欢迎来到天天文库
浏览记录
ID:28661919
大小:1.28 MB
页数:15页
时间:2018-12-12
《ciscosecureacsaaa配置附图》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、实用标准文案CiscoSecureACS界面预览: 1 CiscoSecureACS安装略。 如果出现上面的界面则说明安装成功。2。添加用户: 点击界面左侧usersetup按钮,界面如图所示:图1精彩文档实用标准文案输入用户aaa-user1,点Add/Edit按钮,界面如图所示:图2 RealName/Description随便输入,输入密码123456,确认输入一次123456。点击Submit提交,出现图1。点击ListallUser可以查看所有已经配置的用户。图3精彩文
2、档实用标准文案3.添加客户端 点击界面左侧nerworkconfiguration,出现下图:图4点击AAAClients下AddEntry按钮,出现下图:精彩文档实用标准文案图5AAAClientHostname:客户端主机名AAAClientIPAddress:客户端IP地址,也就是路由器的IP地址Key:客户机用来加密数据AutenticateUsing:认证方法。这里保持默认TACACS+其余选项保持默认。点击Submit+Apply提交并应用按钮,出现下图:精彩文档实用标准文案图6表明R1已经添加
3、成功。路由器预配置1.配置接口IP192.168.2.1/242.全局启用AAA R1(config)#aaanew-model 3.指定AAA服务器 R1(config)#tacacs-serverhost192.168.2.10keyclient_key4.以用户aaa_user1身份测试服务器 R1#testaaagrouptacacs+aaa-user1123456legacy Attemptingauthenticationtesttoserver-grouptacacs+using
4、tacacs+ Userwassuccessfullyauthenticated. 出现以上提示信息,说明用户aaa-user1用密码123456通过服务器认证。一、认证(Authentication)1.在VTY0线路上使用enable认证 R1(config)#enablepasswordenable-password //设置enable 密码enable-password R1(config)#aaaauthenticationlogin v0enable
5、 //建立名为u1的登录认证列表,认证方式是使用enable密码 R1(config)#linevty0 R1(config-line)#loginauthentication v0 //在VTY0线路上使用名为u1的登录认证列表 telnet测试: 图7精彩文档实用标准文案第一次telnet使用的是VTY0线路第二次telnet使用VTY1线路,我们并未配置VTY1的登录认证方式,所以无法通过VTY1登录。但路由器会提示: 图82.
6、在VTY1线路上使用AAA服务器上保存的用户名和密码登录 R1(config)#aaaauthenticationloginv1grouptacacs+enable //在VTY1线路上首选TACACES服务器配置的用户名和密码登录,如果TACACES服务器无法连接,则使用enable登录方式。这种登录验证方式命名为v1 R1(config)#linevty0 R1(config-line)#loginauthenticationv1 //使用v1登录验证
7、方式 telnet测试: 图9 TACACES服务器正常连接 图10 TACACES服务器无法连接 二、授权(Authorization) 默认情况下,CiscoIOS设备使用三种权限级别: 等级0:包括5个命令:disable、enable、exit、help、logout。 等级1:用户模式,提示符为>,它是用户登陆后的默认级别。 等级15:特权模式,提示符为#,它拥有最高的权限。 使用showprivilege命令可以查看用户当前的权
8、限级别。精彩文档实用标准文案1.使用路由器本地数据库授权 定义三个用户 R1(config)#usernameuser1privilege1passworduser1 //用户user1,授权级别1 R1(config)#usernameuser2privilege 7passworduser2 //用户user2,授权级别7
此文档下载收益归作者所有