设为首页 收藏本站
查看: 872|回复: 0

[经验分享] 详细讲解CISCO ACS AAA认证(A):

[复制链接]

尚未签到

发表于 2018-7-14 11:14:52 | 显示全部楼层 |阅读模式
  AAA代表Authentication、Authorization、Accounting,意为认证、授权、记帐,其主要目的是管理哪些用户可以访问服务器,具有访问权的用户可以得到哪些服务,如何对正在使用网络资源的用户进行记帐。
  1、 认证:验证用户是否可以获得访问权限——“你是谁?”
  2、 授权:授权用户可以使用哪些资源——“你能干什么?”
  3、 记帐:记录用户使用网络资源的情况——“你干了些什么?”
  好的,简单的了解理论知识后,接下来我们还是以实验的方式来进行讲解:
  为网络提供AAA服务的,主要有TACACS+和RADIUS协议,我们主要介绍是TACACS+协议,因为它运行在TCP协议基础之上,更适合大型网络,特别是融合型网络
  一、 实验拓扑介绍

  该实验主要完成R1路由通过ACS服务器实现AAA认证,包括验证、授权和记帐,同时还包括PPP验证和计时通过cisco ACS实验
  二、 安装cisco ACS
  1、 硬软件要求
  硬件:Pentium IV 处理器, 1.8 GHz 或者更高
  操作系统:Windows 2000 Server
  Windows 2000 Advanced Server (Service Pack 4)
  Windows Server 2003, Enterprise Edition or Standard
  Edition (Service Pack 1)
  内存:最小1GB
  虚拟内存:最小1GB
  硬盘空间:最小1GB可用空间,实际大小根据日志文件的增长,复制和备份的需求而定。
  浏览器:Microsoft Internet Explorer 6 或者更高版本
  JAVA运行环境:Sun JRE 1.4.2_04 或更高版本
  网络要求:
  在CISCO IOS 设备上为了全面的支持TACACS+ 和 RADIUS,AAA 客户端必须运行Cisco IOS 11.1 或者更高的版本。
  非CISCO IOS 设备上必须用TACACS+,RADIUS或者两者一起配置。
  运行ACS的主机必须能ping通所有的AAA客户端。
  2、 安装方法(我们用的版本是4.0版本)
  打开ACS安装程序文件夹,选中setup 双击。进入安装向导,根据提示进行安装,基本为默认设置
  3、 安装完成后的访问
  在运行ACS的主机上,通过桌面上的ACS Admin 网页图标,可以访问ACS的web格式的管理台。也可以通过网页浏览器输入地址:http://127.0.0.1:2002 来访问ACS。
  注:
   Windows Xp不支持cisco ACS,在此笔者是在虚机中的windows2003sever下安装的
   ACS安装完成后,一定要安装JAVA平台,否则该ACS将不能正常使用,笔者在此安装的是jre-6u12-windows-i586-p-s.exe,版本为JRE 版本 1.6.0_12 Java HotSpot(TM)
  三、 ACS的配置
  1、 设置ACS管理员帐号
  Step 1>点击ACS界面左边的Administration control 按钮 ,然后点击Administrator control界面中的Add Administrator

  Step 2>点击Add administrator 后出现此账户的诸多选项,逐一填写后点击Submit

  Step3>设置了管理员后就可以通过web界面登录到ACS服务器对ACS进行配置
  如:http://10.10.10.110:2002
  2、 ACS网络设置(添加Tacacs+客户端
  Step1>点击ACS界面的Network Configuration按钮 ,出现网络配置界面,然后点击Add Entry,

  Step2>添加Tacacs+客户端(ACS中必须指定Tacacs+客户端的名字、IP地址、key)

  3、 Tacacs+设置
  Step1>点击ACS界面左边Interface configuration 按钮 ,选择TACACS+ (Cisco IOS)

  Step2>根据个人具体应用,在Tacacs+相关项目中打勾(如果没有将tacacs+相关项目选中,则在用户组/用户属性中将不会出现tacacs+相关项目)


  4、 设备端tacacs+服务器的指定
  在cisco设备端用以下命令指定ACS tacacs+服务器
  R1(config)# tacacs-server host 10.10.10.110
  R1(config)# tacacs-server directed-request
  R1(config)# tacacs-server key xinhua
  5、 添加用户组
  Step1>在ACS界面左边点击Group Setup

  Step2>在下拉列表中选取某个组,给这个组重命名,接着选择Edit setting进入组的属性配置
  Step3>在组的enable option 中的Max privilege for any AAA Client设置组的级别
  6、 添加用户
  Step1>在ACS界面的左边点击user setup 按钮

  Step2>在user方框中填写用户名,然后点击ADD/Edit
  Step3>在出现的用户属性中逐一填写

  Step4>选择用户属于哪个用户组

  Step5>选择用户属于的级别(可以定义单个用户级别,也可以和所属的用户组级别一样)

  Step6>设置用户的enable 密码

  好的,到这里基本配置就算是配完了,接下来我们来演示一下AAA功能的实现
  四、 ACS功能设置
  1、 ACS认证
  a) 在设备端定义tacacs+服务器地址以及key
  R1(config)# tacacs-server host 10.10.10.110
  R1(config)# tacacs-server directed-request
  R1(config)# tacacs-server key xinhua
  b) 在ACS端定义设备的IP地址(参考ACS基本配置)
  c) 在ACS上面建立用户名和用户组
  d) 在设备端配置AAA认证
  R1(config)# enable secret 123 ‘定义enable密码
  R1(config)# username abc password 456 ‘定义本地数据库
  R1(config)# aaa new-model    ‘启用AAA认证
  R1(config)# aaa authentication login default group tacacs+ local ‘设置登陆验证默认为采用先ACS服务器再本地验证(当ACS服务器不可达才用本地数据库验证)
  R1(config)# aaa authentication enable default group tacacs+ enable ‘设置enable进入特权模式默认为采用先ACS服务器再本地enable设置的密码
  R1(config)# line vty 0 4
  R1(config)# login authentication default ‘设置telnet登陆采用前面定义的default
  e) 验证
   telnet登陆:telnet 10.10.10.100,输入ACS服务器的用户名和密码,登陆成功,用本地数据库用户名和密码登陆失败(因为根据前面设置,R1首先会去ACS服务器进行验证,当ACS服务器不可达时,才会用本地数据库验证)

  我们可以试着断开ACS与路由的连接,然后再进行登陆,这时则必须用本地数据库验证,也就是用户名为abc 密码为456
   enable进入特权测试

  此时输入特权模式密码为ACS服务器上的密码,而非本地路由的enable密码
  2、 ACS授权
  ACS中可以通过设置用户组/用户的级别privilege来实现不同用户登录设备后可用的命令的不同,也可以通过使用ACS的命令授权来实现不同用户登录设备的可用命令条目,以下介绍ACS的命令授权
  Step1>在ACS的界面左边的share profile components按钮

  Step2>点击shell command authorization sets

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-537054-1-1.html 上篇帖子: Cisco认证网络专业人员 (CCNP) 下篇帖子: cisco *** client 出现442错误
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表