在思科路由器上配置AAA认证

一、实验拓扑

二、地址表

三、AAA配置过程

1.在R1配置本地用户名并为console配置本地AAA认证和VTY连接认证

R1(config)#username admin1 password admin1

R1(config)# aaa new-model

R1(config)#aaa authentication login default local

R1(config)#line console 0

R1(config-line)#login authentication default

验证用户EXEC登入使用本地数据库

------VTY连接认证

R1(config)# aaa authentication login telnet-login local

R1(config)# line vty 0 4

R1(config-line)# login authentication telnet-login

验证Telnet配置。让PC-Aping通R1

2.在R2进行有关TACACS+服务器的详细配置

R2(config)#username admin2 password admin2

R2(config)#tacacs-server host 192.168.2.2

R2(config)#tacacs-server key admin2

R2(config)#aaa new-model

R2(config)#aaa authentication login default group tacacs+ local

R2(config)#line console 0

R2(config-line)#login authentication default

TACACS+服务器配置

用AAA TACACS+服务器验证用户EXEC的登入

3.在R3用RADIUS配置基于服务器的AAA认证

R3(config)#username admin3 password admin3
R3(config)#tacacs-server host 192.168.3.2

R3(config)#tacacs-server key admin3

R3(config)#aaa new-model

R3(config)#aaa authentication login default group radius local

R3(config)#line console 0

R3(config-line)#login authentication default

RADIUS服务器配置

四、网络测试

1.PC-A ping PC-B

2.PC-A ping PC-C

3.PC-C ping PC-B

原文地址:https://www.cnblogs.com/zhujinwei/p/10555545.html

时间: 2024-10-13 01:08:05

在思科路由器上配置AAA认证的相关文章

在思科路由器上配置SSH登录

用户那里对网络安全性进行检查,要求对核心设备采用SSH登录,之前设备采用telnet登录,用户名和密码明文传输,不符合安全性检查要求.其实SSH登录配置很简单,主要分以下几步:1.配置域名SD_Core_R7600(config)#ip domain-name SDCore2.生成SSH KeySD_Core_R7600(config)#crypto key generate rsa The name for the keys will be: SD_Core_R7600.SDCoreChoos

在思科路由器上部署EZVPN(PC Client)

1. 拓扑 1.1 逻辑拓扑 1.2 实验拓扑(GNS3+VMwareworkstation(Win7)) 2. 路由器配置 R3: hostname Internet interface FastEthernet0/0 ip address 192.168.100.3 255.255.255.0 no shutdown interface FastEthernet0/1 ip address 100.1.1.1 255.255.255.0 no shutdown R1: hostname GW

Cisco 路由器上配置Easy虚拟专用网(解决员工出差访问公司内网)

博文目录一.Easy 虚拟化专用网需要解决的问题是什么?二.如何在路由器上实现Easy 虚拟专用网?三.配置路由器上实现Easy 虚拟专用网 由于"Virtual Private Network"(请看首字母,就知道是什么咯)是敏\感词汇,所以在博文中使用它的中文名字"虚拟专用网"来代替. 在之前写过了Cisco路由器IPSec 虚拟专用网原理与详细配置:Cisco的ASA防火墙和路由器上实现IPSec虚拟专用网.这两篇博文都是用于实现总公司和分公司之间建立虚拟专用

1在路由器上配置 Telnet

实验 在路由器上配置 Telnet [实验名称] 在路由器上配置 Telnet. [实验目的] 掌握如何在路由器上配置 Telnet,以实现路由器的远程登录访问. [背景描述] 路由器用于连接多个子网时,通常放置位置都相距较远,察看和修改配置都比较麻烦, 此时如果可以远程登录到路由器上进行操作,将能够大大降低管理员的工作量. [需求分析] 需要掌握如何配置路由器的密码, 如何配置 Telnet 服务, 以及如何通过 Telnet 远程登录 路由器进行操作的方法. [实验拓扑] 图 6-2 实验拓

tomato路由器上配置花生壳DDNS动态域名

Google最近被封的很彻底,之前在Google SVN服务器上托管的代码不好访问了. 算是废物利用吧, 我把老笔记本跑的慢死的Win8卸了,装了Ubuntu,架了SVN服务器,把一些个人代码都放在上面管理.在家里和公司进行提交同步. 上海电信的网络是有公网IP的,我N年前还在山东淄博的时候注册的花生壳DDNS帐号竟然还能用,当时免费的4个二级域名也是OK的.于是就用花生壳搞定DDNS,用域名来访问SVN服务. 在工作笔记本上跑花生壳客户端还是麻烦,这个笔记本又不能一直开着,所以访问起来就有一些

Cisco思科路由器HSRP配置和排障那些事儿~~

首先亮出必备命令来: 配置HSRP的成员: Router(config-if)#standby 备份组号 ip 备份组虚拟IP地址 配置HSRP优先级: Router(config-if)#standby 备份组号 priority 优先级级别 配置端口跟踪:活跃路由器上配置 Router(config-if)#standby 备份组号 track 跟踪接口 配置HSRP占先权:备份路由器上配置 Router(config-if)#standby 备份组号 preempt 查看HSRP信息: S

实验一 在路由器上配置 Telnet

[实验名称] 在路由器上配置 Telnet. [实验目的] 掌握如何在路由器上配置 Telnet,以实现路由器的远程登录访问. [背景描述] 路由器用于连接多个子网时,通常放置位置都相距较远,察看和修改配置都比较麻烦, 此时如果可以远程登录到路由器上进行操作,将能够大大降低管理员的工作量. [需求分析] 需要掌握如何配置路由器的密码, 如何配置 Telnet 服务, 以及如何通过 Telnet 远程登录 路由器进行操作的方法. [实验拓扑] [实验设备] 路由器(带串口) 2 台 V.35 DC

通过GRE协议在路由器上配置VPN隧道

50篇博客了,还从未上过推荐博客,今天抽出这点时间发表一篇博客,也想对自己说一下,我全部都是写给自己的,省的以后忘记(好随时点开查看一下),也是对自己的一种锻炼.锻炼自己写文档的能力,写项目的能力.废话少续,继续实验! 实验要求:通过在R2网关路由器上配置GRE路由协议使得R1和R5能够建立一条隧道,并且正常通信. 这里配置的只是一条隧道而已,因为并没有加密.只是GRE协议. 下面是操作步骤:ISP运营商上面只需要配置两个IP地址而已,其他什么都不需要(过程略). R1上不仅要配IP地址,还要配

远程访问VPN--easy vpn 路由器上配置

实验拓扑图: web  用的server2003 搭建 vpn服务器的配置如下: hostname vpn aaa new-model    开启AAA功能,路由器上AAA默认是关闭的 aaa authentication login yanzheng local    设置AAA 验证取名yanzheng:local代表采用本地验证的方式,还可以用三方AAA服务器验证.也可使其与radius服务器相连 aaa authorization network shouquan local  设置AA