示例:使用软件配置 CHAP 身份验证RADIUS
配置
您可以通过路由 RADIUS 实例将多条消息RADIUS专用网中的服务器。要配置路由实例 routing-instance
[edit access profile profile-name radius-server]
access-profile
[edit interfaces interface-name unit logical-unit-number ppp-options chap]
以将数据包RADIUS服务器,请包含 层级的 语句,并将配置文件应用于层级语句的接口。
此示例表示接口的 at-0/0/0.0
at-0/0/0.1
PPP 对等方,并且由可通过路由实例RADIUS方服务器进行身份验证A
。接口的 PPP 对等方,at-0/0/0.2
at-0/0/0.3
并且由可通过路由RADIUS访问的服务器进行身份验证B
。
有关安全认证RADIUS,请参阅 RADIUS 。
CLI快速配置
system { radius-server { 192.0.2.1 secret $ABC123; 192.0.2.2 secret $ABC123; } } routing-instances { A { instance-type vrf; ... } B { instance-type vrf; ... } } access { profile A-PPP-clients { authentication-order radius; radius-server { 192.0.2.3 { port 3333; secret "$ABC123"; # # SECRET-DATA timeout 3; retry 3; source-address 192.0.2.99; routing-instance A; } 192.0.2.4 { routing-instance A; secret $ABC123; } } } profile B-PPP-clients { authentication-order radius; radius-server { 192.0.2.5 { routing-instance B; secret $ABC123; } 192.0.2.6 { routing-instance B; secret $ABC123; } } } } interfaces { at-0/0/0 { atm-options { vpi 0; } unit 0 { encapsulation atm-ppp-llc; ppp-options { chap { access-profile A-PPP-clients; } } keepalives { interval 20; up-count 5; down-count 5; } vci 0.128; family inet { address 192.0.2.21/32 { destination 192.0.2.22; } } } unit 1 { encapsulation atm-ppp-llc; ... ppp-options { chap { access-profile A-PPP-clients; } } ... } unit 2 { encapsulation atm-ppp-llc; ... ppp-options { chap { access-profile B-PPP-clients; } } ... } unit 3 { encapsulation atm-ppp-llc; ... ppp-options { chap { access-profile B-PPP-clients; } } ... } ... } ... }
使用 telnet 或 SSH 连接登录路由器的用户由RADIUS认证 192.0.2.1
。这些用户的RADIUS备份备份服务器是 192.0.2.2
。
每个配置文件可能包含一个或多个备份RADIUS服务器。此示例中,PPP 对等192.0.2.3
192.0.2.4
方由 RADIUS(用作备份服务器)或 RADIUS服务器(作为备份服务器)192.0.2.5
192.0.2.6
进行验证。