为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

路由器开启AAA后做身份验证的配置

2014-04-23 5页 pdf 93KB 64阅读

用户头像

is_829422

暂无简介

举报
路由器开启AAA后做身份验证的配置 路由器开启 AAA后做身份验证的配置 AAA是装在一台设备上的软件,最新的 Cisco版本是 ACS4.0 AAA必须装在 Server上才可以用 1645端口做认证和授权,1646端口做统计 在路由器上启动使用 AAA: R1(config)#aaa new-model ---------------------------------------------------------------- 如果没有这条命令,连接到 R1将出现下面的提示(直接拒绝或提示输入密码): R2#tel...
路由器开启AAA后做身份验证的配置
路由器开启 AAA后做身份验证的配置 AAA是装在一台设备上的软件,最新的 Cisco版本是 ACS4.0 AAA必须装在 Server上才可以用 1645端口做认证和授权,1646端口做统计 在路由器上启动使用 AAA: R1(config)#aaa new-model ---------------------------------------------------------------- 如果没有这条命令,连接到 R1将出现下面的提示(直接拒绝或提示输入密码): R2#telnet 10.0.0.1 Trying 10.0.0.1 ... Open Password required, but none set [Connection to 10.0.0.1 closed by foreign host] 开启后: R2#telnet 10.0.0.1 Trying 10.0.0.1 ... Open User Access Verification Username: cisco Password: --------------------------------------------------------------- 指定一台 Radius Server IP地址: R1(config)#radius-server host 10.0.0.100 key cisco 指定一台 Tacacs+ Server IP地址: R1(config)#tacacs-server host 10.0.0.100 key cisco 注:Radius是公共,Tacacs+是 Cisco协议,后面的 key是指路由器和 AAA服务器通信的密码 定义进入用户模式(>)时使用的认证列表,可以选择默认的列表: R1(config)#aaa authentication login ? WORD Named authentication list. default The default authentication list. R1(config)#aaa authentication login default ? enable Use enable password for authentication. group Use Server-group krb5 Use Kerberos 5 authentication. krb5-telnet Allow logins only if already authenticated via Kerberos V Telnet. line Use line password for authentication. local Use local username authentication. local-case Use case-sensitive local username authentication. none NO authentication. R1(config)#aaa authentication login default group ? WORD Server-group name radius Use list of all Radius hosts. tacacs+ Use list of all Tacacs+ hosts. R1(config)#aaa authentication login default group radius ? enable Use enable password for authentication. group Use Server-group krb5 Use Kerberos 5 authentication. line Use line password for authentication. local Use local username authentication. local-case Use case-sensitive local username authentication. none NO authentication. R1(config)#aaa authentication login default group radius none 最后加个 none的意思是如果 radius服务器失败,则不需要密码就可以进入,但是一般不这样设置 none 远程登录和 console口登录都会去 radius服务器做检查 实验显示: 加了 none: R2#telnet 10.0.0.1 Trying 10.0.0.1 ... Open User Access VerificationUsername: cisco Password: R1>en % Error in authentication.(这里不能进入用户模式,因为路由器上没有设置进入#的密码) 如果设置成面这条: R1(config)#aaa authentication login default none 则不去 radius服务器检查,不需要密码直接可以登录路由器,不管 console还是远程登录 ---------------------------------------------------------------------------- 没加 none: R1(config)#aaa authentication login default group radius R2#telnet 10.0.0.1 Trying 10.0.0.1 ... Open User Access Verification Username: cisco Password: % Authentication failed Username: sdaf Password: % Authentication failed Username: dsaf Password: % Authentication failed [Connection to 10.0.0.1 closed by foreign host] R2# 这条命令意味着如果 radius服务器不可用,则没有办法登录路由器,包括远程和 console口 ---------------------------------------------------------------------------- 如果把 none改成 enable,则告诉路由器如果找不到 radius就用进入用户模式(打 en进入#的那个)的密码 来验证: R1(config)#aaa authentication login default group radius enable R2#10.0.0.1 Trying 10.0.0.1 ... Open User Access Verification Username: dasf 用户名随便输入 Password:这里的用户名和密码是拿去 radius验证的 Password: 如果找不到 radius,就要求在这里输入 enable的密码来进行验证,如果路由器没有设置 enable 密码,则不能进入路由器,console下登录也是一个原理 R1> 如果设置成下面这条: R1(config)#aaa authentication login default enable 则不去 radius服务器检查,直接用 enable密码认证,如果路由器没有设置 enable密码,则不能进入路由 器,console下登录也是一个原理 R2#10.0.0.1 Trying 10.0.0.1 ... Open User Access Verification Password: 这里不提示输入用户名了,因为无需去 radius验证身份 -------------------------------------------------------------------------- R1(config)#aaa authentication login default group radius local 如果把 none改成 local,则使用路由器本地设置的用户名和密码进入: 设置的方法:R1(config)#username cis password cisco 如果没有设置本地密码,也就不能进入路由器 如果设置成下面这条: R1(config)#aaa authentication login default local 则说明远程登陆时不经过 radius,直接用 local用户名和密码认证,包括 console口也用 local来认证 R1(config)#username 123 password cisco1 R2#10.0.0.1 Trying 10.0.0.1 ... Open User Access Verification Username: dsaf Password: % Authentication failed Username: 123 Password:cisco1 R1> ---------------------------------------------------------------------------- 自定义实例: R1(config)#aaa authentication login one enable R1(config)#aaa authentication login two local R1(config)#line console 0 R1(config-line)#login authentication one 这里调用上面的 one,表示用 enable密码来验证(使用 aaa后必须要指定使用哪种认证实例,默认是 default) R1(config)#line vty 0 4 R1(config-line)#login authentication two 这里调用上面的 two,表示用本地用户名密码来验证 配置好上面后连入 console显示: R1 con0 is now available Press RETURN to get started. User Access Verification Password: R1> 配置好上面后从 R2telnet连入 vty显示: R2#10.0.0.1 Trying 10.0.0.1 ... Open User Access Verification Username:username Password: R1> 说明不同实例指定的不同的登录验证方法可以用在不同的访问介质上,比较灵活 也可以用: R1(config)#aaa authentication login one group radius enable/local/none 来先让 radius认证,不可用后再按照相应的配置进行验证 另外,实验结果好像显示: R1(config)#aaa authentication login one line enable/local/none 和 R1(config)#aaa authentication login one enable/local/none 两条命令没有区别,相反,如果 line后不加参数 R1(config)#aaa authentication login one line 则应用在 line console下就需要在登录 console时输入 line console下设置的密码 应用在 line vty下就需要在远程 telnet登录时输入 line vty下设置的密码 从>进入#模式的验证设置: R1(config)#aaa authentication enable default line 为设置前使用 enable secret password设置的密码,设置后如果是 console口登录的,就用 line console 下设置的密码,如果是 telnet登录的就用 line vty下设置的密码进入用户模式 如果开了 AAA模式,则以 AAA为准,即使 console下已经设置了密码并要求输入登录,但是 AAA设置里 只打了 aaa new-model,则进入 console还是不用输密码,输入了任何一条 aaa authentication login...(非 none)命令,登录console和vty都会提示输入相应设置的密码,所以要先设置好各个密码才打authentication 命令,不然可能进不了路由器 radius-server host IP key ... 可以打多条,按次序为主和备份 aaa authentication username-prompt 新的文字 aaa authentication password-prompt 新的文字 可以把登录时的用户名和密码提示符改成想要的文字,以提高安全性 路由器开启AAA后做身份验证的配置
/
本文档为【路由器开启AAA后做身份验证的配置】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索