基于思科模拟器完成服务器的aaa认证

一,实验拓扑

二,IP地址分配表


 

Device


 

Interface


 

IP Address


 

Subnet Mask


 

R1


Fa0/0


192.168.1.1


255.255.255.0


S0/0/0


10.1.1.2


255.255.255.252


 

 

R2


S0/0/0


10.1.1.1


255.255.255.252


Fa0/0


192.168.2.1


255.255.255.0


S0/0/1


10.2.2.1


255.255.255.252


 

R3


S0/0/1


10.2.2.2


255.255.255.252


Fa0/0


192.168.3.1


255.255.255.0


TACACS+ Server


NIC


192.168.2.2


255.255.255.0


RADIUS Server


NIC


192.168.3.2


255.255.255.0


PC0


NIC


192.168.1.3


255.255.255.0


PC1


NIC


192.168.2.3


255.255.255.0


PC2


NIC


192.168.3.3


255.255.255.0

三,AAA的配置过程

(1)在路由器R1上配置一个本地用户账号并且利用本地AAA通过console线和VTY连接认证

R1(config)#username HCB1 password cisco1

R1(config)# aaa new-model

R1(config)#aaa authentication login default local

R1(config)#line console 0

R1(config-line)#login authentication default

(2).用TACACS+完成服务器上的AAA认证配置

R2(config)#username HCB2 password cisco2
R2(config)#tacacs-server host 192.168.2.2

R2(config)#tacacs-server key admin2
R2(config)#aaa new-model

R2(config)#aaa authentication login default group tacacs+ local

R2(config)#line console 0

R2(config-line)#login authentication default

[tacacs服务器配置如下]

(3).用RADIUS完成基于服务器的AAA验证的配置

R3(config)#username admin3 password admin3
R3(config)#tacacs-server host 192.168.3.2

R3(config)#tacacs-server key admin3
R3(config)#aaa new-model

R3(config)#aaa authentication login default group radius local

R3(config)#line console 0

R3(config-line)#login authentication default

[RADIUS服务器配置如下]

2、实验验证结果如下

1)保证网络连通

PC0—PC1

PC0—PC2

PC1—PC2

2)验证用户EXEC登入使用本地数据库

3)使用PC0通过Telnet配置,使PC0 PING通R1

4)用AAA TACACS+服务器验证用户EXEC登入

5)用AAA RADIUS服务器验证用户EXEC登入

原文地址:https://www.cnblogs.com/hcb-/p/10551509.html

时间: 2025-01-17 22:20:33

基于思科模拟器完成服务器的aaa认证的相关文章

在思科路由器上配置AAA认证

一.实验拓扑 二.地址表 三.AAA配置过程 1.在R1配置本地用户名并为console配置本地AAA认证和VTY连接认证 R1(config)#username admin1 password admin1 R1(config)# aaa new-model R1(config)#aaa authentication login default local R1(config)#line console 0 R1(config-line)#login authentication defaul

基于mosquitto的MQTT服务器---SSL/TLS 单向认证+双向认证

基于mosquitto的MQTT服务器---SSL/TLS 单向认证+双向认证 摘自:https://blog.csdn.net/ty1121466568/article/details/81118468 2018年07月19日 16:51:57 曾来过 阅读数:1632 本文为参考网上其他博文搭建出服务器后的步骤记录,如有冒犯,请私信!!! 目录... 3 第 1 章 安装Mosquitto. 4 1.1 方法一:手动编译安装... 4 1.2方法二:在Ubuntu下使用apt-get安装..

基于服务器的AAA实验(Cisco)

拓扑图如下: 地址表如下: Device   Interface   IP Address   Subnet Mask   R1 Fa0/0 192.168.1.1 255.255.255.0 S0/0/0 10.1.1.2 255.255.255.252     R2 S0/0/0 10.1.1.1 255.255.255.252 Fa0/0 192.168.2.1 255.255.255.0 S0/0/1 10.2.2.1 255.255.255.252   R3 S0/0/1 10.2.2

基于服务器的AAA实验

拓扑图 如下: 地址表如下: 三个pc机相互ping通 pc-a与pc-b pc-a与pc-c pc-b与pc-c R1: R1(config)#username admin1 password Admin1 R1(config)# aaa new-model R1(config)#aaa authentication login default local R1(config)#line console 0 R1(config-line)#login authentication defaul

aaa认证

一.实验拓扑 地址表       Device   Interface   IP Address   Subnet Mask   R1 Fa0/0 192.168.1.1 255.255.255.0 S0/0/0 10.1.1.2 255.255.255.252     R2 S0/0/0 10.1.1.1 255.255.255.252 Fa0/0 192.168.2.1 255.255.255.0 S0/0/1 10.2.2.1 255.255.255.252   R3 S0/0/1 10.

linux学习笔记——搭建基于nginx的web服务器、多核配置、nginx配置参数

############ 认识nginx #############Nginx:(发音同 engine x)是一款轻量级的Web服务器/反向代理服务器及电子邮件(IMAP/POP3)代理服务器,并在一个BSD-like 协议下发行.由俄罗斯的程序设计师Igor Sysoev所开发,最初供俄国大型的入口网站及搜寻引擎Rambler(俄文:Рамблер)使用.  其优点是轻量级(占有内存少),高并发(并发能力强),事实上nginx的并发能力确实在同类型的网页伺服器中表现较好.目前中国大陆使用ngi

基于mariadb的日志服务器及用loganalyzer实现日志的管理分析

日志文件和相关服务进程 日志文件用来记录系统,服务等在运行过程中发生的事件,事件发生的时间及事件的关键性程序.这些记录的信息在服务器运行出现问题时用来查看分析,以便解决问题.在Linux上,日志的记录一般有两种方式,一种是由软件自身完成自身运行状态的记录,例如httpd:另一种是由Linux上提供的日志文件管理系统来统一管理.运行的软件只需要调用这个管理系统中的相关服务,即可完成日志的记录.rsyslog就是这样的一个日志文件管理系统. rsyslog内置了很多facility,这个可以理解为服

Windows 7下 搭建 基于 ssh 的sftp 服务器

Windows  xp 下 搭建 基于  ssh 的sftp 服务器,服务器端可以用 freesshd,F-secure server等,filezilla server不可用,之前傻乎乎的用filezilla 来做服务器,找不到任何有关sftp的配置选项,推荐用freesshd,免费.简单,直观,客户端可以用一般的支持sftp的都可以,filezilla,f-secure client 等,我用freesshd和filezillazilla 搭建sftp 服务,我在内网搭建的,如果在外网发布,

#5 用户和组的管理(AAA认证的由来)

用户和组的管理 用户账户 组账户 权限的分配 Cisco开发的AAA认证体系: Authentication:认证,核实身份是否正确: Authorization:授权,对已经核实身份的用户进行资源分配: Accounting:审计,监管资源被使用的情况: 多用户.多任务的系统:(在服务器上通常是多用户.多任务的操作系统) 能够实现资源使用和完成的任务的主体是:应用程序进程 安全上下文:secure context 进程是以其发起者的身份运行的:可以理解为,进程的所有者就是发起者:会将发起者的信