Ci-dessous la procédure à suivre pour mettre en place une authentification radius sur votre Switch HP 3600, afin de vous y connecter via des comptes AD (Active Directory) en mode Lecture ou Lecture/Écriture.
Procédure réalisée sur un Switch HP A3600-48-PoE+ v2 EI en 5.20.99, Release 2108P10 et Windows Server 2018.
Connectez-vous sur votre serveur RADIUS et lancer (NPS) Network Policy Server.
Créer un nouveau "RADIUS Client" :
Entrer l'IP du Switch,
Entrer une "Secret Key".
Créer deux nouvelles "Network Policies".
Network Policy "Lecture" :
"User Groups" Indiquer le nom du groupe AD qui servira à attribuer les droits en "Lecture" aux utilisateurs,
Service-Type : Administrative
Login-Service : SSH
Vendor-Specific :
List : 3Com
Attribute value : 010600000001
Network Policy "Lecture/Écriture" :
"User Groups" Indiquer le nom du groupe AD qui servira à attribuer les droits en "Lecture/Écriture" aux utilisateurs,
Service-Type : Administrative
Login-Service : SSH
Vendor-Specific :
List : 3Com
Attribute value : 010600000003
Configuration du switch :
system-view
radius scheme @NOM_RADIUS
server-type extended
primary authentication @IP_RADIUS_1
secondary authentication @IP_RADIUS_2
key authentication simple @Secret_Key
user-name-format without-domain
domain @NOM_DOMAIN
authentication login radius-scheme @NOM_RADIUS local
authorization login radius-scheme @NOM_RADIUS local
accounting login radius-scheme @NOM_RADIUS local
domain default enable @NOM_DOMAIN