拓扑图如下:
地址表:
Device |
Interface |
IP Address |
Subnet Mask |
R1 | Fa0/0 | 192.168.1.1 | 255.255.255.0 |
S0/0/0 | 10.1.1.2 | 255.255.255.252 | |
R2 | S0/0/0 | 10.1.1.1 | 255.255.255.252 |
Fa0/0 | 192.168.2.1 | 255.255.255.0 | |
S0/0/1 | 10.2.2.1 | 255.255.255.252 | |
R3 | S0/0/0 | 10.2.2.2 | 255.255.255.252 |
Fa0/0 | 192.168.3.1 | 255.255.255.0 | |
TACACS+ Server | NIC | 192.168.2.2 | 255.255.255.0 |
RADIUS Server | NIC | 192.168.3.2 | 255.255.255.0 |
PC-A | NIC | 192.168.1.3 | 255.255.255.0 |
PC-B | NIC | 192.168.2.3 | 255.255.255.0 |
PC-C | NIC | 192.168.3.3 | 255.255.255.0 |
配置过程:
先ping通PC-A,PC-B和PC-C
PC-A ping PC-B
PC-A ping PC-C
PC-B ping PC-C
(1)在R1配置本地用户名
R1(config)#username GQH1 password cisco
在R1启用AAA并为console登入本地数据库使用配置AAA认证
R1(config)# aaa new-model
R1(config)#aaa authentication login default local
在R1启用AAA并为console登入使用默认手段列表配置AAA认证
R1(config)#line console 0
R1(config-line)#login authentication default
验证用户EXEC登入使用本地数据库
R1(config-line)#end
在R1上为VTY接入配置本地AAA认证:
R1(config)#aaa authentication login TELNET-LOGIN local
配置VTY行进而使用确切的AAA验证手段,配置VTY行进而使用命名的AAA方法:
R1(config)# line vty 0 4
R1(config-line)# login authentication TELNET-LOGIN
R1(config-line)# end
验证Telnet配置。让PC-Aping通R1
在R2用TACACS+配置基于服务器的AAA验证:
配置一个叫做GQH1的本地数据库入口
R2(config)# username GQH1 password cisc
挑选TACACS+服务器。从配置选项卡,点击AAA并留意下那里有一个网络配置入口给R2和一个给GQH1的用户建立入口。
在R2配置AAA TACACS服务器的IP地址和密钥
R2(config)# tacacs-server host 192.168.2.2
R2(config)# tacacs-server key cisc
在R2启用AAA并用AAA TACACS+服务器配置所有的登入:
R2(config)# aaa new-model
R2(config)# aaa authentication login default group tacacs+ local
为console 登入配置AAA认证进而可以用默认的AAA认证手段:
R2(config)# line console 0
R2(config-line)# login authentication default
验证AAA认证手段,用AAA TACACS+服务器验证用户EXEC的登入:
R2(config-line)# end
在R3用RADIUS配置基于服务器的AAA认证
R3(config)# username GQH2 password cis
选择RADIUS服务器,在config选项窗口点击AAA并留意那里有一个给R3的网络配置入口和一个给GQH2的用户新建入口。
在R3配置AAA RADIUS服务器的IP和密钥
R3(config)# radius-server host 192.168.3.2
R3(config)# radius-server key cis
在R3启用AAA并用AAA RADIUS服务器配置所有登入来验证
R3(config)# aaa new-model
R3(config)# aaa authentication login default group radius local
为console登入配置AAA认证以使用默认AAA认证手段。
R3(config)# line console 0
R3(config-line)# login authentication default
用AAA TAACACS+服务器验证用户EXEC的登入
R3(config-line)# end
实验完成