设为首页 收藏本站
查看: 1480|回复: 0

[经验分享] AAA的认证完整实验手册

[复制链接]
累计签到:1 天
连续签到:1 天
发表于 2014-7-16 10:38:30 | 显示全部楼层 |阅读模式
                      ACS cisco的一个安全访问控制系统   
ACS= access control system   
ACS是Cisco出的一个 AAA 认证软件,可以对路由器进行用户认证、授权、记账操作。
  AAA的认证
  AAA是认证授权统计的总称。一般是先认证,然后授权,再统计被认证授权的用户对资源的访问情况。
  下面路由器作为认证服务器来做AAA,认证的实验。
  如下图:
   1.jpg
  下面来做AAA认证试验:
  首先搭建环境:
  在R6路由器上-----AAAserver
  Router>en
  Router#config t
  Enter configuration commands, one per line. End with CNTL/Z.
  Router(config)#host R6
  R6(config)#enable password 123
  R6(config)#line vty 0 4
  R6(config-line)#password 456
  R6(config-line)#login
  R6(config-line)#exit
  R6(config)#int fa2/0
  R6(config-if)#ip add 192.168.1.1 255.255.255.0
  R6(config-if)#no shut
  R6(config-if)#
  R6(config-if)#end
  R6#
  在计算机上设置好IP:192.168.1.2C:\>ping 192.168.1.1
  Pinging 192.168.1.1 with 32 bytes of data:
  Reply from 192.168.1.1: bytes=32 time=79ms TTL=255
  Reply from 192.168.1.1: bytes=32 time=21ms TTL=255
  Reply from 192.168.1.1: bytes=32 time=65ms TTL=255
  Reply from 192.168.1.1: bytes=32 time=27ms TTL=255
  Ping statistics for 192.168.1.1:
  Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
  Approximate round trip times in milli-seconds:
  Minimum = 21ms, Maximum = 79ms, Average = 48ms
  C:\>
  网络连通,在计算机上开始telnet登录R6。
  C:\>telnet 192.168.1.1
  User Access Verification
  Password:
  R6>enable
  Password:
  R6#config t
  Enter configuration commands, one per line. End with CNTL/Z.
  R6(config)#
  顺利的登录了R6,并且可获取配置权限。
  刚才的 telnet登录的时候,并没有需要用户名。下面我们来做AAA的认证:
  在R6上:
  R6(config)#aaa new-model 开启AAA认证功能
  R6(config)#aaa authentication login xiaoxiao local AAA采用本地数据进行登陆认证;建立认证数据库xiaoxiao
  R6 (config)#username jintian password 123 开始建立数据库数据
  R6 (config)#username mingtian password 123
  R6(config)#username houtian password 123
  R6 (config)#line vty 0 4 指定登陆认证采用的数据库名称
  R6 (config-line)#login authentication xiaoxiao
  客户端测试:
  PC上:
   2.jpg
   3.jpg
   4.jpg
  认证试验成功
  下面做:授权
  R6(config)#aaa new-model
  R6(config)#aaa authorization exec xiaobai local AAA授权 cmd模式下登陆采用本地数据授权
  R6(config)#username xiao2 privilege 4 password 123
  R6(config)#username xiao3 privilege 7 password 123
  R6(config)#username xiao4 privilege 15 password 123
  R6(config)#line vty 0 4
  R6(config-line)#authorization exec xiaobai
  R6(config-line)#
  R6(config-line)#
  R6(config-line)#
  R6(config-line)#end
  开始在PC上测试
   5.jpg
   6.jpg
  做授权:
  首先完成认证或者授权:
  R6---FA2/0-------------pc
  192.168.1.1 192.168.1.55
  Router :
  Enable
  Config t
  Int fa2/0
  Ip add 192.168.1.1 255.255.255.0
  No shutdown
  Exit
  Aaa new-model
  Aaa authentication login default local
  Line vty 0 4
  Password 456
  Login
  Exit
  Aaa new-model 统计认证或者授权信息
  aaa accounting commands 15
  exit
  debug aaa accounting
  试验完成
  下面做基于系统的ACS软件生成的TACACS+服务器和radius服务器来实现:AAA认证
   7.jpg
  PCC:
  192.168.1.55
  Gw:192.168.1.254
