一个实验搞明白AAA认证

AAA概述

AAA(Authentication(认证),Authorization(授权),,and Accounting(计费))是一种管理框架,它提供了授权部分用户访问指定资源和记录这些用户操作行为的安全机制。因其具有良好的可扩展性,并且容易实现用户信息的集中管理而被广泛使用。AAA可以通过多种协议来实现,在实际应用中,最常使用RADIUS (Remote Authentication Dial-In User Service)协议。

AAA定义

AAA是Authentication(认证)、Authorization(授权)和Accounting(计费)的简称,是网络安全的一种管理机制,提供了认证、授权、计费三种安全功能。

  • 1、认证:确认访问落的用户的身份,判断访问者是否为合法的网络用户。
  • 2、授权:对不同用户赋予不同的权限,限制用户可以使用的服务。
  • 3、计费:记录用户使用网络服务过程中的所有操作,包括使用的服务类型、起始时间、数据流量等,使用手机和记录用户对网络资源的使用情况,并可以实现针对时间、流量的计费需求,也对网络起到监视作用。

实验:本地AAA配置

实验目的

掌握基本的AAA认证授权方案的配置,并掌握创建域的方法,以及了解域的用户管理原理。

实验拓扑

实验步骤

R1设置

<Huawei>system-view  

[Huawei]undo  info-center enable

[Huawei]sysname R1

[R1]interface  GigabitEthernet 0/0/0

[R1-GigabitEthernet0/0/0]ip address 192.168.1.1 24

[R1-GigabitEthernet0/0/0]undo shutdown

[R1-GigabitEthernet0/0/0]quit

R2设置

<Huawei>system-view  

[Huawei]undo  info-center enable

[Huawei]sysname R2

[R2]interface  GigabitEthernet 0/0/1

[R2-GigabitEthernet0/0/1]ip address 192.168.1.2 24

[R2-GigabitEthernet0/0/1]undo  shutdown

[R2-GigabitEthernet0/0/1]quit

[R2]aaa //进入AAA试图

[R2-aaa]authentication-scheme hcia1 //创建认证方案hcia1

[R2-aaa-authen-hcia1]authentication-mode local  //认证模式为本地是认证

[R2-aaa-authen-hcia1]display authentication-scheme //查看验证方案

  Authentication-scheme-name    : hcia1

  Authentication-method         : Local

  Authentication-super method   : Super

[R2-aaa-authen-hcia1]quit

[R2-aaa]authorization-scheme hcia2 //创建授权方案hcia2

[R2-aaa-author-hcia2]authorization-mode  local //授权模式为本地

[R2-aaa-author-hcia2]quit

[R2-aaa]domain hcia //创建域hica

[R2-aaa-domain-hcia]authentication-scheme hcia1

//指定对该区域内的用户采用hcia1的认证方案

[R2-aaa-domain-hcia]authorization-scheme hcia2

//指定对该区域内的用户采用名为hcia2的授权方案

[R2-aaa]local-user harry@hcia password cipher huawei

//创建用户名为harry,属于hcia域,密码为huawei

[R2-aaa]local-user harry@hcia service-type telnet //用户的服务类型为telnet

[R2-aaa]local-user harry@hcia privilege level 3 //用户授权级别为3

[R2-aaa]quit

[R2]user-interface  vty 0 4

[R2-ui-vty0-4]authentication-mode aaa //认证模式为AAA

[R2-ui-vty0-4]quit

测试

<R1>telnet 192.168.1.2

  Press CTRL_] to quit telnet mode

  Trying 192.168.1.2 ...

  Connected to 192.168.1.2 ...

