Cisco Headend System Release 2.7

Page of 54
 
 
 
Enable a Client for RADIUS Support 
 
4017610 Rev A 
 
8  Type chmod 0600 server; chown root:root server and press Enter to set 
appropriate permissions and ownership. 
9  Type ls -l and press Enter to verify the permissions and ownership. 
10  Use an editor such as vi to open the /etc/raddb/server file and replace the other-
server:port other-secret line (circled in the following illustration) with the 
following information.  
Note: See Appendix C (on page 33) for an example of the contents of the 
/etc/raddb/server
 file. 
 
RADIUS server IP address or IP addresses (from your site administrator) 
 
RADIUS server port (from your site administrator) 
 
Shared secret key or keys (from your site administrator) 
 
Example:  If your site administrator provided you with two pairs of RADIUS 
server IP addresses/ports and shared secret keys (192.168.100.1:1812/op3n and 
192.168.100.2:1812/p4sskey), you would revise the server file as shown in the 
following illustration:   
 
11  Save and close the server file. 
12  Type cd /etc and press Enter to make /etc the working directory. 
13  Type ls pam.conf.pam_radius_auth and press Enter to verify that the 
pam.conf.pam_radius_auth file exists. 
14  Does the pam.conf.pam_radius_auth file exist? 
 
If yes, continue with the next step in this procedure. 
 
If no, refer to the sample PAM configuration file in Appendix D (on page 35) 
and use an editor such as vi to create the pam.conf.pam_radius_auth file
15  Type cp -p pam.conf pam.conf.preRADIUS and press Enter to save the current 
pam.conf file.