博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
基于服务器的AAA实验
阅读量:5112 次
发布时间:2019-06-13

本文共 2204 字,大约阅读时间需要 7 分钟。

拓扑图如下:

地址表:

 

Device

 

Interface

 

IP Address

 

Subnet Mask

 

R1

Fa0/0

192.168.1.1

255.255.255.0

S0/0/0

10.1.1.2

255.255.255.252

 

 

R2

S0/0/0

10.1.1.1

255.255.255.252

Fa0/0

192.168.2.1

255.255.255.0

S0/0/1

10.2.2.1

255.255.255.252

 

R3

S0/0/0

10.2.2.2

255.255.255.252

Fa0/0

192.168.3.1

255.255.255.0

TACACS+ Server

NIC

192.168.2.2

255.255.255.0

RADIUS Server

NIC

192.168.3.2

255.255.255.0

PC-A

NIC

192.168.1.3

255.255.255.0

PC-B

NIC

192.168.2.3

255.255.255.0

PC-C

NIC

192.168.3.3

255.255.255.0

配置过程:

先ping通PC-A,PC-B和PC-C

PC-A  ping PC-B

PC-A ping PC-C

PC-B ping PC-C

 

 

(1)在R1配置本地用户名

R1(config)#username GQH1 password cisco

 

在R1启用AAA并为console登入本地数据库使用配置AAA认证

R1(config)# aaa new-model

R1(config)#aaa authentication login default local

 

在R1启用AAA并为console登入使用默认手段列表配置AAA认证

R1(config)#line console 0

R1(config-line)#login authentication default

 

验证用户EXEC登入使用本地数据库

R1(config-line)#end

 

在R1上为VTY接入配置本地AAA认证:

R1(config)#aaa authentication login TELNET-LOGIN local

 

配置VTY行进而使用确切的AAA验证手段,配置VTY行进而使用命名的AAA方法: 

R1(config)# line vty 0 4

R1(config-line)# login authentication TELNET-LOGIN

R1(config-line)# end

 

验证Telnet配置。让PC-Aping通R1

 

 

R2TACACS+配置基于服务器的AAA验证:

配置一个叫做GQH1的本地数据库入口

R2(config)# username GQH1 password cisc

挑选TACACS+服务器。从配置选项卡,点击AAA并留意下那里有一个网络配置入口给R2和一个给GQH1的用户建立入口。

 

在R2配置AAA TACACS服务器的IP地址和密钥

R2(config)# tacacs-server host 192.168.2.2

R2(config)# tacacs-server key cisc

在R2启用AAA并用AAA TACACS+服务器配置所有的登入:

R2(config)# aaa new-model

R2(config)# aaa authentication login default group tacacs+ local

为console 登入配置AAA认证进而可以用默认的AAA认证手段:

R2(config)# line console 0

R2(config-line)# login authentication default

验证AAA认证手段,用AAA TACACS+服务器验证用户EXEC的登入:

R2(config-line)# end

 

 

R3RADIUS配置基于服务器的AAA认证

R3(config)# username GQH2 password cis

选择RADIUS服务器,在config选项窗口点击AAA并留意那里有一个给R3的网络配置入口和一个给GQH2的用户新建入口。

 

在R3配置AAA RADIUS服务器的IP和密钥

R3(config)# radius-server host 192.168.3.2

R3(config)# radius-server key cis

在R3启用AAA并用AAA RADIUS服务器配置所有登入来验证

R3(config)# aaa new-model

R3(config)# aaa authentication login default group radius local

为console登入配置AAA认证以使用默认AAA认证手段。

R3(config)# line console 0

R3(config-line)# login authentication default

用AAA TAACACS+服务器验证用户EXEC的登入

R3(config-line)# end

实验完成

转载于:https://www.cnblogs.com/gaoqianhao123/p/10553541.html

你可能感兴趣的文章
实现js中的时间格式中的T
查看>>
查看TCP IP协议中端口号对应的进程
查看>>
C# 封装微信的模板消息
查看>>
STL 2—迭代器相关运算——advance(),distance(),next(),prev()
查看>>
小知识点补充:小数据池、==、is、id
查看>>
unionId突然不能获取的踩坑记录
查看>>
Object-C中使用NSKeyedArchiver归档(将各种类型的对象存储到文件中)
查看>>
vue2引入stylus时的错误
查看>>
Xamrin开发安卓笔记(一)
查看>>
Vijos 1120 花生采摘
查看>>
Git远程仓库(github
查看>>
训练指南第二章-基础问题
查看>>
Git管理代码
查看>>
移植LINUX的外围设备驱动到QNX系统中
查看>>
关系型数据库设计范式
查看>>
Stanford依存句法关系解释
查看>>
项目冲刺第十天
查看>>
python eval的活用
查看>>
11.17事件的产生和传递
查看>>
11.17CALayer
查看>>