一、实验拓扑

 

二、网络地址分配

Device

Interface

IP Address

Subnet Mask

R1

Fa0/0

192.168.1.1

255.255.255.0

S0/0/0

10.1.1.2

255.255.255.252

R2

S0/0/0

10.1.1.1

255.255.255.252

Fa0/0

192.168.2.1

255.255.255.0

S0/0/1

10.2.2.1

255.255.255.252

R3

S0/0/1

10.2.2.2

255.255.255.252

Fa0/0

192.168.3.1

255.255.255.0

TRCACS+ Server

NIC

192.168.2.2

255.255.255.0

RADIUS Server

NIC

192.168.3.2

255.255.255.0

PC-A

NIC

192.168.1.3

255.255.255.0

PC-B

NIC

192.168.2.3

255.255.255.0

PC-C

NIC

192.168.3.3

255.255.255.0

三、不同网段间互Ping测试

1、PC-A ping PC-B(互通):

 

2、PC-A ping PC-C(互通):

 

3、PC-B ping PC-C(互通):

 

四、配置过程

1、在路由器R1上配置一个本地用户账号,通过AAA和console线和VTY连接认证

(1)AAA认证:

R1(config)#username admin1 password admin1
R1(config)# aaa new-model
R1(config)#aaa authentication login default local
R1(config)#line console 0
R1(config-line)#login authentication default

(2)VTY连接认证:

R1(config)# aaa authentication login telnet-login local
R1(config)# line vty 0 4
R1(config-line)# login authentication telnet-login

2、在路由器R2上配置基于TACACS+服务器上的AAA认证

R2(config)#username admin2 password admin2
R2(config)#tacacs-server host 192.168.2.2
R2(config)#tacacs-server key admin2
R2(config)#aaa new-model
R2(config)#aaa authentication login default group tacacs+ local
R2(config)#line console 0
R2(config-line)#login authentication default

TACACS+服务器配置

3、在路由器R3配置基于RADIUS服务器的AAA认证

R3(config)#username admin3 password admin3
R3(config)#tacacs-server host 192.168.3.2
R3(config)#tacacs-server key admin3
R3(config)#aaa new-model
R3(config)#aaa authentication login default group radius local
R3(config)#line console 0
R3(config-line)#login authentication default

Radius服务器配置

五、验证结果

1、验证用户登录使用本地数据库的AAA认证:

2、验证Telnet配置的AAA认证(PC-A telnet R1):

3、用AAA验证用户登录TACACS+服务器:

4、用AAA验证用户登录Radius服务器:

 

posted on 2019-03-18 19:19  Sakura_Paradise  阅读(707)  评论(1编辑  收藏  举报