详解Cisco ACS AAA认证

详解Cisco ACS AAA认证详解CiscoACSAAA认证近来,有些同学会问到关于AAA认证的问题,以及ciscoACS如何使用,那么今天我们就主要来讲一下关于这方面的知识。AAA代表Authentication、Authorization、Accounting,意为认证、授权、记帐,其主要目的是管理哪些用户可以访问服务器,具有访问权的用户可以得到哪些服务,如何…

大家好,又见面了,我是你们的朋友全栈君。

详解Cisco ACS AAA认证

近来,有些同学会问到关于AAA
认证的问题,以及cisco ACS如何使用,那么今天我们就主要来讲一下关于这方面的知识。

AAA代表Authentication、Authorization、Accounting,意为认证、授权、记帐,其主要目的是
管理哪些
用户可以
访问
服务器,具有访问权的用户可以得到哪些
服务,如何对正在使用
网络资源的用户进行记帐。

1、 认证:验证用户是否可以获得访问
权限——“你是谁?”

2、 授权:授权用户可以使用哪些资源——“你能干什么?”

3、 记帐:记录用户使用网络资源的情况——“你干了些什么?”

好的,简单的了解理论知识后,接下来我们还是以
实验的方式来进行讲解:

为网络提供AAA服务的,主要有TACACS+和RADIUS
协议,我们主要介绍是TACACS+协议,因为它运行在TCP协议
基础之上,更适合大型网络,特别是融合型网络

一、 实验拓扑介绍


详解Cisco ACS AAA认证

该实验主要完成R1
路由通过ACS服务器实现AAA认证,包括验证、授权和记帐,同时还包括PPP验证和计时通过cisco ACS实验

二、 安装cisco ACS

1、 硬
软件要求

硬件:Pentium IV 处理器, 1.8 GHz 或者更高

操作
系统
Windows 2000
Server

Windows 2000 Advanced Server (Service Pack 4)

Windows Server 2003, Enterprise Edition or Standard

Edition (Service Pack 1)


内存:最小1GB


虚拟内存:最小1GB

硬盘空间:最小1GB可用空间,实际大小根据日志
文件的增长,复制和备份的需求而定。

浏览器:Microsoft Internet Explorer 6 或者更高版本

JAVA运行
环境:Sun JRE 1.4.2_04 或更高版本

网络要求:

在CISCO IOS 设备上为了全面的支持TACACS+ 和 RADIUS,AAA
客户端必须运行
Cisco IOS 11.1 或者更高的版本。

非CISCO IOS 设备上必须用TACACS+,RADIUS或者两者一起配置。

运行ACS的
主机必须能ping通所有的AAA客户端。

2、 安装方法(我们用的版本是4.0版本)

打开ACS安装程序文件夹,选中setup 双击。进入安装向导,根据提示进行安装,基本为默认
设置

3、 安装完成后的访问

在运行ACS的主机上,通过桌面上的ACS Admin 网页图标,可以访问ACS的web格式的管理台。也可以通过网页浏览器输入
地址
http://127.0.0.1:2002 来访问ACS。

注:

 Windows Xp不支持cisco ACS,在此笔者是在虚机中的windows2003sever下安装的

 ACS安装完成后,一定要安装JAVA平台,否则该ACS将不能正常使用,笔者在此安装的是jre-6u12-windows-i586-p-s.exe,版本为JRE 版本 1.6.0_12 Java HotSpot(TM)

三、 ACS的配置

1、 设置ACS管理员帐号

Step 1>点击ACS界面左边的Administration control 按钮 ,然后点击Administrator control界面中的Add Administrator


详解Cisco ACS AAA认证

Step 2>点击Add administrator 后出现此账户的诸多选项,逐一填写后点击Submit


详解Cisco ACS AAA认证

Step3>设置了管理员后就可以通过web界面
登录到ACS服务器对ACS进行配置

如:
http://10.10.10.110:2002

2、 ACS网络设置(添加Tacacs+客户端

Step1>点击ACS界面的Network Configuration按钮 ,出现网络配置界面,然后点击Add Entry,


详解Cisco ACS AAA认证

Step2>添加Tacacs+客户端(ACS中必须指定Tacacs+客户端的名字、IP地址、key)


详解Cisco ACS AAA认证

3、 Tacacs+设置

Step1>点击ACS界面左边Interface configuration 按钮 ,选择TACACS+ (Cisco IOS)


详解Cisco ACS AAA认证

Step2>根据个人具体
应用,在Tacacs+相关项目中打勾(如果没有将tacacs+相关项目选中,则在用户组/用户属性中将不会出现tacacs+相关项目)


详解Cisco ACS AAA认证


详解Cisco ACS AAA认证

 

