在思科路由器上配置AAA認證


在思科路由器上配置AAA認證

一、實驗拓撲

              

          

   二、地址表

     

 

三、AAA配置過程

1.R1配置本地用戶名並為console配置本地AAA認證和VTY連接認證

 

R1(config)#username admin1 password admin1

 

R1(config)# aaa new-model

R1(config)#aaa authentication login default local

 

R1(config)#line console 0

R1(config-line)#login authentication default

驗證用戶EXEC登入使用本地數據庫

 ------VTY連接認證

R1(config)# aaa authentication login telnet-login local

R1(config)# line vty 0 4

R1(config-line)# login authentication telnet-login

驗證Telnet配置。讓PC-ApingR1

2.R2進行有關TACACS+服務器的詳細配置

 

R2(config)#username admin2 password admin2

R2(config)#tacacs-server host 192.168.2.2

 

R2(config)#tacacs-server key admin2

 

R2(config)#aaa new-model

R2(config)#aaa authentication login default group tacacs+ local

 

 

R2(config)#line console 0

 

R2(config-line)#login authentication default

 

TACACS+服務器配置

AAA TACACS+服務器驗證用戶EXEC的登入

 

 

 

3.R3RADIUS配置基於服務器的AAA認證

 

R3(config)#username admin3 password admin3
R3(config)#tacacs-server host 192.168.3.2

R3(config)#tacacs-server key admin3

 

R3(config)#aaa new-model

 

R3(config)#aaa authentication login default group radius local

 

 

R3(config)#line console 0

 

R3(config-line)#login authentication default

 

  RADIUS服務器配置

四、網絡測試

1.PC-A ping PC-B

 

2.PC-A ping PC-C

3.PC-C ping PC-B

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM