HP (Hewlett-Packard) Q.11. (2510-24) ユーザーズマニュアル

ページ / 294
5-6
RADIUS Authentication and Accounting
Configuring the Switch for RADIUS Authentication
Configuring the Switch for RADIUS 
Authentication
• Determine whether you can use one, global encryption key for all RADIUS servers or if unique keys will be required 
for specific servers. With multiple RADIUS servers, if one key applies to two or more of these servers, then you can 
configure this key as the global encryption key. For any server whose key differs from the global key you are using, 
you must configure that key in the same command that you use to designate that server’s IP address to the switch. 
• Determine an acceptable timeout period for the switch to wait for a server to respond to a request. ProCurve 
recommends that you begin with the default (five seconds).
• Determine how many times you want the switch to try contacting a RADIUS server before trying another RADIUS 
server or quitting. (This depends on how many RADIUS servers you have configured the switch to access.)
• Determine whether you want to bypass a RADIUS server that fails to respond to requests for service. To shorten 
authentication time, you can set a bypass period in the range of 1 to 1440 minutes for non-responsive servers. This 
requires that you have multiple RADIUS servers accessible for service requests.
RADIUS Authentication Commands
Page
aaa authentication
       < console | telnet | ssh | web > < enable | login > radius
             < local | none >
[no] radius-server host < IP-address  >
      [auth-port < port-number >]
      [acct-port < port-number >]
      [key < server-specific key-string >]
[no] radius-server key < global key-string  >
radius-server timeout < 1 - 15>
radius-server retransmit < 1 - 5 >
[no] radius-server dead-time < 1 - 1440 >
show radius 
      [< host < ip-address>]
show authentication
show radius authentication