ACS AAA Tacacs+

一、验证(Authentication

1.1 ACS上添加 AAA Client

1. 进入ACS,点击 Network Configuration,

2. 点击Add Entry,添加AAA client

3.填入HostName, Client IP Add、shared secret、Authenticate Using 选择 TACACS+(Cisco IOS),确认无误,点击submit+Apply.

 1.2交换机配置:

Switch(config) aaa new-model

Switch(config)tacacs-server host 192.168.2.1 key cisco

Switch(config)aaa authentication login default group tacacs+ local

Switch(config)#line vty 0 4

Switch(config-line)#login authentication default

建议配置本地用户作为备用:

username xxxx privi 15 secret xxxx

二、授权(Authorization)

1.ACS上设置用户权限

1.在ACS上选择Interface Configurationà Tacacs+(cisco IOS)

2.勾选user的shell(exec)菜单,在user配置参数中将增加有关shell的选项

3 .确认Interface configurationà Advanced Options下,如下选择已勾选。

4.点击user setup ,选择用户,点击edit,进行参数编辑

5.勾选Shell(exec),选择Privilege level为10级,则用户只能执行10级命令

2.交换机配置

2.1在本地定义level 10

privilege interface level 10 shutdown

privilege interface level 10 no

privilege interface level 10 sw

privilege interface level 10 description

privilege configure level 10 interface

privilege interface level 10 show run

privilege interface level 10 show startup

privilege exec level 10 configure

privilege exec level 10 configure terminal

privilige exec level 10 wirte

privilige exec level 10 wirte memory

2.2启用授权验证并应用到 telet 登陆

Switch(config)aaa authorization exec default group tacacs+ local

Switch(config)#line vty 0 4

Switch(config-line)#authorization exec default

三、审计

1.交换机配置:

Switch(config)aaa accounting exec default start-stop group tacacs+

Switch(config)aaa accounting commands 0 default start-stop group tacacs+

Switch(config)aaa accounting commands 1 default start-stop group tacacs+

Switch(config)aaa accounting commands 10 default start-stop group tacacs+

Switch(config)aaa accounting commands 15 default start-stop group tacacs+

Switch(config)#line vty 0 4

Switch(config-line)# accounting exec default

Switch(config-line)# accounting commands 0 default

Switch(config-line)# accounting commands 1 default

Switch(config-line)# accounting commands 10 default

Switch(config-line)# accounting commands 15 default

在ACS上查看审计结果

选择菜单Reports and ActivityàTACACS+ Administrationà Tacacs+ Administration active.csv,显示当天审计结果;

审计结果包括时间、登陆的用户、用户使用过的命令、设备IP等

全部配置:

!hostname Switch

!

username xxx privilege 15 secret 5 $1$2a3R$cNAUXylGipgTIBcQQh78h/

!

!

aaa authentication login default group tacacs+ local

aaa authorization exec default group tacacs+ local

aaa accounting exec default start-stop group tacacs+

aaa accounting commands 0 default start-stop group tacacs+

aaa accounting commands 1 default start-stop group tacacs+

aaa accounting commands 10 default start-stop group tacacs+

aaa accounting commands 15 default start-stop group tacacs+

! aaa new-model

tacacs-server host 192.168.2.1 key cisco

tacacs-server directed-request

privilege interface level 10 shutdown

privilege interface level 10 no

privilege interface level 10 sw

privilege interface level 10 description

privilege configure level 10 interface

privilege exec level 10 configure

privilege exec level 10 configure terminal

privilege exec level 10 show run

privilege exec level 10 show startup

privilege exec level 10 write

privilege exec level 10 write memory

line vty 0 4

login authentication default

authorization exec default

accounting exec default

accounting commands 0 default

accounting commands 1 default

accounting commands 10 default

accounting commands 15 default

ACS AAA Tacacs+,布布扣,bubuko.com

时间: 2024-10-08 20:31:54

ACS AAA Tacacs+的相关文章

ACS+802.1x+AAA+AD+CA详细配置教程(二)