  R6:
  Enable
  Config t
  Hostname R6
  Int fa2/0
  Ip add 192.168.1.254 255.255.255.0
  No shutdown
  Exit
  Int s1/2
  Ip add 192.168.2.1 255.255.255.0
  No shutdown
  Exit
  Router rip
  Network 192.168.1.0
  Network 192.168.2.0
  End
  R7:
  Enable
  Config t
  Hostname R7
  Int s1/5
  Ip add 192.168.2.2 255.255.255.0
  No shutdown
  Exit
  Int fa2/0
  Ip add 192.168.3.254 255.255.255.0
  No shutdown
  Exit
  Router rip
  Network 192.168.2.0
  Network 192.168.3.0
  End
  实现了网络连通:
  开始配置ACS软件实现AAA的认证服务器:网络配置
   8.jpg
   9.jpg
  设置客户机和服务器在网络中的位置:认证协议必须一致,这里使用TACACS+
   10.jpg
   11.jpg
   12.jpg
  特别注意的是:在接口配置下:不要忽略
   13.jpg
   14.jpg
   15.jpg
  然后设定用户:
  在R7上:
  aaa new-model
  aaa authentication login default group tacacs+
  tacacs-server host 192.168.3.1
  tacacs-server key xiaoxiao
  enable password 123
  line vty 0 4
  login authentication default
  end
  测试:
  telnet 192.168.3.254
  ----open
  Router>en
  Password:
  Router#config t
  Router(config)#
  测试实验成功
  授权:
  现在路由器上配置:
  R7:注意授权的配置必须是在认证基础上的,所以必须做好认证:
  aaa new-model
  aaa authentication login default group tacacs+
  tacacs-server host 192.168.3.1
  tacacs-server key xiaoxiao
  enable password 123
  line vty 0 4
  login authentication default
  end
  config t
  Aaa new-model
  aaa authorization commands 1 default group tacacs+
  aaa authorization commands 15 default group tacacs+
  tacacs-server host 192.168.3.1
  tacacs-server key xiaoxiao
  enable password 123
  line vt 0 4
  authorization commands 1 default
  authorization commands 15 default
  在wind上,就是TACACS+服务器上:设置授权
   16.jpg
   17.jpg
  在组上设置:定制的策略
   18.jpg
  在组设置里面选定定制的策略:
   19.jpg
  在用户设置中:设置访问使用组策略
   20.jpg
  然后配置完成。
  实验测试结果:授权完成
   21.jpg
  最后做统计实验:
  实际上,统计就是对认证和授权访问的记录,也就是说统计是基于认证或者授权的。
  aaa new-model
  aaa authentication login default group tacacs+
  tacacs-server host 192.168.3.1
  tacacs-server key xiaoxiao
  enable password 123
  line vty 0 4
  login authentication default
  end
  config t
  Aaa new-model
  aaa authorization commands 1 default group tacacs+
  aaa authorization commands 15 default group tacacs+
  tacacs-server host 192.168.3.1
  tacacs-server key xiaoxiao
  enable password 123
  line vt 0 4
  authorization commands 1 default
  authorization commands 15 default 认证和授权的配置
  Aaa new-model
  aaa accounting commands 1 default start-stop group tacacs+
  aaa accounting commands 15 default start-stop group tacacs+
  tacacs-server host 192.168.3.1
  tacacs-server key xiaoxiao
  enable password 123
  line vty 0 4
  accounting commands 1 default
  accounting commands 15 default 对认证和授权的统计配置
  在winD,也就是ACS服务器上:(不需要配置了,只要查看就可以了)
  如下图:
   22.jpg
  实验完成。
                    

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-22192-1-1.html 上篇帖子: Errdisable Recovery(Errdisable恢复) 下篇帖子: Telnet远程访问思科交换机、路由器 认证
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表