AI赋能,重塑校园服务新范式,锐捷AI校园百事通应用发布会
预约直播
产品
< 返回主菜单
产品中心
产品

交换机

交换机所有产品
< 返回产品
交换机主页
交换机

无线

无线所有产品
< 返回产品
无线主页
无线

云桌面

云桌面产品方案中心
< 返回产品
云桌面主页
云桌面

安全

安全所有产品
< 返回产品
安全主页
安全

【RSR】RSR如何AAA登陆认证

发布时间:2013-09-11
点击量:7950

功能介绍:

AAA提供认证功能,可以对登陆设备的用户进行验证。      

应用场景:

企业对路由器的安全性要求较高,不同的用户登陆设备,采用不同的用户名及密码进行验证,可以采用AAA对登陆的用户进行验证。

一、组网需求

需求一:对vty登陆(telnet、ssh)用户采用aaa认证

需求二:对enable密码采用aaa认证

二、组网拓扑

 

三、配置要点

1、配置基本的ip地址及路由

2、配置tacacs服务器的地址及密钥

3、配置认证列表

4、调用认证列表

5、配置tacacs服务器

 

四、配置步骤

需求一、对vty登陆(telnet、ssh)用户采用aaa认证

1、配置基本的ip地址及路由

配置基本的ip地址及路由,确保aaa客户端、TACACS+服务器及PC之间能够正常通信

2、启用aaa认证

RSR20-14E(config)#aaa new-model     

注意:

1)建议配置AAA的时候,采用console线登陆的方式进行登陆

2)启用AAA服务后,默认情况下,除了console外的所有登陆方式,均采用AAA认证。

3、配置tacacs服务器的地址及密钥

RSR20-14E(config)#tacacs-server host 192.168.1.100     // 配置tacacs服务器的地址

RSR20-14E(config)#tacacs-server key 0 ruijie    //配置与 tacacs服务器通信的密钥为 ruijie(0代表输入明文密码)

4、配置认证列表

RSR20-14E(config)#aaa authentication login vty group tacacs+ local

RSR20-14E(config)#username ruijie password ruijie   //配置本地的用户及密码(当aaa服务器挂掉时,可以采用本地认证登陆设备)

注意:

a、vty:为认证列表的名字

b、group:定义认证的认证方法,排在前面的认证方法优先

c、认证列表建议采用多种方式进行认证:优选tacacs,然后是本地。如果第一个认证方法失效,则采用下一个认证方法,以此类推;如果最后一个认证方法失败,跳出认证列表,提示用户认证失败

5、调用认证列表

在line vty 下调用定义好的认证列表

RSR20-14E(config)#line vty 0 4

RSR20-14E(config-line)#login authentication vty

6、配置tacacs服务器

如下示例为思科ACS 4.0的配置

1)ACS上添加aaa客户端(路由器)

单击“Network Configuration ” 然后 单击“Add Entry”按钮

2)配置aaa客户端(路由器)的ip地址,通信密钥及认证协议,然后单击“Submit + Apply”

3)添加aaa的用户名和密码

单击 “User Setup” 然后在 "User"栏输入新的用户名,单击 "Add/Edit" 添加新用户。

输入该用户的密码,单击“Submit”提交配置。

需求二、对enable密码采用aaa认证

1、启用aaa认证,配置tacacs服务器的地址及密钥

请参考如上的“1、对vty登陆(telnet、ssh)用户采用aaa认证”的 步骤一及步骤二

2、配置认证列表

RSR20-14E(config)#aaa authentication enable default group tacacs+ enable

注意:

1)Enable认证列表全局只能定义一个,即认证列表只能为default,此处不需要进行调用就可以立即生效。

2)如果第一认证方法为Tacacs,第二认证方法为本地认证的话,此参数一定要写enable,不能写local,否则会提示认证错误。

3、配置tacacs服务器

1)tacacs服务器下配置aaa客户端的ip地址及添加用户名和密码配置,请参考如上的“1、对vty登陆(telnet、ssh)用户采用aaa认证”的 步骤四

2)tacacs服务器配置enable密码

打开enable密码的配置选项

单击 "Interface Configuration"  然后单击“ TACACS+(Cisco IOS)”

勾选“Advanced TACACS+ Features” 然后单击“Submit”提交配置

单击主页“User Setup” 然后单击“Find”,进入用户配置窗口,并选择用户“user1”

把“Max Privilege for AAA Client”设置为15,并且配置enable密码

 

五、配置验证

1、对vty登陆(telnet、ssh)用户采用aaa认证

PC机通过telnet方式登录设备,使用ACS上配置的用户名及密码是否能够登陆设备,使用本地配置的enable密码进入设备特权模式

2、对enable密码采用aaa认证

PC机通过telnet方式登录设备,使用ACS上配置的用户名及密码是否能够登陆设备,使用ACS上配置的enable密码进入设备特权模式

 

 

 

 

相关产品

返回顶部

收起
请选择服务项目
关闭咨询页
售前咨询 售前咨询
售前咨询
售后服务 售后服务
售后服务
意见反馈 意见反馈
意见反馈
更多联系方式
是否找到您想要的内容?
您遇到了什么问题?
找不到想要的信息
筛选功能不好用
加载速度太慢
页面体验差
提交
您是否找到了与产品相关的文档
筛选功能是否帮助您更快找到所需的文档?
有帮助
一般
没有帮助
没用过
请问您遇到了什么问题?
需要填写的内容太多
有些信息不懂怎么填
页面有问题/错误
其他
确定
这些客户案例是否对您有帮助?
非常有帮助
比较有帮助
没有帮助
请您对这个客户案例进行评价
兴趣度
相关性
可信度
确定
感谢您的反馈!
感谢您的反馈!