RADIUS-Server
Konfigurieren Sie die RADIUS-Sicherheitsdienste mithilfe der folgenden Befehle:
1. enable: Aktivieren Sie den Administrator-Modus.
2. radius-server host 10.5.0.53: Geben Sie den für die
3. radius-server host 10.6.0.61: Geben Sie einen zweiten
4. radius-server key rad123SN: Konfigurieren Sie den globalen
TACACS+-Hosts
Konfigurieren Sie die TACACS+-Sicherheitsdienste mithilfe der folgenden Befehle:
1. enable: Aktivieren Sie den Administrator-Modus.
2. tacacs-server host 10.7.0.22: Geben Sie den für die
3. tacacs-server key tacacs123SN: Konfigurieren Sie den
HP StorageWorks iSCSI Storage Router 2122 Benutzerhandbuch
AAA-Authentifizierungsdienste zu verwendenden RADIUS-Server an.
Geben Sie beispielsweise den RADIUS-Server mit 10.5.0.53 für die
Verwendung mit dem Storage Router an. Da kein Port angegeben ist, erfolgen
die Authentifizierungsanforderungen über den Standard-UDP port 1645.
Es werden die globalen Timeout- und wiederholten Übertragungswerte
verwendet.
RADIUS-Server an. Der Zugriff auf die RADIUS-Server erfolgt in der
Reihenfolge der Definition. Geben Sie beispielsweise den RADIUS-Server
mit 10.6.0.61 als den zweiten RADIUS-Server zur Verwendung für die
AAA-Authentifizierungsdienste an.
Authentifizierungs- und Verschlüsselungsschlüssel für sämtliche
RADIUS-Kommunikationsvorgänge zwischen dem Storage Router und dem
RADIUS-Daemon an. Legen Sie beispielsweise den Schlüssel auf rad123SN
fest. Dieser Schlüssel muss dem vom RADIUS-Daemon verwendeten
Schlüssel entsprechen.
AAA-Authentifizierungsdienste zu verwendenden TACACS+-Server an.
Geben Sie beispielsweise den TACACS+-Server mit 10.7.0.22 für die
Verwendung mit dem Storage Router an. Da kein Port angegeben ist,
erfolgen die Authentifizierungsanforderungen über den Standardport 49.
Es wird der globale Timeout-Wert verwendet.
globalen Authentifizierungs- und Verschlüsselungsschlüssel für sämtliche
TACACS+-Kommunikationsvorgänge zwischen dem Storage Router und dem
TACACS+-Server. Legen Sie beispielsweise den Schlüssel auf tacacs123SN
fest. Dieser Schlüssel muss dem vom TACACS+-Daemon verwendeten
Schlüssel entsprechen.
Konfigurieren der Authentifizierung
121