基于服务器的AAA实验(Cisco)

拓扑图如下:

地址表如下:


Device


 

Interface


 

IP Address


 

Subnet Mask


 

R1


Fa0/0


192.168.1.1


255.255.255.0


S0/0/0


10.1.1.2


255.255.255.252


 

 

R2


S0/0/0


10.1.1.1


255.255.255.252


Fa0/0


192.168.2.1


255.255.255.0


S0/0/1


10.2.2.1


255.255.255.252


 

R3


S0/0/1


10.2.2.2


255.255.255.252


Fa0/0


192.168.3.1


255.255.255.0


TACACS+ Server


NIC


192.168.2.2


255.255.255.0


RADIUS Server


NIC


192.168.3.2


255.255.255.0


PC-A


NIC


192.168.1.3


255.255.255.0


PC-B


NIC


192.168.2.3


255.255.255.0


PC-C


NIC


192.168.3.3


255.255.255.0

1、配置好网络地址和静态路由

PC-A ping PC-B网络通

PC-A ping PC-C网络通

PC-B ping PC-C网络通

2、AAA的配置

1、R1的配置

在R1配置本地用户名:

R1(config)#username Admin1 password admin1pa55

在R1的Console接入配置本地AAA认证:

R1(config)#aaa new-model

R1(config)#aaa authentication login default local

在R1启用AAA并为console登入使用默认手段列表配置AAA认证:

R1(config)#line console 0

R1(config-line)#login authentication default

验证用户EXEC登入使用本地数据库:

R1(config-line)#end

exit

在R1上为VTY接入配置本地AAA认证:

R1(config)#aaa authentication login TELNET-LOGIN local

配置VTY行进而使用确切的AAA验证手段,配置VTY行进而使用命名的AAA方法:

R1(config)# line vty 0 4

R1(config-line)# login authentication TELNET-LOGIN

R1(config-line)# end

验证Telnet配置。让PC-Aping通R1:

2、R2的配置

配置一个叫做yyj的本地数据库入口:

R2(config)#username yyj password 78963

验证TACACS+服务器配置,挑选TACACS+服务器。从配置选项卡,点击AAA并留意下那里有一个网络配置入口给R2和一个给Admin2的用户建立入口:


在R2配置AAA TACACS服务器的IP地址和密钥:

R2(config)# tacacs-server host 192.168.2.2

R2(config)# tacacs-server key 78963

在R2启用AAA并用AAA TACACS+服务器配置所有的登入:

R2(config)# aaa new-model

R2(config)# aaa authentication login default group tacacs+ local

为console 登入配置AAA认证进而可以用默认的AAA认证手段:

R2(config)# line console 0

R2(config-line)# login authentication default

验证AAA认证手段,用AAA TACACS+服务器验证用户EXEC的登入:

R2(config-line)# end

exit

3、R3的配置

配置一个名叫aqua的备用本地数据库入口:

R3(config)# username aqua password 78963

选择RADIUS服务器,在config选项窗口点击AAA并留意那里有一个给R3的网络配置入口和一个给Admin3的用户新建入口:

R3配置AAA RADIUS服务器的IP和密钥:

R3(config)# radius-server host 192.168.3.2

R3(config)# radius-server key 78963

在R3启用AAA并用AAA RADIUS服务器配置所有登入来验证:

R3(config)# aaa new-model

R3(config)# aaa authentication login default group radius local

为console登入配置AAA认证以使用默认AAA认证手段:

R3(config)# line console 0

R3(config-line)# login authentication default

用AAA TAACACS+服务器验证用户EXEC的登入:

R3(config-line)# end

exit

 

原文地址:https://www.cnblogs.com/YangYuChing/p/10549746.html

时间: 2024-10-31 22:22:41

基于服务器的AAA实验(Cisco)的相关文章

基于服务器的AAA实验

拓扑图 如下: 地址表如下: 三个pc机相互ping通 pc-a与pc-b pc-a与pc-c pc-b与pc-c R1: R1(config)#username admin1 password Admin1 R1(config)# aaa new-model R1(config)#aaa authentication login default local R1(config)#line console 0 R1(config-line)#login authentication defaul

