一、验证(Authentication

1.1 ACS上添加 AAA Client

1. 进入ACS,点击 Network Configuration,

2. 点击Add Entry,添加AAA client

3.填入HostName, Client IP Add、shared secret、Authenticate Using 选择 TACACS+(Cisco IOS),确认无误,点击submit+Apply.

 1.2交换机配置:

Switch(config) aaa new-model

Switch(config)tacacs-server host 192.168.2.1 key cisco

Switch(config)aaa authentication login default group tacacs+ local

Switch(config)#line vty 0 4

Switch(config-line)#login authentication default

建议配置本地用户作为备用:

username xxxx privi 15 secret xxxx

二、授权(Authorization)

1.ACS上设置用户权限

1.在ACS上选择Interface Configurationà Tacacs+(cisco IOS)

2.勾选user的shell(exec)菜单,在user配置参数中将增加有关shell的选项

3 .确认Interface configurationà Advanced Options下,如下选择已勾选。

4.点击user setup ,选择用户,点击edit,进行参数编辑

5.勾选Shell(exec),选择Privilege level为10级,则用户只能执行10级命令

2.交换机配置

2.1在本地定义level 10

privilege interface level 10 shutdown

privilege interface level 10 no

privilege interface level 10 sw

privilege interface level 10 description

privilege configure level 10 interface

privilege interface level 10 show run

privilege interface level 10 show startup

privilege exec level 10 configure

privilege exec level 10 configure terminal

privilige exec level 10 wirte

privilige exec level 10 wirte memory

2.2启用授权验证并应用到 telet 登陆

Switch(config)aaa authorization exec default group tacacs+ local

Switch(config)#line vty 0 4

Switch(config-line)#authorization exec default

三、审计

1.交换机配置:

Switch(config)aaa accounting exec default start-stop group tacacs+

Switch(config)aaa accounting commands 0 default start-stop group tacacs+

Switch(config)aaa accounting commands 1 default start-stop group tacacs+

Switch(config)aaa accounting commands 10 default start-stop group tacacs+

Switch(config)aaa accounting commands 15 default start-stop group tacacs+

Switch(config)#line vty 0 4

Switch(config-line)# accounting exec default

Switch(config-line)# accounting commands 0 default

Switch(config-line)# accounting commands 1 default

Switch(config-line)# accounting commands 10 default

Switch(config-line)# accounting commands 15 default

在ACS上查看审计结果

选择菜单Reports and ActivityàTACACS+ Administrationà Tacacs+ Administration active.csv,显示当天审计结果;

审计结果包括时间、登陆的用户、用户使用过的命令、设备IP等

全部配置:

!hostname Switch

!

username xxx privilege 15 secret 5 $1$2a3R$cNAUXylGipgTIBcQQh78h/

!

!

aaa authentication login default group tacacs+ local

aaa authorization exec default group tacacs+ local

aaa accounting exec default start-stop group tacacs+

aaa accounting commands 0 default start-stop group tacacs+

aaa accounting commands 1 default start-stop group tacacs+

aaa accounting commands 10 default start-stop group tacacs+

aaa accounting commands 15 default start-stop group tacacs+

! aaa new-model

tacacs-server host 192.168.2.1 key cisco

tacacs-server directed-request

privilege interface level 10 shutdown

privilege interface level 10 no

privilege interface level 10 sw

privilege interface level 10 description

privilege configure level 10 interface

privilege exec level 10 configure

privilege exec level 10 configure terminal

privilege exec level 10 show run

privilege exec level 10 show startup

privilege exec level 10 write

privilege exec level 10 write memory

line vty 0 4

login authentication default

authorization exec default

accounting exec default

accounting commands 0 default

accounting commands 1 default

accounting commands 10 default

accounting commands 15 default

转载于:https://blog.51cto.com/3379770/1436619

ACS AAA Tacacs+相关推荐

  1. Cisco ACS AAA认证

    ACS介绍 思科安全访问控制服务器(Cisco Secure Access Control Server)是一个高度可扩展.高性能的访问控制服务器,提供了全面的身份识别网络解决方案,是思科基于身份的网 ...

