Ci-dessous la procédure à suivre pour mettre en place une authentification radius sur votre Switch HP 5130, afin de vous y connecter via des comptes AD (Active Directory) en mode Lecture ou Lecture/Écriture.
Procédure réalisée sur un HPE 5130-48G-PoE+-4SFP+ en Version 7.1.045, Release 3111P02 et Windows Server 2018.
Connectez-vous sur votre serveur RADIUS et lancer (NPS) Network Policy Server.
Créer un nouveau "RADIUS Client" :
Entrer l'IP du Switch,
Entrer une "Secret Key".
Créer deux nouvelles "Network Policies".
Network Policy "Lecture" :
"User Groups" Indiquer le nom du groupe AD qui servira à attribuer les droits en "Lecture" aux utilisateurs,
Service-Type : Administrative
Login-Service : SSH
Vendor-Specific :
List : Cisco
Attribute value : shell:roles="network-operator"
Network Policy "Lecture/Écriture" :
"User Groups" Indiquer le nom du groupe AD qui servira à attribuer les droits en "Lecture/Écriture" aux utilisateurs,
Service-Type : Administrative
Login-Service : SSH
Vendor-Specific :
List : 3Com
Attribute value : shell:roles=network-admin
Configuration du switch :
system-view
radius scheme @NOM_RADIUS
primary authentication @IP_RADIUS_1
secondary authentication @IP_RADIUS_2
key authentication simple @Secret_Key
user-name-format without-domain
domain @NOM_DOMAIN
authentication login radius-scheme @NOM_RADIUS local
authorization login radius-scheme @NOM_RADIUS local
accounting login none
domain default enable @NOM_DOMAIN
je l'ai fait sur le 5120 , il manquais juste de configurer : Radius client enable , sur le switch et c'etait bon.