Access Server (NAS), der seine Verbindungen authentifizieren möchte, und einem
gemeinsamen Authentifizierungsserver. Es bietet zentrale Authentifizierung und
Autorisierung für den Netzwerkzugriff.
RADIUS wird auch häufig zusammen mit dem IEEE 802.1X-Standard für Port-
Sicherheit unter Einsatz des EAP-Protokolls (Extensible Authentication Protocol)
verwendet.
WICHTIG
RADIUS-Nachrichten werden als UDP-Nachrichten gesendet. Der Switch und der
RADIUS-Server müssen denselben Authentifizierungs- und Verschlüsselungsschlüssel
verwenden.
WICHTIG
RUGGEDCOM ROS unterstützt beide geschützten, erweiterbaren
Authentifizierungsprotokolle (PEAP) und EAP-MD5. PEAP ist sicherer und wird
empfohlen, wenn im Supplicant vorhanden.
Hinweis
Weitere Informationen über das RADIUS-Protokoll finden Sie unter
tools.ietf.org/html/rfc2865].
Weitere Informationen über das Extensible-Authentication-Protokoll (EAP) finden Sie
unter
6.3.3.1
Konfigurieren des RADIUS-Servers
Hinweis
Informationen zum Konfigurieren des RADIUS-Servers finden Sie in den
Herstelleranweisungen für den zu konfigurierenden Server.
Das Herstellerspezifische Attribut (VSA), das als Teil der RADIUS-Anfrage an den
RADIUS-Server gesendet wird, ermittelt die Zugriffsstufe des RADIUS-Servers.
Dieses Attribut kann innerhalb des RADIUS-Servers mit folgenden Informationen
konfiguriert werden:
Herstellerspezifisch
Hinweis
Wenn in dem Antwortpaket vom RADIUS-Server keine Zugriffsstufe enthalten ist,
wird der Zugriff verweigert.
RUGGEDCOM ROS v5.5
Konfigurationshandbuch, 10/2020, C79000-G8900-1467-01
RFC 3748
[http://tools.ietf.org/html/rfc3748].
Attribut
6.3.3 Verwalten der RADIUS-Authentifizierung
Vendor-ID: 15004
Format: String
Nummer: 2
Attribut: { Gast, Bediener, Admin }
Sicherheit
RFC 2865 [http://
Wert
125