌面会话主机和远程桌面授权、允许多用户远程连接以及配置新用户并加入远程桌面用户组。通过添加角色和功能、设置组策略以及管理用户权限,实现多用户同时登录和远程访问。按照指引操作,可顺利完成服务器的远程访问配置,提升管理和使用效率。
178 0
|
5月前
|
安全 网络协议 Linux
telnet在windows和linux上的使用方法
Telnet是一个简单且强大的网络工具,广泛用于远程管理和网络诊断。尽管存在安全风险,但在受控环境中,Telnet仍然是一个非常有用的工具。通过本文的介绍,您应该能够在Windows和Linux系统上安装并使用Telnet进行各种网络操作。
466 18
|
6月前
|
Android开发 数据安全/隐私保护 虚拟化
安卓手机远程连接登录Windows服务器教程
安卓手机远程连接登录Windows服务器教程
1046 4

热门文章

最新文章