详解Cisco ACS AAA认证_第1页
详解Cisco ACS AAA认证_第2页
详解Cisco ACS AAA认证_第3页
详解Cisco ACS AAA认证_第4页
详解Cisco ACS AAA认证_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、详解Cisco ACS AAA认证2009-09-10 23:53AAA代表Authentication、Authorization、Accounting,意为认证、授权、记帐,其主要目的是管理哪些用户可以访问服务器,具有访问权的用户可以得到哪些服务,如何对正在使用网络资源的用户进行记帐。1、 认证:验证用户是否可以获得访问权限“你是谁?”2、 授权:授权用户可以使用哪些资源“你能干什么?”3、 记帐:记录用户使用网络资源的情况“你干了些什么?”好的,简单的了解理论知识后,接下来我们还是以实验的方式来进行讲解:为网络提供AAA服务的,主要有TACACS+和RADIUS协议,我们主要介绍是TAC

2、ACS+协议,因为它运行在TCP协议基础之上,更适合大型网络,特别是融合型网络一、 实验拓扑介绍 该实验主要完成R1路由通过ACS服务器实现AAA认证,包括验证、授权和记帐,同时还包括PPP验证和计时通过cisco ACS实验二、 安装cisco ACS1、 硬软件要求硬件:Pentium IV 处理器, 1.8 GHz 或者更高 操作系统:Windows 2000 Server Windows 2000 Advanced Server (Service Pack 4) Windows Server 2003, Enterprise Edition or Standard Edition (S

3、ervice Pack 1) 内存:最小1GB 虚拟内存:最小1GB 硬盘空间:最小1GB可用空间,实际大小根据日志文件的增长,复制和备份的需求而定。 浏览器:Microsoft Internet Explorer 6 或者更高版本 JAVA运行环境:Sun JRE 1.4.2_04 或更高版本 网络要求: 在CISCO IOS 设备上为了全面的支持TACACS+ 和 RADIUS,AAA 客户端必须运行Cisco IOS 11.1 或者更高的版本。 非CISCO IOS 设备上必须用TACACS+,RADIUS或者两者一起配置。 运行ACS的主机必须能ping通所有的AAA客户端。2、 安装

4、方法(我们用的版本是4.0版本)打开ACS安装程序文件夹,选中setup 双击。进入安装向导,根据提示进行安装,基本为默认设置3、 安装完成后的访问在运行ACS的主机上,通过桌面上的ACS Admin 网页图标,可以访问ACS的web格式的管理台。也可以通过网页浏览器输入地址::2002 来访问ACS。注:l Windows Xp不支持cisco ACS,在此笔者是在虚机中的windows2003sever下安装的 ACS安装完成后,l1、一定要安装JAVA平台,否则该ACS将不能正常使用,笔者在此安装的是jre-6u12-windows-i586-p-s.exe

5、,版本为JRE 版本 1.6.0_12 Java HotSpot(TM)2、IE的浏览器一定把安全级别设置为低或者中低,否者打的开界面将是空的。三、 ACS的配置1、 设置ACS管理员帐号Step 1>点击ACS界面左边的Administration control 按钮 ,然后点击Administrator control界面中的Add AdministratorStep 2>点击Add administrator 后出现此账户的诸多选项,逐一填写后点击SubmitStep3>设置了管理员后就可以通过web界面登录到ACS服务器对ACS进行配置如:http:/10.10.1

6、0.110:20022、 ACS网络设置(添加Tacacs+客户端Step1>点击ACS界面的Network Configuration按钮 ,出现网络配置界面,然后点击Add Entry,Step2>添加Tacacs+客户端(ACS中必须指定Tacacs+客户端的名字、IP地址、key)3、 Tacacs+设置Step1>点击ACS界面左边Interface configuration 按钮 ,选择TACACS+ (Cisco IOS)Step2>根据个人具体应用,在Tacacs+相关项目中打勾(如果没有将tacacs+相关项目选中,则在用户组/用户属性中将不会出现t

7、acacs+相关项目)4、 设备端tacacs+服务器的指定 在cisco设备端用以下命令指定ACS tacacs+服务器 R1(config)# tacacs-server host 10 R1(config)# tacacs-server directed-request R1(config)# tacacs-server key xinhua5、 添加用户组Step1>在ACS界面左边点击Group SetupStep2>在下拉列表中选取某个组,给这个组重命名,接着选择Edit setting进入组的属性配置Step3>在组的enable optio

