h3c交換機aaa認證配置,aaa認證配置

iso認證咨詢公司 2023-01-16 12:02
【摘要】小編為您整理H3C交換機的dot1x認證、H3C交換機開啟ciscoISE認證(來個懂ISE的)、h3c交換機產品3C認證證書(強制性產品認證證書)哪有、ISO認證過的4口交換機(小點的交換機)、如何用思科的ACS來配置做H3C設備的radius認證相關iso認證公司知識,詳情可查看下方正文!

H3C交換機的dot1x認證?

是需要的專用的客戶端的..XP自帶不行.因為H3C在里面加入了自己的認證咨詢內容

這個要看認證咨詢服務器CAMS的設置,CAMS可以強制你使用H3C客戶端,也可以讓你使用第三方客戶端,你可以試一下,如果不行,就必須將XP的DOT1X功能關閉,改用H3C的客戶端了。


H3C交換機開啟cisco ISE認證(來個懂ISE的)?

用ISE做設備管理的話,是需要ISE具備TACACS+的許可的,另外也需要設備添加TACACS+服務器地址指向ISE。然后在ISE中做設備權限下發(fā)

ISE上是沒有地方設置這些參數。Radius本身的認證能提供結果要么是Permit 要么是Reject 。radius并不能控制你遠程接入的level。權限是在設備本地定義或者設置的。這里有兩種解決方案:
1、在user interface 下直接指定接入的權限級別,如:privilege level 15,這樣,用戶通過對應的 user interface進入之后即可獲得相應的權限級別。(15級是較高的權限,有一定的風險哈)
2、定義一個非15級的級別,然后關聯一些必要的查詢命令或者配置命令。給較高級別設置一個密碼(網上查的是superpassword,就是敲system-view 的時候需要提供密碼,h3c應該有類似的功能吧,類似cisco 的enable 密碼)然后在user-interface中設置該級別為初始進入級別,所有人接入后有通用的權限,管理員通過system-view提升權限。//具體的命令我這里沒有,我接觸的主要是思科的設備,對于h3c或者華為設備的命令行不是很熟悉。功能實現方面還得靠你自己查文檔或者找廠家支持了。還有一方法不太確定,cisco的tacacs+是支持權限控制的,可以在ise或者acs上面,設置對應的命令集合,然后給不同的人關聯不同的命令集合,以此實現權限控制。(ISE可能需要license支持,還有就是,我不確定的值h3c的設備是不是支持tacacs+)


h3c交換機產品3C認證證書(強制性產品認證證書)哪有?

你是找產品還是找能做認證的機構

要廠商提供就可以了呢,,,看具體型號是否有通過3C認證,,他們家H3C型號的有很多通過3C認證了申請者:杭州華三通信技術有限公司,工廠:統(tǒng)合電子(杭州)有限公司


ISO認證過的4口交換機(小點的交換機)?

你是做什么的??!你是說你要批發(fā)嗎?QQ:279609529


如何用思科的ACS來配置做H3C設備的radius認證?

我想你說的就是典型的AAA認證咨詢應用,我做過ACS
4.2搭建Radius服務器實現思科無線接入的認證咨詢,但是沒做過華為和ACS的配置。我覺得你可以先看下華為手冊關于AAA配置的說明,然后配置登陸認證咨詢指向radius服務器。 cisco 交換機配置: aaa new-model --啟用AAA aaa authentication login default group radius local-case --認證咨詢 aaa authorization exec --認證 radius-server host X.X.X.X --指定AAA服務器 大同小異,還有很多命令記不得了,我覺得查文檔時必須的,希望有所幫助。


1. 編寫h3c.iniiso三體系認證 [user defined vendor] name=huawei ietf code=2011 vsa 29=hw_exec_privilege [hw_exec_privilege] type=integer profile=in out enums=hw_exec_privilege-values [hw_exec_privilege-values] 0=access 1=monitor 2=manager 3=administrator 此iso三體系認證主要用于定義私有屬性的值,讀者可以視需要進行增減。
2. 將上面定義的iso三體系認證導入到acs中 acs提供了命令接口來導入私有屬性,此步驟主要將h3c.ini通過命令導入到acs中去。導入過程如下: (1) 點擊acs server的windows開始菜單,在運行中輸入cmd,打開一個命令行窗口。 (2) 進入acs的bin目錄,在默認安裝的情況下,該目錄為 c:/program files/ciscosecure acs v
4.0/bin (3) 執(zhí)行導入命令: bin>csutil –addudv 0 d:/h3c.ini 選擇y,繼續(xù)
3. 查看是否導入成功 導入完畢,可以通過命令來查看: bin>csutil -listudv 可以看到udv 0 已經添加了radius (huawei) 私有屬性 另外可以進入acs頁面來查看: (1) 進入interface configuration可以看到如下: (2) 點擊進入看到如下內容: (3) 進入group setup ,選擇要編輯的group,然后在jump to中選擇“radius (huawei)”,可以看到添加的屬性值
4. 如果不慎在導入過程中出現錯誤時,可以在命令行界面刪除添加屬性,以便重新添加 bin>csutil -deludv 0 刪除了添加的udv 0 屬性。

我想你說的就是典型的AAA認證咨詢應用,我做過ACS
4.2搭建Radius服務器實現思科無線接入的認證咨詢,但是沒做過華為和ACS的配置。我覺得你可以先看下華為手冊關于AAA配置的說明,然后配置登陸認證咨詢指向radius服務器。cisco 交換機配置:aaa new-model --啟用AAAaaa authentication login default group radius local-case --認證咨詢aaa authorization exec --認證radius-server host X.X.X.X --指定AAA服務器大同小異,還有很多命令記不得了,我覺得查文檔時必須的,希望有所幫助。


上一篇 :新余iso9001體系認證咨詢,新余iso9001咨詢

下一篇:iso900質量管理體系多久認證,質量管理體系認多久