基于服务器的AAA实验

1、拓扑图服务器

 

2、IP地址表spa

 

 

Device3d

 

Interfaceserver

 

IP Addressblog

 

Subnet Maskci

 

R1路由

Fa0/0io

192.168.1.1console

255.255.255.0table

S0/0/0

10.1.1.2

255.255.255.252

 

 

R0

S0/0/0

10.1.1.1

255.255.255.252

Fa0/0

192.168.2.1

255.255.255.0

S0/0/1

10.2.2.1

255.255.255.252

 

R2

S0/0/1

10.2.2.2

255.255.255.252

Fa0/0

192.168.3.1

255.255.255.0

Server 0

NIC

192.168.2.2

255.255.255.0

Server 1

NIC

192.168.3.2

255.255.255.0

PC1

NIC

192.168.1.3

255.255.255.0

PC2

NIC

192.168.2.3

255.255.255.0

PC3

NIC

192.168.3.3

255.255.255.0

3、配置过程

 

1.在路由器R1上配置一个本地用户帐号而且利用本地AAA经过console线和VTY链接认证

R1(config)#username admin1 password admin1

R1(config)# aaa new-model

R1(config)#aaa authentication login default local 

R1(config)#line console 0

R1(config-line)#login authentication default

 ------VTY链接认证

R1(config)# aaa authentication login telnet-login local

R1(config)# line vty 0 4

R1(config-line)# login authentication telnet-login

2.用TACACS+完成服务器上的AAA认证配置

R0(config)#username admin2 password admin2
R0(config)#tacacs-server host 192.168.2.2 

R0(config)#tacacs-server key admin2
R0(config)#aaa new-model

R0(config)#aaa authentication login default group tacacs+ local

R0(config)#line console 0

R0(config-line)#login authentication default

 

 

 

3.用RADIUS完成基于服务器的AAA验证的配置

R3(config)#username admin3 password admin3
R3(config)#tacacs-server host 192.168.3.2

R3(config)#tacacs-server key admin3
R3(config)#aaa new-model

R3(config)#aaa authentication login default group radius local

R3(config)#line console 0

R3(config-line)#login authentication default

4、验证过程

1.验证AAA认证

2.验证AAA认证

 

3.用AAA TAACACS+服务器验证用户EXEC的登入

4.用AAA RADIUS服务器验证用户EXEC的登入

相关文章
相关标签/搜索