AAA
認證
在網絡的是開始是一互聯爲基準,從日異月新網絡擴展和發展中,網絡」
安全」
走到網絡設計者的舞臺,日異月新的安全技術給設計者提出更多的選擇,在一個網絡設計者眼裏一個成功網絡設計並非邏輯上的幻想,而是一個很好的藝術品。好了我噴到這裏就不說什麼了,我想你們介紹一下(cisco)AAA
認證技術吧.
在現有的網管但願解決方案可以結合用戶身份、網絡訪問類型和網絡訪問設備的安全性來提供靈活的受權策略。並能集中跟蹤監控網絡用戶鏈接的能力對與杜毫不適當的或過分使用寶貴的網絡資源相當重要。
這樣AAA
就孕育而生了。
環境介紹:1
臺路由器,1
臺交換機 1
臺2003server
服務器
準備工做:
服務器的搭建具體步驟:
安裝Java
開發工具爲ACS
作安裝條件
1.
點擊jdk-1_5_0_12-windows-i586-p.exe
工具
2.
贊成許可協議
3選擇安裝路徑
安裝
選擇支持語言這裏是默認
jdk-1_5_0_12-windows-i586-p.exe安裝完畢!!!
下一步ACS—cisco的AAA認證服務器
接受cisco許可協議
下一步安裝
選擇支持類型—這裏本人都勾選上了
選擇存放路徑
選擇驗證類型
安裝
選擇容許客戶驗證方式
選擇一個執行腳步
給(cisco的ACS)ciscoService ACSService Initiation 設置密碼
安裝
完成後的界面
在服務器上添加被驗證的用戶
選擇SRV passed 日誌功能
開啓SRV passed 日誌功能
從啓服務
服務端設置完成!
接下來讓我帶你走到路由器配置
1.
全局啓用
AAA
功能
R
1(config)#aaa new-model
2.
指定
RADIUS
服務器
R
1(config)#redius-server host 192。168.1.2key cisco
3.
配置事例
:
使用
RADIUS
對經過
Concole
登錄路
由器進行認證
R
1(config)#aaa authentication login
test group redius enable
R
1(config)#line console 0
R
1(config-line)# login authentication cisco
R1(config)#enable password cisco
R1(config)#login
R1(config)#exit
R1#
測試從新登錄
大功告成