4、 设备端tacacs+服务器的指定
在cisco设备端用以下命令指定ACS tacacs+服务器
R1(config)# tacacs-server host 10.10.10.110
R1(config)# tacacs-server directed-request
R1(config)# tacacs-server key xinhua
5、 添加用户组
Step1>在ACS界面左边点击Group Setup
详解Cisco ACS AAA认证
Step2>在下拉列表中选取某个组,给这个组重命名,接着选择Edit setting进入组的属性配置
Step3>在组的enable option 中的Max privilege for any AAA Client设置组的级别
6、 添加用户
Step1>在ACS界面的左边点击user setup 按钮
详解Cisco ACS AAA认证
Step2>在user方框中填写用户名,然后点击ADD/Edit
Step3>在出现的用户属性中逐一填写
详解Cisco ACS AAA认证
Step4>选择用户属于哪个用户组
详解Cisco ACS AAA认证
Step5>选择用户属于的级别(可以定义单个用户级别,也可以和所属的用户组级别一样)
详解Cisco ACS AAA认证
Step6>设置用户的enable 密码
详解Cisco ACS AAA认证
好的,到这里基本配置就算是配完了,接下来我们来演示一下AAA功能的实现
四、 ACS功能设置
1、 ACS认证
a) 在设备端定义tacacs+服务器地址以及key
R1(config)# tacacs-server host 10.10.10.110
R1(config)# tacacs-server directed-request
R1(config)# tacacs-server key xinhua
b) 在ACS端定义设备的IP地址(参考ACS基本配置)
c) 在ACS上面建立用户名和用户组
d) 在设备端配置AAA认证
R1(config)# enable secret 123 ‘定义enable密码
R1(config)# username abc password 456 ‘定义本地数据库
R1(config)# aaa new-model   ‘启用AAA认证
R1(config)# aaa authentication login default group tacacs+ local  ‘设置登陆验证默认为采用先ACS服务器再本地验证(当ACS服务器不可达才用本地数据库验证)
R1(config)# aaa authentication enable default group tacacs+ enable  ‘设置enable进入特权模式默认为采用先ACS服务器再本地enable设置的密码
R1(config)# line vty 0 4
R1(config)# login authentication default ‘设置telnet登陆采用前面定义的default
e) 验证
 telnet登陆:telnet 10.10.10.100,输入ACS服务器的用户名和密码,登陆成功,用本地数据库用户名和密码登陆失败(因为根据前面设置,R1首先会去ACS服务器进行验证,当ACS服务器不可达时,才会用本地数据库验证)
详解Cisco ACS AAA认证
我们可以试着断开ACS与路由的连接,然后再进行登陆,这时则必须用本地数据库验证,也就是用户名为abc 密码为456
 enable进入特权测试
详解Cisco ACS AAA认证
此时输入特权模式密码为ACS服务器上的密码,而非本地路由的enable密码
2、 ACS授权
ACS中可以通过设置用户组/用户的级别privilege来实现不同用户登录设备后可用的命令的不同,也可以通过使用ACS的命令授权来实现不同用户登录设备的可用命令条目,以下介绍ACS的命令授权
Step1>在ACS的界面左边的share profile components按钮
详解Cisco ACS AAA认证
Step2>点击shell command authorization sets
详解Cisco ACS AAA认证

详解Cisco ACS AAA认证
Step3>点击Add添加命令集
页面下方有两个方框,左边填写命令的前缀,右边填写命令的后缀,命令后缀填写的语法格式是:permit/deny ***,如本例当中只允许使用show version命令
详解Cisco ACS AAA认证
Step4>将命令集运用到用户组或者用户,在用户组属性当中进行设置,如下图,然后点击submit+restart
详解Cisco ACS AAA认证
Step6>设备端配置
R1(config)# aaa new-model
R1(config)# aaa authorization commands 1 default group tacacs+ local  ‘指定级别1能够使用的EXEC命令
R1(config)# aaa authorization commands 15 default group tacacs+ local  ‘指定级别15能够使用的EXEC命令
R1(config)# line vty 0 4
R1(config)# authorization commands 1 default  ‘应用到telnet登陆进程
R1(config)# authorization commands 15 default
Step7>测试
详解Cisco ACS AAA认证
由于根据前面授权设置,在特权15级别下只能使用show version命令,故其它命令均不能使用
另外,我们也可以在用户组属性中设置该组能够使用特权的最高级别,如下图:
详解Cisco ACS AAA认证
3、 ACS审计
Step1>设备端配置
R1(config)# aaa new-model
R1(config)# aaa accounting exec default start-stop group tacacs+
R1(config)# lin vty 0 4
R1(config)# accounting exec default
Step2>点击ACS界面左边的reports and activity按钮,然后选择TACACS+ Accounting可以具体浏览某一天的记录
详解Cisco ACS AAA认证
详解Cisco ACS AAA认证
Step3>如果要记录用户所用的命令,设备端配置为:
R1(config)# aaa new-model
R1(config)# aaa accounting commands 0 default start-stop group tacacs+
R1(config)# aaa accounting commands 1 default start-stop group tacacs+
R1(config)# aaa accounting commands 15 default start-stop group tacacs+
R1(config)# line vty 0 4
R1(config)# accounting commands 0 default
R1(config)# accounting commands 1 default
R1(config)# accounting commands 15 default
Step4>然后点击report and activity中的TACACS+ Administration,可以浏览某天某用户的所有命令
详解Cisco ACS AAA认证
4、 ppp验证与计时
Step1>验证设备端配置
R1:
R1(config)# aaa authentication ppp jxxh group tacacs+
R1(config)# int s0/0
R1(config-if)# encapsulation ppp
R1(config-if)# ppp authentication pap jxxh
R1(config-if)# ppp pap sent-username  r1  password  123
R2:
R2(config)#username r1 password 123
R2(config)# int s1
R2(config-if)# encapsulation ppp
R2(config-if)# ppp authentication pap
R2(config-if)# ppp pap sent-username  test  password  test
在本例PPP验证中,R1采用的是ACS服务器验证,R2依然采用的是本地数据库验证
Step2>计时设备端配置
R1(config)# aaa accounting network jxppp start-stop group tacacs+
R1(config)# int s0/0
R1(config-if)# ppp accounting jxppp
配完后,点击ACS界面左边的reports and activity按钮,然后选择TACACS+ Accounting可以查看ppp连接时间和断开时间
详解Cisco ACS AAA认证
好的,关于cisco acs AAA认证就讲到这里。