  2. 详解Cisco ACS AAA认证

    详解Cisco ACS AAA认证 近来,有些同学会问到关于AAA认证的问题,以及cisco ACS如何使用,那么今天我们就主要来讲一下关于这方面的知识. AAA代表Authentication.Au ...

  3. 详细讲解CISCO ACS AAA认证(A):

    AAA代表Authentication.Authorization.Accounting,意为认证.授权.记帐,其主要目的是管理哪些用户可以访问服务器,具有访问权的用户可以得到哪些服务,如何对正在使用 ...

  4. H3C、Huawei、Cisco网络设备AAA TACACS认证配置白皮书

    TACACS技术白皮书 摘要:TACACS是实现AAA功能的一种安全协议,主要是通过TACACS客户端与TACACS服务器通信来实现多种用户的AAA功能. HWTACACS采用TCP协议承载报文,TC ...

  5. Cisco ACS AAA服务器导入华为私有属性

    大家都知道,一般做了认证的设备,用户通过telnet方式登录设备的时候,权限往往是比较低的,怎样才能获得比较高的权限呢?华为设备上可以敲上一条指令:super  password level 3  c ...

  6. 利用ACS实现AAA认证

    AAA代表Authentication.Authorization.Accounting,意为认证.授权.记帐,其主要目的是管理哪些用户可以访问服务器,具有访问权的用户可以得到哪些服务,如何对正在使用 ...

  7. 基于思科模拟器的AAA配置与验证

    拓扑图: 地址表如图所示 三个路由器之间采用ospf协议达到互通 先做ping通测试 由ApingB 由ApingC 配置AAA认证 在R1上 R1(config)#username shuaiqiy ...

  8. 在思科模拟器上完成基于服务器的AAA实验

    一,实验拓扑 二,IP地址分配表 三,AAA的配置过程 (1)在路由器R1上配置一个本地用户账号并且利用本地AAA通过console线和VTY连接认证 R1(config)#username admi ...

  9. Packet Tracer - 在思科路由器上配置 AAA 认证

    Packet Tracer - 在思科路由器上配置 AAA 认证 拓扑图 地址分配表 设备 接口 IP 地址 子网掩码 默认网关 交换机端口 R1 G0/1 192.168.1.1 255.255.2 ...

最新文章

  1. BZOJ 3456 城市规划 (组合计数、DP、FFT)
  2. 微服务架构设计模式~根据业务能力进行服务拆分
  3. 下载丨Oracle 11g 安装后参数规范设置
  4. Static 静态内部类
  5. Android系统各版本号及代号
  6. 如何导出ane所需的swc
  7. Windows中MySQL主从数据库搭建(一)
  8. 【angularjs】pc端使用angular搭建项目,实现导出excel功能
  9. nosql第一章课后习题
  10. 职场真正的潜规则,毕业生却一直不重视!还自以为是的认为这是优点!!HR直接会pass这一群人!!
  11. zbbz插件使用教程_zbbz加载成功用不了_坐标标注插件zbbz【CAD教学】
  12. Windows下安装dilb解决方法
  13. 基于SEIR传染病模型的新冠肺炎疫情预测
  14. 一个Web前端实习生的简历
  15. 利用 Python 爬取58同城品牌公寓(附带租房指南)
  16. HTML中表格table边框border(1px还嫌粗)的解决方案:
  17. 《游戏学习》 java经典纸牌类小游戏《斗地主》源码
  18. 恶梦护士 asa_创造小恶梦
  19. BUUCTF 逆向工程(reverse)之findit
  20. 小红书变现方式分别有哪些?分享5种变现方式,让你轻松赚米

热门文章

  1. 网络管理经验谈:初级网管的网络安全
  2. 小程序时间转换成时间戳
  3. [PAL编程规范]SAP HANA PAL多项式回归预测分析Polynomial Regression编程规范FORECASTWITHPOLYNOMIALR(预测)...
  4. oracle em登陆不了,账户密码过期
  5. 样条之连分式插值函数
  6. Ubuntu常用命令与技巧
  7. 数据数字mongodb 模糊查询以及$type使用
  8. Linux操作系统下 NAND FLASH驱动程序框架
  9. java文件怎么建立关联_如何创建两个Java Web应用程序并相互关联jar依赖关系和其他文件?...
  10. hadoop 依赖式job_Hadoop Job使用第三方依赖jar文件