Login authentication

Username:harry@hcia //输入用户名

Password:huawei //密码

<R2>

以上就可以看到通过telnet远程登录R2的时候,是需要用户名和密码的。

关注+点赞+评论+收藏,分享更多网工实验小技巧

<think>嗯,用户之前问了思科AAA配置拓扑图,现在又问本地AAA认证,可能是在实际配置中遇到了问题,或者想更深入了解不同的认证方式。首先,我需要确认本地AAA和之前提到的基于RADIUS/TACACS+服务器的AAA有什么区别。用户可能已经知道集中式认证,现在想了解在没有外部服务器的情况下如何配置本地认证。 用户可能是网络管理员,负责管理思科设备,可能在中小型企业工作,没有部署外部AAA服务器,或者需要备用认证方式。他们可能需要一个简单、无需额外服务器的解决方案,特别是在网络规模较小或测试环境中。 需要明确本地AAA的三个组成部分:认证、授权、计费,以及如何在思科设备上配置这些。用户可能关心具体步骤,比如如何创建本地用户,启用AAA模型,设置认证方法列表等。同时,用户可能想知道本地AAA的优缺点,适用场景,以及常见问题,比如密码恢复或性能问题。 另外,用户之前的问题涉及到拓扑图,但本地AAA不需要外部服务器,所以拓扑结构可能更简单,直接是客户端连接到NAS(路由器/交换机),设备自身处理认证。需要解释这种结构,并给出配置示例,确保步骤清晰,避免常见错误,比如忘记启用AAA new-model或授权配置不当。 可能还需要对比本地AAA和基于服务器的AAA,帮助用户理解何时选择哪种方式。例如,本地适合小规模,而服务器适合大规模集中管理。用户可能有扩展需求,未来可能需要迁移到服务器,但现在需要临时解决方案。 最后,要检查是否有相关后续问题,比如如何备份本地用户数据库,或者如何迁移到RADIUS服务器,但用户当前问题集中在本地配置,应优先回答清楚,再提供相关问题链接。需要确保回答结构清晰,步骤正确,避免技术错误,比如正确的CLI命令和配置顺序。</think>思科设备的 **本地AAA认证** 是指不依赖外部服务器(如RADIUS或TACACS+),直接在网络设备(如路由器、交换机)上配置用户认证、授权和计费的功能。适用于小型网络或作为外部AAA服务器的备份方案。 --- ### **本地AAA的核心原理** 1. **认证Authentication)** 验证用户身份,通常通过本地配置的用户名和密码完成。 2. **授权(Authorization)** 定义用户登录后可执行的命令或访问的资源(如特权级别)。 3. **计费(Accounting)** 记录用户登录、操作日志(可选,本地AAA较少使用计费功能)。 --- ### **典型配置步骤** #### 1. **启用AAA功能** ```shell Router(config)# aaa new-model # 启用AAA框架 ``` #### 2. **创建本地用户** ```shell Router(config)# username admin privilege 15 secret cisco123 # 创建用户名为admin,权限级别15(最高权限),密码为cisco123 ``` #### 3. **配置认证方法** - **控制台/SSH登录认证** ```shell Router(config)# aaa authentication login default local # 使用本地数据库认证登录 Router(config)# line vty 0 4 Router(config-line)# login authentication default # 应用到VTY线路(SSH/Telnet) Router(config-line)# transport input ssh # 仅允许SSH ``` - **特权模式授权** ```shell Router(config)# aaa authorization exec default local # 用户进入特权模式时检查本地权限 ``` --- ### **拓扑结构示意图** ``` [用户] ---(SSH/Telnet)---> [思科设备(本地AAA数据库)] | |--- 直接认证并授权用户操作 ``` --- ### **本地AAA的优缺点** #### **优点**: - **无需外部服务器**,配置简单,适合小型网络或紧急恢复场景。 - **高可靠性**:即使外部AAA服务器故障,仍可通过本地账户登录。 #### **缺点**: - **扩展性差**:用户数量多时需逐个配置,维护成本高。 - **安全性风险**:密码存储在设备本地,需严格加密(如使用`secret`而非`password`)。 --- ### **应用场景** 1. 实验室或测试环境快速部署。 2. 作为外部AAA服务器的备份认证方式。 3. 设备初始配置或故障恢复时使用。 --- ### **常见问题与注意事项** 1. **密码恢复问题** 若忘记本地账户密码且无其他登录方式,需通过物理访问设备进入ROMMON模式重置。 2. **权限分配** 通过`privilege`级别控制用户权限(如级别1为普通用户,级别15为管理员)。 3. **日志记录** 启用`aaa accounting`记录用户操作(需配置日志服务器或本地存储)。 --- 如果需要进一步了解,可参考以下问题: 1. [如何为思科设备配置SSH登录?](#) 2. [本地AAA与RADIUS/TACACS+的对比](#) 3. [如何备份和恢复思科设备的配置文件?](#)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值