详解Cisco ACS AAA认证

转载于:https://blog.51cto.com/wirless/293043

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/142833.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • vue项目打包步骤

    vue项目打包步骤vue项目打包终端运行命令npmrunbuild打包成功的标志与项目的改变,如下图:点击index.html,通过浏览器运行,出现以下报错,如图:那么应该如下修改呢?具体步骤如下:1、查看package.js文件的scripts命令2、打开webpack.dev.conf.js文件,找到publicPath:config.dev.assetsPublicPath,按Ctrl点击,跳转到in…

    2022年6月10日
    131
  • 软件工程NS图_软件工程软件结构图怎么画

    软件工程NS图_软件工程软件结构图怎么画一、实验目的(1)熟悉常用的详细设计表达工具(2)掌握利用visio等CASE工具设计程序流程图,NS图,PAD图的画法(3)掌握利用visualstudio等IDE完成实现代码的编写和调试二、实验内容从以下几个程序要求中任选其中的一个进行详细设计和编码实现。1) 求一组数组中的最大数,数组表示为A(n),n=自然数1,2……。2) 对输入的两个正整数a和b求其最大公约数,1<=a,b<=100003) 对输入的两个正整数a和b求其最小公倍数,1<=a,b&lt

    2022年8月13日
    3
  • 11 Best Google Chrome Plugins For Designers

    11 Best Google Chrome Plugins For Designers

    2021年9月6日
    85
  • Verilog设计实例(6)基于Verilog的各种移位寄存器实现「建议收藏」

    Verilog设计实例(6)基于Verilog的各种移位寄存器实现「建议收藏」在数字电子产品中,移位寄存器是级联的触发器,其中一个触发器的输出引脚q连接到下一个触发器的数据输入引脚(d)。因为所有触发器都在同一时钟上工作,所以存储在移位寄存器中的位阵列将移位一个位置。

    2022年7月16日
    18
  • faster-rcnn中,对RPN的理解

    faster-rcnn中,对RPN的理解先放两张图,上面是原文中对RPN的原理说明;下图是k个anchorboxes(k=9)的生成。原文中rcnn部分的截图(上面anchorboxes示意图都是转自其他人的博客)anchor机制:特征图上的一个点对应原图的一个小区域(比如上图中的蓝色正方形),在这个小区域上可以生成k个anchorboxes(所有anchorboxes的中心点坐标是一样的,就是对应原图中这…

    2022年6月23日
    34
  • linux系统sdio接口wifi编程,3个SDIO接口WiFi模块/WiFi+蓝牙组合模块介绍-SKYLAB「建议收藏」

    linux系统sdio接口wifi编程,3个SDIO接口WiFi模块/WiFi+蓝牙组合模块介绍-SKYLAB「建议收藏」原标题:3个SDIO接口WiFi模块/WiFi+蓝牙组合模块介绍-SKYLAB听说你在找SDIO接口WiFi模块/WiFi蓝牙组合模块?SKYLAB有推出3款支持SDIO接口的小尺寸WiFi模块和WiFi+蓝牙组合模块。以下是这三款模块详情。(1)支持SDIO接口WiFi模块WG223WG223是一款SDIO接口(兼容SDIO1.1/2.0/3.0)WiFi模块,专门为实现嵌入式系统…

    2022年10月3日
    1

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号