一、 目的

1、掌握AAA认证的工作原理。

2、掌握使用Cisco Secure ACS服务器实现AAA认证授权的方法。

二、网络拓扑

三、认证部分实验要求

配置和测试本地和基于认证服务器的AAA认证。

1、在R1上创建本地帐号,配置本地AAA认证登录console和VTY。

2、配置和测试本地和基于认证服务器的AAA认证。

1、在R1上创建本地帐号(用户名:Admin1,密码:admin1pa55),配置通过本地AAA认证登录console和VTY。

2、配置R2实现基于TACACS+认证服务器的认证。TACACS+认证服务器配置如下:

客户端—R2;key—tacacspa55

用户名—Admin2;密码—admin2pa55

3、配置R3实现基于RADIUS认证服务器的认证。RADIUS认证服务器配置如下:

客户端—R2;key—radiuspa55

用户名—Admin3;密码—admin3pa55

四、实验步骤

1、基础配置

(设备enable密码为:ciscoenpa55,console密码:ciscoconpa55,vty密码:ciscovtypa55)

1. 根据拓扑图搭建网络;

2. 根据地址表配置各设备的IP地址;

3. 配置RIPv2路由协议,实现全网连通;

2、测试基本的网络连接

1. PC-A ping PC-C

2. PC-B ping PC-C

3. PC-A ping PC-B

3、在R1上为访问Console/VTY配置本地AAA认证

方法一:

R1(config)#aaa new-model    //全局启用AAA

R1(config)#aaa authentication login default local   //配置当用户登录设备时,使用AAA本地登录认证方式,认证调用默认列表default,认证方式为local。

备注:

R1 (config)#aaa authentication login ? //当用户登录时启用AAA认证功能,并且定义认证时调用的名字是默认的“default”,还是自定义1个

WORD     Named authentication list

default    The default authentication list

R1 (config)#aaa authentication login default ? //指定用哪种认证方式

enable       Use enable password for authentication //使用特权密码认证,此时Telnet

远程登录时若需要提供用户名则随便输入一个用户

名(一般不需要),用enable密码即可登录成功.

group        Use Server-group //使用Radius或者Tacacs+协议

krb5         Use Kerberos 5 authentication //使用Kerberos

line         Use line password for authentication //使用线路认证方式

local        Use local username authentication  //本地认证方式,需配用户名和密码

none         NO authentication //不做认证

R1(config)#username Admin1 secret admin1pa55

//配置本地登录时,使用的用户名和密码。密码为经过MD5加密的secret密码。安全性高,在show running-config显示的是密文。不建议配置明文的用户名和密码如(R1(config)#username admin password admin)

密码建议配置复杂一点,要有大小写,特殊字符,和数字,长度大于8位以上。如:P@ssw0rd

R1(config)#enable secret cisco

命令总结:

R1(config)#aaa new-model

R1(config)#aaa authentication login default local

R1(config)#username Admin1 secret admin1pa55

R1(config)#enable secret cisco

测试:

通过console和telnet远程登录,验证认证方式。

关闭:no AAA new-mode

方法二:自定义认证列表调用方法

R1(config)#aaa new-model

R1(config)#aaa authentication login  net14  local

R1(config)#username Admin1 secret admin1pa55

R1(config)#enable secret cisco

R1(config)#line console 0

Router(config-line)#login authentication net14  (必须配置)

R1(config)#line vty 0 4

R1(config-line)#login authentication  net14

第二种方法,认证调用的认证列表是自定义的,那就需要在console和VTY接口下,调用才可以。第一种配置在命令上会少一些,如果配置登录认证名字为默认“default”,是不需要在VTY和Console再次调用,因为在执行认证就会去查询本地名称default,如果配置认证列表为自定义的,如”net12“,就必须到VTY和Console执行调用才可以认证通过。否则,当从console登录时不做安全认证。