8、n 中的Max privilege for any AAA Client设置组的级别6、 添加用户Step1>在ACS界面的左边点击user setup 按钮Step2>在user方框中填写用户名,然后点击ADD/EditStep3>在出现的用户属性中逐一填写Step4>选择用户属于哪个用户组Step5>选择用户属于的级别(可以定义单个用户级别,也可以和所属的用户组级别一样)Step6>设置用户的enable 密码好的,到这里基本配置就算是配完了,接下来我们来演示一下AAA功能的实现四、 ACS功能设置1、 ACS认证a) 在设备端定义tacacs+服务器地

9、址以及key R1(config)# tacacs-server host 10 R1(config)# tacacs-server directed-request R1(config)# tacacs-server key xinhuab) 在ACS端定义设备的IP地址(参考ACS基本配置)c) 在ACS上面建立用户名和用户组d) 在设备端配置AAA认证R1(config)# enable secret 123 定义enable密码R1(config)# username abc password 456 定义本地数据库R1(config)# aaa new-model

10、    启用AAA认证R1(config)# aaa authentication login default group tacacs+ local 设置登陆验证默认为采用先ACS服务器再本地验证(当ACS服务器不可达才用本地数据库验证)R1(config)# aaa authentication enable default group tacacs+ enable 设置enable进入特权模式默认为采用先ACS服务器再本地enable设置的密码R1(config)# line vty 0 4 R1(config)# login authentication defau

11、lt 设置telnet登陆采用前面定义的defaulte) 验证 telnet登陆:telnetl 00,输入ACS服务器的用户名和密码,登陆成功,用本地数据库用户名和密码登陆失败(因为根据前面设置,R1首先会去ACS服务器进行验证,当ACS服务器不可达时,才会用本地数据库验证)我们可以试着断开ACS与路由的连接,然后再进行登陆,这时则必须用本地数据库验证,也就是用户名为abc 密码为456 enable进入特权测试l此时输入特权模式密码为ACS服务器上的密码,而非本地路由的enable密码2、 ACS授权ACS中可以通过设置用户组/用户的级别privilege来实现不同用

12、户登录设备后可用的命令的不同,也可以通过使用ACS的命令授权来实现不同用户登录设备的可用命令条目,以下介绍ACS的命令授权Step1>在ACS的界面左边的share profile components按钮Step2>点击shell command authorization setsStep3>点击Add添加命令集 页面下方有两个方框,左边填写命令的前缀,右边填写命令的后缀,命令后缀填写的语法格式是:permit/deny *,如本例当中只允许使用show version命令Step4>将命令集运用到用户组或者用户,在用户组属性当中进行设置,如下图,然后点击submi

13、t+restartStep6>设备端配置R1(config)# aaa new-model R1(config)# aaa authorization commands 1 default group tacacs+ local 指定级别1能够使用的EXEC命令R1(config)# aaa authorization commands 15 default group tacacs+ local 指定级别15能够使用的EXEC命令R1(config)# line vty 0 4 R1(config)# authorization commands 1 default 应用到telnet

14、登陆进程R1(config)# authorization commands 15 defaultStep7>测试由于根据前面授权设置,在特权15级别下只能使用show version命令,故其它命令均不能使用另外,我们也可以在用户组属性中设置该组能够使用特权的最高级别,如下图:3、 ACS审计Step1>设备端配置 R1(config)# aaa new-model R1(config)# aaa accounting exec default start-stop group tacacs+ R1(config)# lin vty 0 4 R1(config)# account

15、ing exec defaultStep2>点击ACS界面左边的reports and activity按钮,然后选择TACACS+ Accounting可以具体浏览某一天的记录Step3>如果要记录用户所用的命令,设备端配置为: R1(config)# aaa new-model R1(config)# aaa accounting commands 0 default start-stop group tacacs+ R1(config)# aaa accounting commands 1 default start-stop group tacacs+ R1(config)

16、# aaa accounting commands 15 default start-stop group tacacs+ R1(config)# line vty 0 4 R1(config)# accounting commands 0 default R1(config)# accounting commands 1 default R1(config)# accounting commands 15 default Step4>然后点击report and activity中的TACACS+ Administration,可以浏览某天某用户的所有命令4、 ppp验证与计时Step

17、1>验证设备端配置R1:R1(config)# aaa authentication ppp jxxh group tacacs+R1(config)# int s0/0R1(config-if)# encapsulation pppR1(config-if)# ppp authentication pap jxxhR1(config-if)# ppp pap sent-username r1 password 123R2:R2(config)#username r1 password 123R2(config)# int s1R2(config-if)# encapsulation pppR2(config-if)# ppp authentication papR2(config-if)# ppp pap sent-usernam

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论