aaa认证

aaa认证1、实验拓扑图和地址表AddressingTable地址表DeviceInterfaceIPAddressSubnetMaskR1Fa0/0192.168.1.1255.255.255.0S0/…

1、实验拓扑图和地址表

aaa认证

Addressing Table

地址表

 

 

 

Device

 

Interface

 

IP Address

 

Subnet Mask

 

R1

Fa0/0

192.168.1.1

255.255.255.0

S0/0/0

10.1.1.2

255.255.255.252

 

 

R2

S0/0/0

10.1.1.1

255.255.255.252

Fa0/0

192.168.2.1

255.255.255.0

S0/0/1

10.2.2.1

255.255.255.252

 

R3

S0/0/1

10.2.2.2

255.255.255.252

Fa0/0

192.168.3.1

255.255.255.0

TACACS+ Server

NIC

192.168.2.2

255.255.255.0

RADIUS Server

NIC

192.168.3.2

255.255.255.0

PCA

NIC

192.168.1.3

255.255.255.0

PCB

NIC

192.168.2.3

255.255.255.0

PCC

NIC

192.168.3.3

255.255.255.0

 

 

2、不同网段之间的ping通测试

PCA ping PCB

 

aaa认证

PCA ping PCC

aaa认证

PCB ping PCC

aaa认证

Learning Objectives

课程目标

  • Configure a local user account on R1 and authenticate on the console and VTY lines using localAAA.
  • 在路由器R1上配置一个本地用户账号并且利用本地AAA通过console线和VTY连接认证
  • Verify local AAA authentication from the R1 console and the PC-Aclient.
  • 验证从R1console和PC-A客户机发起的本地AAA验证
  • Configure a server-based AAA authentication usingTACACS+.
  • 用TACACS+完成服务器上的AAA认证配置
  • Verify server-based AAA authentication from PC-Bclient.
  • 验证从PC-B发起的基于服务器的AAA认证
  • Configure a server-based AAA authentication usingRADIUS.
  • 用RADIUS完成基于服务器的AAA验证的配置
  • Verify server-based AAA authentication from PC-Cclient.
  • 验证从PC-C发起的基于服务器的AAA认证

 

3、配置路由器且验证登录

 一、在R1上配置本地用户账号并利用本地aaa通过console线和VTY连接认证

R1(config)#username admin1 password admin1

R1(config)# aaa new-model

R1(config)#aaa authentication login default local

R1(config)#line console 0

R1(config-line)#login authentication default

R1(config)# aaa authentication login telnet-login local

R1(config)# line vty 0 4

R1(config-line)# login authentication telnet-login

验证aaa认证

aaa认证

二、在R2上的配置并用TACACS+完成服务器AAA

R2(config)#username admin2 password admin2
R2(config)#tacacs-server host 192.168.2.2

R2(config)#tacacs-server key admin2
R2(config)#aaa new-model

R2(config)#aaa authentication login default group tacacs+ local

R2(config)#line console 0

R2(config-line)#login authentication default

aaa认证

三、在R3上的配置并且用RADIUS完成服务器的AAA验证

 

R3(config)#username admin3 password admin3
R3(config)#tacacs-server host 192.168.3.2

R3(config)#tacacs-server key admin3
R3(config)#aaa new-model

R3(config)#aaa authentication login default group radius local

R3(config)#line console 0

R3(config-line)#login authentication default

aaa认证

转载于:https://www.cnblogs.com/cjcj1/p/10551699.html

今天的文章aaa认证分享到此就结束了,感谢您的阅读。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
如需转载请保留出处:https://bianchenghao.cn/4781.html

(0)
编程小号编程小号

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注