4、在R2上配置使用TACACS+认证服务器的AAA认证

R2(config)#username Admin secret adminpa55

R2(config)#tacacs-server host 192.168.2.2  //指定tacacs+服务器地址

R2(config)#tacacs-server key tacacspa55   //此key是在tacacs服务器上配置的

R2(config)#aaa new-model

R2(config)#aaa authentication login default group tacacs+ local

R2(config)#line console 0//对终端控制端口进行参数设置

R2(config-line)#login authentication default

R2(config)#line vty 0 4//设置最大并发管理登录数,这里为0-4共5个

R2(config-line)#login authentication default

测试时,应该使用tacacs+里面的Admin2 和 admin2pa55登录。

5、在R3上配置使用RADIUS认证服务器的AAA认证

R3(config)#username Admin secret adminpa55

查看RADIUS认证服务器上的用户

R3(config)#radius-server host 192.168.3.2

R3(config)#radius-server key radiuspa55

R3(config)#aaa new-model

R3(config)#aaa authentication login default group radius local

R3(config)#line con 0

R3(config-line)#login authentication default

R2(config)#line vty 0 4

R2(config-line)#login authentication default

6、AAA授权

实现方法一:与AAA无关,安全性较低

第一步:配置远程登陆的用户名和密码。这里配置两个不同的用户名,并且两个用户的级别不同,目的使不同的用户名和密码登陆后进入路由器不同的工作模式下。要求密码在show running-config中,以密文的方式来显示,防止其他用户窥屏。

R1 (config)#username cisco secret cisco  //配置一个普通的用户,该用户的级别是默认的1(用户级别取值0~15,最大是15),使用该用户名,远程登陆之后,只能在用户模式下,并且不对该用户泄漏enable密码,该用户只有对路由器的工作状态监视查看。

R1(config)#username net12 privilege 15 secret cisconet12  //配置一个高级别的用户,该用户的级别设置为15,即使用本用户和密码远程登陆到路由器能直接进入到特权模式。

R1(config)#line vty 0 15

R1(config-line)#login local

可以尝试不同级别用户:

R1 (config)#username user0 privilege 0 secret user0

R1 (config)#username user6 privilege 6 secret user6

R1 (config)#username user10 privilege 10 secret user10

(通过查看不同用户可以使用的命令理解权限级别,方法:进入用户模式输入“?”)

第二步:Telnet远程登陆测试结果。登录成功后可在用户模式下输入show privilege命令查看用户安全级别。

实现方法二,通过AAA实现,安全级别要高

定义用户:

R1 (config)#username user10 privilege 10 secret ciscouser10

R1 (config)#username user6 privilege 6 secret ciscouser6

R1(config)#aaa new-model     //开启AAA

R1(config)#aaa authentication login default local    //配置认证列表

定义授权列表:

R1(config)#aaa authorization ?

auth-proxy         For Authentication Proxy Services

cache          For AAA cache configuration

commands         For exec (shell) commands.

config-commands         For configuration mode commands.

configuration         For downloading configurations from AAA server

console         For enabling console authorization

exec           For starting an exec (shell).

ipmobile         For Mobile IP services.

network         For network services. (PPP, SLIP, ARAP)

reverse-access         For reverse access connections

template         Enable template authorization

 //对本地登陆的用户进行授权,当用户在客户端使用不同的用户名和密码试图登陆,输入的用户名和密码,发送到路由器,路由器查询本地数据库的用户名和密码,如果收到的用户名和密码和本地定义的用户名匹配成功,则用户身份认证通过。完成了认证之后,即使用户的级别是15,因为已经启用了AAA,AAA的安全级别高,要想让这个15级别的用户能进入到特权模式,还必须通过授权来实现。

Center(config)#aaa authorization exec myauthor local     //配置对exec授权的授权列表myauthor,授权方式为本地

对用户级别进行命令授权:

R1(config)#privilege exec level 10 ping     //10级以下用户不能使用ping,10级以上(含)可以

R1(config)#privilege exec level 10 traceroute  //10级以下用户不能使用ping

R1(config)#privilege exec level 6 traceroute   //6级以下用户不能使用ping,并覆盖前一条

调用认证列表和授权列表:

R1(config)#line vty 0 4

R1(config-line)#login authentication default   //可省略

R1(config-line)#authorization exec myauthor

用不同级别的用户登录测试授权效果

show privilege    //查看当前用户的级别

show user     //查看当前登录用户

配置AAA认证和授权相关推荐

  1. 在现网中使用AAA 认证、授权、计费的详细教程

    文章目录 认证. 授权. 计费 前言 一.配置命令 1.启用 AAA 功能 2.指定一台或多台 AAA 服务器 3.使用 AAA 认证( authentication) 4.使用 AAA 授权( au ...

  2. Packet Tracer - 在思科路由器上配置 AAA 认证

    Packet Tracer - 在思科路由器上配置 AAA 认证 拓扑图 地址分配表 设备 接口 IP 地址 子网掩码 默认网关 交换机端口 R1 G0/1 192.168.1.1 255.255.2 ...

