aaa认证

一、实验拓扑

地址表

 

 


 

Device


 

Interface


 

IP Address


 

Subnet Mask


 

R1


Fa0/0


192.168.1.1


255.255.255.0


S0/0/0


10.1.1.2


255.255.255.252


 

 

R2


S0/0/0


10.1.1.1


255.255.255.252


Fa0/0


192.168.2.1


255.255.255.0


S0/0/1


10.2.2.1


255.255.255.252


 

R3


S0/0/1


10.2.2.2


255.255.255.252


Fa0/0


192.168.3.1


255.255.255.0


TACACS+ Server


NIC


192.168.2.2


255.255.255.0


RADIUS Server


NIC


192.168.3.2


255.255.255.0


PCa


NIC


192.168.1.3


255.255.255.0


PCb


NIC


192.168.2.3


255.255.255.0


PCc


NIC


192.168.3.3


255.255.255.0

配置过程

a.在路由器R1上配置一个本地用户账号并且利用本地AAA通过console线和VTY连接认证

R1(config)#username admin1 password admin1

R1(config)# aaa new-model

R1(config)#aaa authentication login default local

R1(config)#line console 0

R1(config-line)#login authentication default

------VTY连接认证

R1(config)# aaa authentication login telnet-login local

R1(config)# line vty 0 4

R1(config-line)# login authentication telnet-login

b.用TACACS+完成服务器上的AAA认证配置

R2(config)#username admin2 password admin2
R2(config)#tacacs-server host 192.168.2.2

R2(config)#tacacs-server key admin2
R2(config)#aaa new-model

R2(config)#aaa authentication login default group tacacs+ local

R2(config)#line console 0

R2(config-line)#login authentication default

--------------------------------------------------------

TACACS+服务器配置

c.用RADIUS完成基于服务器的AAA验证的配置

R3(config)#username admin3 password admin3
R3(config)#tacacs-server host 192.168.3.2

R3(config)#tacacs-server key admin3
R3(config)#aaa new-model

R3(config)#aaa authentication login default group radius local

R3(config)#line console 0

R3(config-line)#login authentication default

------------------------------------------------------------

RADIUS服务器配置

4、验证过程

a.验证AAA认证(验证用户EXEC登入使用本地数据库)

b.验证AAA认证(验证Telnet配置)

让PCa telnet AR1

c.用AAA TAACACS+服务器验证用户EXEC的登入

----------

d.用AAA RADIUS服务器验证用户EXEC的登入

PCa ping PCb网络通

PC-A ping PC-C网络通

PCb ping PCc网络通

原文地址:https://www.cnblogs.com/nulixuexiing/p/10551574.html

时间: 2024-11-12 19:40:35

aaa认证的相关文章

Cisco AAA认证配置

Router(config)#aaa new-model     启用aaa  Router(config)#aaa authentication attempts login 2  尝试登陆2次Router(config)#aaa authentication  fail-message C   输入错误密码报错信息Enter TEXT message.  End with the character 'C'.login invalid!CRouter(config)#aaa authenti

#5 用户和组的管理(AAA认证的由来)

用户和组的管理 用户账户 组账户 权限的分配 Cisco开发的AAA认证体系: Authentication:认证,核实身份是否正确: Authorization:授权,对已经核实身份的用户进行资源分配: Accounting:审计,监管资源被使用的情况: 多用户.多任务的系统:(在服务器上通常是多用户.多任务的操作系统) 能够实现资源使用和完成的任务的主体是:应用程序进程 安全上下文:secure context 进程是以其发起者的身份运行的:可以理解为,进程的所有者就是发起者:会将发起者的信

基于思科模拟器完成服务器的aaa认证

一,实验拓扑 二,IP地址分配表   Device   Interface   IP Address   Subnet Mask   R1 Fa0/0 192.168.1.1 255.255.255.0 S0/0/0 10.1.1.2 255.255.255.252     R2 S0/0/0 10.1.1.1 255.255.255.252 Fa0/0 192.168.2.1 255.255.255.0 S0/0/1 10.2.2.1 255.255.255.252   R3 S0/0/1 1

在思科路由器上配置AAA认证

一.实验拓扑 二.地址表 三.AAA配置过程 1.在R1配置本地用户名并为console配置本地AAA认证和VTY连接认证 R1(config)#username admin1 password admin1 R1(config)# aaa new-model R1(config)#aaa authentication login default local R1(config)#line console 0 R1(config-line)#login authentication defaul

Ubuntu14下搭建各种服务器之AAA认证2

1.搭建Tacacs+服务器 TACACS+(Terminal Access Controller Access Control System,终端访问控制器控制系统协议) 是在TACACS协议的基础上进行了功能增强的安全协议.该协议与RADIUS协议的功能类似,采用客户端/服务器模式实现NAS与TACACS+服务器之间的通信 (1)TACACS+的用途 TACACS+协议主要用于PPP和VPDN(Virtual Private Dial-up Network,虚拟私有拨号网络)接入用户及终端用

Ubuntu14下搭建各种服务器之AAA认证3

1.搭建LDAP服务器 LDAP是轻量目录访问协议,英文全称是Lightweight Directory Access Protocol,一般都简称为LDAP (1)什么是目录服务?目录服务就是按照树状存储信息的模式 目录服务的特点? 目录服务与关系型数据库不同? 目录服务的数据类型主要是字符型, 而不是关系数据库提供的整数.浮点数.日期.货币等类型,为了检索的需要添加了BIN(二进制数据).CIS(忽略大小写).CES(大小写敏感).TEL(电话型)等语法(Syntax) 同样也不提供象关系数

华为5700交换机通过外部开源protal和本地aaa用户认证的一些问题

http://support.huawei.com/ecommunity/bbs/10178271.html?p=1#p0 华为5700交换机通过外部开源protal和本地aaa用户认证的一些问题 各位: 您好,我通过一台华为5700交换机和一台portal服务器,想利用交换机本地的aaa认证,完成用户的上网认证.配置好后,用户可以重地向到portal页面,但是认证不能通过,具体配置如下: 一.portal服务器的配置(开源portal软件OSSH) 安装jre 1).首先通过ssh链接到安装服

搭建FreeRadius实现远程登录认证(第二部分)

Linux+FreeRadius+Mysql实现Radius认证 第二部分 NAS客户端配置 一.Cisco相关配置 aaa new-model //启用AAA认证 aaa authentication login <tem-name>group radius local //创建radius模板使用radius+local认证 radius-server host <IP> auth-port<auth-port>acct-port <acct-port>

通过WindowsServer2008R2 NPS完成对Cisco设备的Telnet/SSH 的Radius认证

大家知道对于一个稍具规模的公司来说,网络设备几乎都在几十台到上百台,对于日常的管理来说如果只通过本地账号管理设备登陆是非常繁琐的,尤其是网络工程师流动性比较大的公司.对于入离职流程过程中的账号增删改不是一个小的工作量,所以我们就需要一个统一的登陆方式比如通过Raidus. 下面是拿Cisco和Windows NPS 来举例说明: Cisco  SSH 配置: 第一步开启交换机的SSH: enable secret password ip domain-name contosoc.om usern