ACS+802.1x+AAA+AD+CA详细配置教程(二) ACS的安装与配置过程: 感谢ZhaNKO提供的ACS安装过程,省了我很多功夫,呵呵!ACS4.1的安装过程与ACS3.3的过程完全相同. 1.安装部分: 点击完成安装 2.配置部分 安装完后会自动运行ACS,在桌面会也会自动生成一个ACS Admin的图标,在下面的描述过程中,着重于后面与AD集成的配置,对于ACS的使用介绍在这里就不多说了,如果需要,可参考ZhaNKO那份详细的ACS使用手册哈哈,写得非常好! 安装完后,点击Netw

AAA(Authentication, Authorization, Accounting)

1. Introduction Managing network access using only the user mode or privilege mode password commands is limited and does not scale well. Instead, using the Authentication, Authorization, and Accounting (AAA) protocol provides the necessary framework

Cisco 7200路由器简单AAA实验

!配置本地用户名和密码 R1(config)#username hello privilege 15 secret 0 world !开户AAA R1(config)#aaa new-model !指定ACS为tacacs服务器地址-----旧语法 R1(config)#tacacs-server host 192.168.11.56 key cisco123 !新语法 R1(config)#tacacs server vmacs56 R1(config-server-tacacs)#addre

利用ACS服务器实现用户的认证、授权和审计

需要分析: 某医院在中国北京.上海.广州.青岛等多个地方有分院和诊所,并通过SDH专线进行互联实现信息化连接,来实现办公网.视频会议等信息的传递.该院通过几年信息化,目前全国网络设备(包括交换机.路由器.防火墙.无线控制器等)共有大概200余台.全国共有IT人员十几人.为了管理方便,北京.上海等各城市的网络设备管理各自为阵,由各个地方的IT人员进行管理.而每个地方的所有设备的密码为了方便登录都设备成一致的,例如北京的设备密码都设置为bj001,上海的的设置密码为sh001.考虑到安全问题,密码每

基于服务器的AAA实验(Cisco)

拓扑图如下: 地址表如下: Device   Interface   IP Address   Subnet Mask   R1 Fa0/0 192.168.1.1 255.255.255.0 S0/0/0 10.1.1.2 255.255.255.252     R2 S0/0/0 10.1.1.1 255.255.255.252 Fa0/0 192.168.2.1 255.255.255.0 S0/0/1 10.2.2.1 255.255.255.252   R3 S0/0/1 10.2.2

基于思科模拟器完成服务器的aaa认证

一,实验拓扑 二,IP地址分配表   Device   Interface   IP Address   Subnet Mask   R1 Fa0/0 192.168.1.1 255.255.255.0 S0/0/0 10.1.1.2 255.255.255.252     R2 S0/0/0 10.1.1.1 255.255.255.252 Fa0/0 192.168.2.1 255.255.255.0 S0/0/1 10.2.2.1 255.255.255.252   R3 S0/0/1 1

基于服务器的AAA实验

拓扑图 如下: 地址表如下: 三个pc机相互ping通 pc-a与pc-b pc-a与pc-c pc-b与pc-c R1: R1(config)#username admin1 password Admin1 R1(config)# aaa new-model R1(config)#aaa authentication login default local R1(config)#line console 0 R1(config-line)#login authentication defaul

在思科路由器上配置AAA认证

一.实验拓扑 二.地址表 三.AAA配置过程 1.在R1配置本地用户名并为console配置本地AAA认证和VTY连接认证 R1(config)#username admin1 password admin1 R1(config)# aaa new-model R1(config)#aaa authentication login default local R1(config)#line console 0 R1(config-line)#login authentication defaul

史上最全的IOS电子书PDF制作

本人背靠海量纸质图书,可以制作各种纸质书籍的电子化,有需要可以Q:1481449626 <iOS编程 第3版 针对Xcode 4.3 Big Nerd Ranch培训系列>作者:JoeConway,AaronHillegass著:夏伟频译 页数:589 出版社:武汉市:华中科技大学出版社 出版日期:2013.01 简介:<iOS编程(第3版)>更新了iOS5和Xcode4.3的内容.全书涵盖了开发iOS应用的方方面面.从Objective-C基础知识到新增加的语言特性:从AppKi