基于服务器的AAA实验

一、拓扑图

基于服务器的AAA实验_第1张图片

 

二、IP地址表

 

 

Device

 

Interface

 

IP Address

 

Subnet Mask

 

R1

Fa0/0

192.168.1.1

255.255.255.0

S0/0/0

10.1.1.2

255.255.255.252

 

 

R0

S0/0/0

10.1.1.1

255.255.255.252

Fa0/0

192.168.2.1

255.255.255.0

S0/0/1

10.2.2.1

255.255.255.252

 

R2

S0/0/1

10.2.2.2

255.255.255.252

Fa0/0

192.168.3.1

255.255.255.0

Server 0

NIC

192.168.2.2

255.255.255.0

Server 1

NIC

192.168.3.2

255.255.255.0

PC1

NIC

192.168.1.3

255.255.255.0

PC2

NIC

192.168.2.3

255.255.255.0

PC3

NIC

192.168.3.3

255.255.255.0

三、配置过程

 

1.在路由器R1上配置一个本地用户账号并且利用本地AAA通过console线和VTY连接认证

R1(config)#username admin1 password admin1

R1(config)# aaa new-model

R1(config)#aaa authentication login default local 

R1(config)#line console 0

R1(config-line)#login authentication default

 ------VTY连接认证

R1(config)# aaa authentication login telnet-login local

R1(config)# line vty 0 4

R1(config-line)# login authentication telnet-login

2.用TACACS+完成服务器上的AAA认证配置

R0(config)#username admin2 password admin2
R0(config)#tacacs-server host 192.168.2.2 

R0(config)#tacacs-server key admin2
R0(config)#aaa new-model

R0(config)#aaa authentication login default group tacacs+ local

R0(config)#line console 0

R0(config-line)#login authentication default

 

基于服务器的AAA实验_第2张图片

 

 

3.用RADIUS完成基于服务器的AAA验证的配置

R3(config)#username admin3 password admin3
R3(config)#tacacs-server host 192.168.3.2

R3(config)#tacacs-server key admin3
R3(config)#aaa new-model

R3(config)#aaa authentication login default group radius local

R3(config)#line console 0

R3(config-line)#login authentication default

基于服务器的AAA实验_第3张图片

四、验证过程

1.验证AAA认证

2.验证AAA认证

 基于服务器的AAA实验_第4张图片

3.用AAA TAACACS+服务器验证用户EXEC的登入

基于服务器的AAA实验_第5张图片

4.用AAA RADIUS服务器验证用户EXEC的登入

 

你可能感兴趣的:(基于服务器的AAA实验)