基于思科模拟器完成服务器的aaa认证

一,实验拓扑 二,IP地址分配表   Device   Interface   IP Address   Subnet Mask   R1 Fa0/0 192.168.1.1 255.255.255.0 S0/0/0 10.1.1.2 255.255.255.252     R2 S0/0/0 10.1.1.1 255.255.255.252 Fa0/0 192.168.2.1 255.255.255.0 S0/0/1 10.2.2.1 255.255.255.252   R3 S0/0/1 1

Dynamics CRM 365 去掉首页黄色弹出提示框[Dynamics365应用程序、交互服务中心、基于服务器的SharePhone集成、欢迎屏幕]

1)         欢迎屏幕: a)     组织级别设置(优先):管理-系统设置-常规-设置用户是否看到欢迎屏幕:[OrganizationBase]. [DisplayNavigationTour]    (0/false,1/true) b)     用户级别设置:无设置,存储在cookie中. 2)         首页-Dynamics 365应用程序-Outlook黄色提示横条: 系统设置-Outlook-设置用户是否看到365消息:[OrganizationBase]. [All

基于SoCkit的opencl实验1-基础例程

基于SoCkit的opencl实验1-基础例程 准备软硬件 Arrow SoCkit Board 4GB or larger microSD Card Quartus II v14.1 SoCEDS v14.1 Altera SDK for OpenCL v14.1 (A license for these tools.There are 60-day evaluation licenses available via your FAE. You will need to provide a N

Cisco 7200路由器简单AAA实验

!配置本地用户名和密码 R1(config)#username hello privilege 15 secret 0 world !开户AAA R1(config)#aaa new-model !指定ACS为tacacs服务器地址-----旧语法 R1(config)#tacacs-server host 192.168.11.56 key cisco123 !新语法 R1(config)#tacacs server vmacs56 R1(config-server-tacacs)#addre

PKI基本原理与基于思科IOS的实验

我们知道明文数据在网络上传输是非常不安全的,想要实现数据传输的安全,需要考虑以下几个方面: 私密性:数据私密性就是对数据进行加密,即使数据被截获也不知道内容是什么.通过加密算法对数据进行加密. 完整性:数据完整性能够保证数据在传输过程中不篡改,通过散列函数算法对数据进行完整性检验. 源认证:源认证能够对数据的发送者进行验证,确保数据发送方是合法的,通过H-MAC或数字签名来对数据进行源认证. 不可否认性:又叫抗抵赖性,能够保证人们不能否认自己发送数据的行为和数据的内容,通过数字签名来实现不可否认

zigbee学习之路(十五):基于协议栈的按键实验

一.前言 经过上次的学习,相信大家已经初步学会使用zigbee协议进行发送和接受数据了.今天,我们要进行的实验是按键的实验,学会如何在协议栈里实现按键中断. 二.实验功能 在协议栈上实现按键中断,BUT1 按下,LED1 闪烁两次. 三.代码讲解 大家还记得,前面做过的按键实验是怎么配置的吗,其实基于zigbee的协议栈原理是差不多的,我们要对按键的接口和状态是差不多,TI已经为我们建立了专用的按键配置的代码文件,我们只要在此基础上修改就行了.先打开hel_key.c进行修改,下面是代码 #de

基于SSH框架的实验报告系统

其实也可以算成是作业系统,老师可以发布作业,实验内容,学生完成提交,老师批改给分.前端主要是之前在CSDN下载的一个资源的前端,原作者做得很漂亮就拿来用了(前端硬伤,还有几个页面是同学做的,在此谢过原作者和同学,改用了一些图片和文字).其实写这篇博文的目的还是想用CSDN的CODE的功能,自己折腾了一个下午,了解CODE的帮助和git工具,原来版本控制这么好玩且方便.传说中的一个程序员向另外一个程序员的发出的挑战就是一个项目下的分支. 主页: 为了将框架那些零零碎碎的东西和3个框架整合起来,就搭

aaa认证

一.实验拓扑 地址表       Device   Interface   IP Address   Subnet Mask   R1 Fa0/0 192.168.1.1 255.255.255.0 S0/0/0 10.1.1.2 255.255.255.252     R2 S0/0/0 10.1.1.1 255.255.255.252 Fa0/0 192.168.2.1 255.255.255.0 S0/0/1 10.2.2.1 255.255.255.252   R3 S0/0/1 10.