举例:数据中心网络管理(RADIUS认证方式)
组网需求
某企业数据中心网络比较复杂,为了保证数据中心网络的安全和稳定性,需要对网络实时监控,并限制管理员的登录权限。此时可以部署一个综合的数据中心网络管理系统,满足网络监控和管理员受限接入的要求。
如图1所示,网络中的设备已经配置IP地址,且与RADIUS服务器以及网络管理系统(NMS)之间路由可达。所有用户登录设备时都需要通过RADIUS认证。NMS对整个网络进行监控,接收来自每台设备的告警和日志信息。
配置思路
数据中心网络管理综合举例的配置思路如下:
- 配置RADIUS协议,实现RADIUS认证。用户通过STelnet登录时使用RADIUS服务器上配置的用户名和密码,从而保证用户登录的安全性。
- 配置STelnet登录设备。STelnet协议实现在不安全网络上提供安全的远程登录,保证了数据的完整性和可靠性,保证了数据的安全传输。
- 配置SNMP功能。使用SNMPv3版本的认证和加密方式,保证设备和NMS连接的安全性。从而实现通过NMS对网络中的设备进行集中管理。
- 配置将设备日志和告警信息通过SNMP发送到NMS,实现对网络的监控。
以下配置仅以DeviceA为例。其他设备的配置请参考DeviceA。
请确保RADIUS服务器模板内的RADIUS服务器的地址、端口号和共享密钥配置正确,并且和RADIUS服务器保持一致。
请确保已在RADIUS服务器上配置了用户,本例中假设RADIUS服务器上已配置了用户名为admin@admin123,密码为YsHsjx_202206的用户。
如果RADIUS服务器上配置的用户较多,建议用户使用ssh authentication-type default password命令,对本地用户使用预设密码认证方式,从而简化配置。
操作步骤
- 配置RADIUS。
- 配置STelnet。
- 配置SNMP功能。
- 配置将设备日志和告警信息通过SNMP发送到NMS。
[~DeviceA] info-center source default channel 5 log state on [*DeviceA] commit
验证
对于配置的验证主要通过以下两个方面完成:
- 能够通过RADIUS服务器上配置的用户名和密码实现STelnet登录设备。
- NMS和设备连接成功。NMS能够通过SNMP对设备操作,且能够接收到日志和告警信息。
配置脚本
DeviceA的配置脚本
#
sysname DeviceA
#
info-center source default channel 5 log state on
#
radius-server template shiva
radius-server shared-key cipher %^%#L@71VU/>5>n/c$GKI>J!i:Uz~:!<.W'jc0X@nE4$%^%# //此处密文格式仅为示例,不同版本之间可能存在不同
radius-server authentication 10.7.66.66 1812
radius-server retransmit 2
#
aaa
authentication-scheme auth
authentication-mode radius
domain admin123
authentication-scheme auth
radius-server shiva
#
snmp-agent
snmp-agent local-engineid 800007DB03306B20792201
#
snmp-agent sys-info version v3
snmp-agent group v3 admingroup privacy write-view iso-view notify-view iso-view
snmp-agent target-host host-name nms trap address udp-domain 10.7.60.66 params securityname adminuser v3 privacy
#
snmp-agent mib-view included iso-view iso
snmp-agent usm-user v3 adminuser
snmp-agent usm-user v3 adminuser group admingroup
snmp-agent usm-user v3 adminuser authentication-mode sha2-256 cipher %^%#BQV1%E-zm5`pG^HCe.4-yi-EUx$iv=S(jiKO7tJN%^%# //此处密文格式仅为示例,不同版本之间可能存在不同
snmp-agent usm-user v3 adminuser privacy-mode aes128 cipher %^%#4_o.,z8`_OmbfU4svg>8"[TxSo\9'R]d/[TXR3!&%^%# //此处密文格式仅为示例,不同版本之间可能存在不同
#
stelnet server enable
ssh user admin@admin123
ssh user admin@admin123 authentication-type password
ssh user admin@admin123 service-type stelnet
ssh authorization-type default aaa
#
user-interface vty 0 4
authentication-mode aaa
user privilege level 3
protocol inbound ssh
#
return
