Paramètres de serveur radius requis, Configuration d'un serveur radius – HP Module HP Virtual Connect Flex-10.10D pour BladeSystem classe C Manuel d'utilisation

Page 90

Advertising
background image

Pour supprimer un serveur secondaire, décochez la case Add/Remove Secondary Server (Ajouter/
Supprimer un serveur secondaire), puis cliquez sur Apply (Appliquer).

Paramètres de serveur RADIUS requis

Les paramètres du serveur RADIUS doivent être configurés sur VC pour activer l'authentification
basée sur RADIUS :

Activer ou désactiver le drapeau

Server Address (Adresse du serveur)

Port SSL du serveur : la valeur par défaut (bien connue) de l'authentification RADIUS est 1812.

Délai du serveur : durée en secondes avant laquelle une réponse du serveur doit être reçue
avant qu'une tentative de nouvelle demande soit effectuée. La valeur doit être comprise entre 1
et 65 535 secondes.

Clé du serveur : clé en texte normal qui doit être configurée sur VC et sur le serveur. Les
deux clés doivent correspondre. La longueur de la clé du secret peut comprendre entre 1 et
128 caractères.

REMARQUE :

Si le même nom d'utilisateur est utilisé dans plusieurs groupes, l'attribut HP-

VC-Groups doit être le dernier attribut qui est défini.

Configuration d'un serveur RADIUS

La procédure suivante fournit un exemple de configuration d'un serveur RADIUS sur un hôte externe
fonctionnant sous Linux :

1.

Téléchargez et installez la dernière version du serveur FreeRadius en source ouverte à partir du
site Web FreeRadius (

http://freeradius.org/download.html

).

2.

Ajoutez l'entrée utilisateur au fichier freeradius-server-2.1.9/raddb/users :

<username> Cleartext-Password := "<password>"

Service-Type = Login-User,

HP-VC-groups = <groupname>

"Cleartext-Password" est utilisé pour définir le mot de passe.

"Service-Type" doit toujours être défini sur "Login-User".

"HP-VC-Groups" est un attribut spécifique à HP, utilisé pour définir le ou les groupes
auxquels appartient un utilisateur.

Veillez à ce que le nom d'utilisateur n'entre pas en conflit avec un des comptes utilisateurs
locaux configurés sur l'hôte du serveur RADIUS. Dans le cas contraire, le serveur RADIUS
utilisera l'authentification basée sur UNIX pour rechercher le fichier /etc/passwd local. Le
serveur ne recherchera pas freeradius-server-2.1.9/raddb/users.

3.

Ajoutez l'entrée client au fichier freeradius-server-2.1.9/raddb/clients.conf :

client <hostname/IP> {

ipaddr = <IP address>

secret = <plain-text secret>

require_message_authenticator = no

nastype = other

FRWW

Gestion des utilisateurs

79

Advertising