基於服務器的AAA實驗

1、拓撲圖服務器

 

2、IP地址表spa

 

 

Device3d

 

Interfaceserver

 

IP Addressblog

 

Subnet Maskci

 

R1路由

Fa0/0io

192.168.1.1console

255.255.255.0table

S0/0/0

10.1.1.2

255.255.255.252

 

 

R0

S0/0/0

10.1.1.1

255.255.255.252

Fa0/0

192.168.2.1

255.255.255.0

S0/0/1

10.2.2.1

255.255.255.252

 

R2

S0/0/1

10.2.2.2

255.255.255.252

Fa0/0

192.168.3.1

255.255.255.0

Server 0

NIC

192.168.2.2

255.255.255.0

Server 1

NIC

192.168.3.2

255.255.255.0

PC1

NIC

192.168.1.3

255.255.255.0

PC2

NIC

192.168.2.3

255.255.255.0

PC3

NIC

192.168.3.3

255.255.255.0

3、配置過程

 

1.在路由器R1上配置一個本地用戶帳號而且利用本地AAA經過console線和VTY鏈接認證

R1(config)#username admin1 password admin1

R1(config)# aaa new-model

R1(config)#aaa authentication login default local 

R1(config)#line console 0

R1(config-line)#login authentication default

 ------VTY鏈接認證

R1(config)# aaa authentication login telnet-login local

R1(config)# line vty 0 4

R1(config-line)# login authentication telnet-login

2.用TACACS+完成服務器上的AAA認證配置

R0(config)#username admin2 password admin2
R0(config)#tacacs-server host 192.168.2.2 

R0(config)#tacacs-server key admin2
R0(config)#aaa new-model

R0(config)#aaa authentication login default group tacacs+ local

R0(config)#line console 0

R0(config-line)#login authentication default

 

 

 

3.用RADIUS完成基於服務器的AAA驗證的配置

R3(config)#username admin3 password admin3
R3(config)#tacacs-server host 192.168.3.2

R3(config)#tacacs-server key admin3
R3(config)#aaa new-model

R3(config)#aaa authentication login default group radius local

R3(config)#line console 0

R3(config-line)#login authentication default

4、驗證過程

1.驗證AAA認證

2.驗證AAA認證

 

3.用AAA TAACACS+服務器驗證用戶EXEC的登入

4.用AAA RADIUS服務器驗證用戶EXEC的登入

相關文章
相關標籤/搜索