ACS小实验

 

基本环境:

R2相当是交换机,管理地址192.168.1.10 C1是和vm1桥接,地址192.168.1.1            C2是和vm8桥接,地址192.168.1.100

测试和外网的连通性:

R2上配置

Aaa new-model

Aaa authencaition login telnet group radius

Radius-server host 192.168.1.100 key 123456

Line vty 0 4

Login authencation telnet

 

c2上先装java平台,在装ACS4.2win7下都要这个以上的版本)

 

创建用户:

设置密码:

 

 

 

 

 

 

要在network configuration里面add客户端和服务器:

测试

弹出认证:

可以登录交换机了。

现在配置pix的配置,用ACStelnet

Aaa-server ACS protocol radius

Quit

Aaa-server ACS (inside) host 192.168.1.100

Key sovand

Aaa authencation telnet console ACS

同时添加用户,因为有建立了,所以就不再建立,但是一定还要到network configuration里面去添加client 的地址。如:

Pixtelnet 0 0 inside

Ok

pix设置访问列表

Pix

Access-list auth permit ip any any

Aaa authentication match auth inside ACS

 

Nat (inside) 1 0 0

Global (outside) 1 interface

aaa authentication secure-http-client

clear uauth //清除之前的认证信息

clear xlate //清除连接

clear conn

r1设置环回口,来当做服务器,开启ip http server  

设置1.1.1.111.11.11.11

在内网中登录外网的网页:

Ok

可以创建acl

1.在在防火墙上,本地创建,本地使用。

Pix

Access-list per permit ip 192.168.1.100 any

Access-group per in interface inside

Access-list per udp any any eq radius

2在本地定义的acl,在acs调用,group set IETF)中调用

3.share profile components------downloadable ip acls------创建acl

group set ---edit group----downloadable acls   radius cisco ios pix6.0

4. 第一步,在ACS 上点击“network configuration”,添加一个AAA client,认证协议选 RADIUSCisco IOS/PIX)”。 第二步,进入“user setup”,添加用户,并且放到相应的组中。 第三步,进入“group setup”,对用户组进行编辑。在“Cisco IOS/PIX RADIUS Attributes 部分,选中[009\001] cisco-av-pair,写入该用户组的ACL,例如:

ip:inacl#100=permit ip any 1.1.1.1 255.255.255.255

ip:inacl#200=deny ip any any

网络版的acl

你可能感兴趣的:(ACS,ACS实验)