基于服务器的AAA实验

拓扑图如下:

地址表:

 

Device

 

Interface

 

IP Address

 

Subnet Mask

 

R1

Fa0/0

192.168.1.1

255.255.255.0

S0/0/0

10.1.1.2

255.255.255.252

 

 

R2

S0/0/0

10.1.1.1

255.255.255.252

Fa0/0

192.168.2.1

255.255.255.0

S0/0/1

10.2.2.1

255.255.255.252

 

R3

S0/0/0

10.2.2.2

255.255.255.252

Fa0/0

192.168.3.1

255.255.255.0

TACACS+ Server

NIC

192.168.2.2

255.255.255.0

RADIUS Server

NIC

192.168.3.2

255.255.255.0

PC-A

NIC

192.168.1.3

255.255.255.0

PC-B

NIC

192.168.2.3

255.255.255.0

PC-C

NIC

192.168.3.3

255.255.255.0

配置过程:

先ping通PC-A,PC-B和PC-C

PC-A  ping PC-B

PC-A ping PC-C

PC-B ping PC-C

 

 

(1)在R1配置本地用户名

R1(config)#username GQH1 password cisco

 

在R1启用AAA并为console登入本地数据库使用配置AAA认证

R1(config)# aaa new-model

R1(config)#aaa authentication login default local

 

在R1启用AAA并为console登入使用默认手段列表配置AAA认证

R1(config)#line console 0

R1(config-line)#login authentication default

 

验证用户EXEC登入使用本地数据库

R1(config-line)#end

 

在R1上为VTY接入配置本地AAA认证:

R1(config)#aaa authentication login TELNET-LOGIN local

 

配置VTY行进而使用确切的AAA验证手段,配置VTY行进而使用命名的AAA方法: 

R1(config)# line vty 0 4

R1(config-line)# login authentication TELNET-LOGIN

R1(config-line)# end

 

验证Telnet配置。让PC-Aping通R1

 

 

R2TACACS+配置基于服务器的AAA验证:

配置一个叫做GQH1的本地数据库入口

R2(config)# username GQH1 password cisc

挑选TACACS+服务器。从配置选项卡,点击AAA并留意下那里有一个网络配置入口给R2和一个给GQH1的用户建立入口。

 

在R2配置AAA TACACS服务器的IP地址和密钥

R2(config)# tacacs-server host 192.168.2.2

R2(config)# tacacs-server key cisc

在R2启用AAA并用AAA TACACS+服务器配置所有的登入:

R2(config)# aaa new-model

R2(config)# aaa authentication login default group tacacs+ local

为console 登入配置AAA认证进而可以用默认的AAA认证手段:

R2(config)# line console 0

R2(config-line)# login authentication default

验证AAA认证手段,用AAA TACACS+服务器验证用户EXEC的登入:

R2(config-line)# end

 

 

R3RADIUS配置基于服务器的AAA认证

R3(config)# username GQH2 password cis

选择RADIUS服务器,在config选项窗口点击AAA并留意那里有一个给R3的网络配置入口和一个给GQH2的用户新建入口。

 

在R3配置AAA RADIUS服务器的IP和密钥

R3(config)# radius-server host 192.168.3.2

R3(config)# radius-server key cis

在R3启用AAA并用AAA RADIUS服务器配置所有登入来验证

R3(config)# aaa new-model

R3(config)# aaa authentication login default group radius local

为console登入配置AAA认证以使用默认AAA认证手段。

R3(config)# line console 0

R3(config-line)# login authentication default

用AAA TAACACS+服务器验证用户EXEC的登入

R3(config-line)# end

实验完成

posted @ 2019-03-18 17:29  gaoqianhao  阅读(588)  评论(0编辑  收藏  举报