Когда устройство подключается к серверу H3C iMC RADIUS для выполнения аутентификации, авторизации или учета для пользователей 802.1x, сконфигурируйте политику проверки безопасности (например, проверьте, имеет ли клиент 802.1x две сетевые платы и правильность клиентской версии 802.1x) на сервере RADIUS для повышения безопасности. Кроме того, выполните следующие операции на устройстве:
1. Сконфигурируйте учет RADIUS.
2. Выполните команду dot1x authentication-method eap, чтобы сконфигурировать аутентификацию EAP для пользователей 802.1x.
3. Выполните команду dot1x eap-notify-packet eap-code 10 data-type 25, чтобы сконфигурировать устройство для возврата пакетов EAP с значением типа 10 и типом данных 25 на сервер RADIUS.
4. Выполните команду radius-attribute translate HW-Up-Priority HW-User-Information receive для преобразования атрибута HW-Up-Priority в полученных пакетах RADIUS в HW-User-Information.
5. Если сервер RADIUS должен динамически разрешать пользователям AAA, атрибуты, предоставляемые политикой проверки безопасности, могут отличаться от атрибутов, предоставляемых динамическим авторизацией. Поэтому выполните команду authorization-modify mode modify, чтобы установить режим обновления для информации авторизации пользователя, доставляемой сервером RADIUS, в Modify. После выполнения команды атрибуты, предоставляемые динамическим авторизацией, не перезаписывают атрибуты, предоставляемые политикой проверки безопасности.
Для использования функции управления сеансами выполните команду radius-server session-manage ip-address shared-key cipher share-key для активации управления сеансами на сервере RADIUS и установите IP-адрес и общий ключ сервера управления сеансами RADIUS.