  3. AAA认证、授权、计费

    AAA是验证.授权和记账(Authentication.Authorization.Accounting )三个英文单词的简称.其主要目的是管理哪些用户可以访问网络服务器,具有访问权的用户可以得到哪些 ...

  4. 华为ensp配置aaa认证

    第一步,搭建如下拓扑图. 第二步,点击连接 sys 进入系统视图 user-int console 0 进入console 0 口也就是登录接口. authentication-mode aaa 设置 ...

  5. 网络安全——浅谈——AAA认证技术——登录授权、配置命令

    目录 一.AAA认证简介: AAA认证流程: 实验及配置命令: 第一步:开启AAA认证 第二步:配置线下保护(console接口不参与AAA认证) 第三步:对R1设备telnet我R2的时候提供AAA ...

  6. 浅谈 —— AAA认证(认证+授权)详解+配置

    目录 一.AAA认证简介: 二.认证流程: 三.相关配置配置: (1)认证: (2)授权: 一.AAA认证简介: AAA是认证(Authentication).授权(Authorization)和计费 ...

  7. 0基础学RS(十)思科AAA认证基于服务器的AAA认证(TACACS+配置,RADIUS配置)

    前言 上一篇讲了本地AAA的知识和相关配置,接下来将讲解基于服务器的AAA认证.本地AAA和基于服务器的AAA到底有什么区别呢?他们分别适用于什么什么样的环境? 本地AAA 本地实现的AAA对于非常小 ...

  8. 利用ACS实现AAA认证

    AAA代表Authentication.Authorization.Accounting,意为认证.授权.记帐,其主要目的是管理哪些用户可以访问服务器,具有访问权的用户可以得到哪些服务,如何对正在使用 ...

  9. 华为 H3C 配置 Portal认证 mac-trigger快速认证 Mac无感知认证 Radius认证计费 对接 外部Portal认证计费系统 案例

    华为 H3C 配置 Portal认证 mac-trigger快速认证 Mac无感知认证 Radius认证计费 对接 外部Portal认证计费系统 案例 介绍: OpenPortal网络准入认证计费系统 ...

最新文章

  1. spark (java API) 在Intellij IDEA中开发并运行
  2. Ubuntu安装Sublime Text并输入中文
  3. 使用 WebBrowser 操作 js
  4. debian执行php网页,如何在Debian上安装和使用PHP Composer
  5. M​y​E​c​l​i​p​s​e​下​反​编​译​插​件​安​装​使​用​方​法
  6. 数二用书推荐以及避雷
  7. idea主题风格设置
  8. MFC串口发送数据大于128数据出错的解决办法(发送0xFE接收得到0x3F等问题)
  9. jquery colorbox图片弹出效果制作
  10. 微信小程序wx.getUserInfo获取用户所在地区将拼音转换为中文的方法
  11. 【连载】Java笔记——欲品香醇先度根叶
  12. 精美黑色UI版创客新零售系统源码
  13. [分享] Hyper-V 安装Win7激活后黑屏
  14. 秒杀场景的九个细节,细思极恐!
  15. lionkid2的qqshow中的XML 文档
  16. 机器学习--sklearn之决策树(分类+回归)
  17. 【图像检测】基于深度学习 (CAE) 实现材料异常检测和定位附matlab代码
  18. 计蒜客幼儿园买玩具-二进制枚举子集
  19. 《滚雪球:巴菲特和他的财富人生》(The Snowball:Warren Buffett and the Business of Life)[PDF] - VeryCD电驴大全...
  20. Thinkphp+layui数据表格实现表格分页

热门文章

  1. 一、基于HTTPS协议的12306抢票软件设计与实现--实现效果
  2. 获取android 默认的机器人图标,APP桌面只显示默认机器人图标的几个解决方法
  3. Ultraedit 使用技巧
  4. 没有伞的孩子要努力奔跑
  5. 《爱上跑步的13周》,让你拥有健康美丽的人生
  6. 西行漫记(14):慌神了
  7. maven 打包排除指定文件
  8. java获取前五分钟时间_使用日期操作类(Calendar)获得几秒、几分钟、几小时之前的时间...
  9. Ubuntu系列:Ubuntu安装deepin wine QQ, 微信...
  10. ibeacon和微信周边介绍