基于服务器的AAA配置实验(Cisco PT)

1、实验拓扑数据库

 

2、网络地址分配服务器

Device网络

Interface测试

IP Addressspa

Subnet Maskcode

R1server

Fa0/0blog

192.168.1.1ci

255.255.255.0路由

S0/0/0

10.1.1.2

255.255.255.252

R2

S0/0/0

10.1.1.1

255.255.255.252

Fa0/0

192.168.2.1

255.255.255.0

S0/0/1

10.2.2.1

255.255.255.252

R3

S0/0/1

10.2.2.2

255.255.255.252

Fa0/0

192.168.3.1

255.255.255.0

TRCACS+ Server

NIC

192.168.2.2

255.255.255.0

RADIUS Server

NIC

192.168.3.2

255.255.255.0

PC-A

NIC

192.168.1.3

255.255.255.0

PC-B

NIC

192.168.2.3

255.255.255.0

PC-C

NIC

192.168.3.3

255.255.255.0

3、不一样网段间互Ping测试

一、PC-A ping PC-B(互通):

 

二、PC-A ping PC-C(互通):

 

三、PC-B ping PC-C(互通):

 

4、配置过程

一、在路由器R1上配置一个本地用户帐号,经过AAA和console线和VTY链接认证

(1)AAA认证:

R1(config)#username admin1 password admin1
R1(config)# aaa new-model
R1(config)#aaa authentication login default local
R1(config)#line console 0
R1(config-line)#login authentication default

(2)VTY链接认证:

R1(config)# aaa authentication login telnet-login local
R1(config)# line vty 0 4
R1(config-line)# login authentication telnet-login

二、在路由器R2上配置基于TACACS+服务器上的AAA认证

R2(config)#username admin2 password admin2
R2(config)#tacacs-server host 192.168.2.2
R2(config)#tacacs-server key admin2
R2(config)#aaa new-model
R2(config)#aaa authentication login default group tacacs+ local
R2(config)#line console 0
R2(config-line)#login authentication default

TACACS+服务器配置

三、在路由器R3配置基于RADIUS服务器的AAA认证

R3(config)#username admin3 password admin3
R3(config)#tacacs-server host 192.168.3.2
R3(config)#tacacs-server key admin3
R3(config)#aaa new-model
R3(config)#aaa authentication login default group radius local
R3(config)#line console 0
R3(config-line)#login authentication default

Radius服务器配置

5、验证结果

一、验证用户登陆使用本地数据库的AAA认证:

二、验证Telnet配置的AAA认证(PC-A telnet R1):

三、用AAA验证用户登陆TACACS+服务器:

四、用AAA验证用户登陆Radius服务器:

相关文章
相关标签/搜索