基于服务器的AAA实验
一、实验拓扑
二、网络地址分配
device |
Interface |
IP Address |
Subnet Mask |
R1 |
Fa0/0 |
192.65.1.1 |
255.255.255.0 |
S0/0/1 |
10.1.1.2 |
255.255.255.252 |
|
R2 |
S0/0/0 |
10.1.1.1 |
255.255.255.252 |
Fa0/0 |
192.65.2.1 |
255.255.255.0 |
|
S0/0/1 |
10.2.2.1 |
255.255.255.252 |
|
R3 |
S0/0/1 |
10.2.2.2 |
255.255.255.252 |
Fa0/0 |
192.65.3.1 |
255.255.255.0 |
|
TACACS+ Server |
NIC |
192.65.2.2 |
255.255.255.0 |
RADIUS Server |
NIC |
192.65.3.2 |
255.255.255.0 |
PC-A |
NIC |
192.65.1.3 |
255.255.255.0 |
PC-B |
NIC |
192.65.2.3 |
255.255.255.0 |
PC-C |
NIC |
192.65.3.3 |
255.255.255.0 |
三、不同网段互相PING通
PC-A ping PC-B
PS:由于是在完成实验后才进行截图,PC-A ping PC-B、PC-C的验证结果与一般ping通测试稍有不同。
PC-A ping PC-C
PC-B ping PC-C
三、配置过程
在路由器R1上配置本地用户账号和本地AAA认证
R1(config)# username Admin1 password admin1pa55
R1(config)# aaa new-model
R1(config)# aaa authentication login default local
R1(config)# line console 0
R1(config-line)# login authentication default
R1(config)# aaa authentication login telnet-login local
R1(config)# line vty 0 4
R1(config-line)# login authentication telnet-login
在R2配置基于TACACS+服务器上的AAA认证
R2(config)#username admin2 password admin2pa55
R2(config)#tacacs-server host 192.168.2.2
R2(config)#tacacs-server key admin2
R2(config)#aaa new-model
R2(config)#aaa authentication login default group tacacs+ local
R2(config)#line console 0
R2(config-line)#login authentication default
在R3配置基于RADIUS服务器的AAA认证
R3(config)#username admin3 password admin3
R3(config)#tacacs-server host 192.168.3.2
R3(config)#tacacs-server key admin3
R3(config)#aaa new-model
R3(config)#aaa authentication login default group radius local
R3(config)#line console 0
R3(config-line)#login authentication default
TACACS+服务器配置
RADIUS服务器配置
四、测试结果
验证AAA认证(验证用户EXEC登入使用本地数据库)
验证AAA认证(验证Telnet配置)
用AAA TAACACS+服务器验证用户EXEC的登入
用AAA RADIUS服务器验证用户EXEC的登入
五、作业总结
本次作业是基于服务器的AAA实验,整体上难度不大,由于曾经做过所以完成起来并没有遇到太大的困难。
通过此次作业,使我更加扎实的掌握了有关方面的知识,在设计过程中虽然遇到了一些问题,但经过一次又一次的思考,一遍又一遍的检查终于找出了原因所在,也暴露出了前期我在这方面的知识欠缺和经验不足。实践出真知,通过亲自动手制作,使我们掌握的知识不再是纸上谈兵。