Ci-dessous la procédure à suivre pour mettre en place une authentification radius sur votre Switch Aruba CX6000, afin de vous y connecter via des comptes AD (Active Directory) en mode Lecture ou Lecture/Écriture.
Procédure réalisée sur un ArubaOS-CX6000 en PL.10.10.1000 et un Windows Server 2018.
Connectez-vous sur votre serveur RADIUS et lancer (NPS) Network Policy Server.
Créer un nouveau "RADIUS Client" :
Entrer l'IP du Switch,
Entrer une "Secret Key".

Créer deux nouvelles "Network Policies".

Network Policy "Lecture" :
"User Groups" Indiquer le nom du groupe AD qui servira à attribuer les droits en "Lecture" aux utilisateurs,
Service-Type : Administrative
Login-Service : SSH
Vendor-Specific :
Vendor Code : 14823
Yes. it conforms
Attribute number : 4
Format : String
Attribute value : operators

Network Policy "Lecture/Écriture" :
"User Groups" Indiquer le nom du groupe AD qui servira à attribuer les droits en "Lecture/Écriture" aux utilisateurs,
Service-Type : Administrative
Login-Service : SSH
Vendor-Specific :
Vendor Code : 14823
Yes. it conforms
Attribute number : 4
Format : String
Attribute value : administrators

Configuration du switch :
configure terminal
radius-server host @IP_SRV_RADIUS_1 key @Secret_Key
radius-server host @IP_SRV_RADIUS_2 key @Secret_Key
radius-server timeout 2
aaa group server radius GRP_ADM_SSH
server @IP_SRV_RADIUS_1
server @IP_SRV_RADIUS_2
aaa authentication login console group GRP_ADM_SSH local
aaa authentication login https-server group GRP_ADM_SSH local
aaa authentication login ssh group GRP_ADM_SSH local
aaa accounting all-mgmt ssh start-stop group GRP_ADM_SSH
Pour plus d'informations :
https://www.arubanetworks.com/techdocs/ArubaOS_8.11.0_Web_Help/Content/arubaos-solutions/manage-utilities/conf-radsec-vsa.htm#Configuring-radius-vsa https://www.arubanetworks.com/techdocs/AOS-CX/10.10/PDF/security_4100i-6000-6100.pdf