基于GNS3的AAA服务器的授权

基于GNS3的AAA服务器的授权

续上篇的AAA服务的登入认证,本篇讲一个续集,AAA服务的授权,用于控制登录AAA账号密码登录的权限。还是在GNS3做,方便模拟本地物理网卡。

授权配置命令

授权:
R2(config)#aaa authorization exec Admin group ccie local //定义一个名为admin的用户对ccie组的授权,Admin为自己命名,下面的也一样,可不为一致。
R2(config)#aaa authorization commands 1 Admin group ccie
R2(config)#aaa authorization commands 15 Admin group ccie
R2(config)#aaa authorization config-commands //对命令进行审计
R2(config)#line vty 0 4
R2(config-line)#login authentication ccie
R2(config-line)#authorization exec Admin
R2(config-line)#authorization commands 1 Admin
R2(config-line)#authorization commands 15 Admin //调用

实例举例

不说废话,这种还是直接上操作。
在这里插入图片描述
要求: R2远程登录R1时,R1使用AAA服务器对R2的登录 进行认证并授权以下命令且3A服务器无法工作时(即R1与ACS链路断掉),回退本地认证。
show version
show privilege
configure terminal
interface

路由器配置:

首先,先配置好IP地址,保证网络的连通性,这里不再介绍,包括桥接物理网卡。
其次,对路由器配置认证与及授权,认证的话和上次配置的差不多,配置线下保护,设置策略以及调用。而授权的的看下面配置。
认证:
R2(config)#aaa new-model //开启3A认证
R2(config)#aaa authentication login noacs line none //启用线下保护
R2(config)#line console 0 //进入console口
R2(config-line)#password cisco //设置console密码
R2(config-line)#login authentication cheng //调用3A线下保护策略
R2(config)#aaa group server tacacs+ cjc //定义3A tacacs+ 服务器组名字为lsj
R2(config-sg-radius)#server-private key cisco //指定3A服务器地址并配置路由器与3A之间的预共享密钥为cisco
R2(config)#aaa authentication login cjc group ccie //定义一个3A登录认证策略。名字为ccie使用group ccie 内的3A服务器认证或本地用户数据库认证。
授权:
R2(config)#aaa authorization exec Admin group ccie
R2(config)#aaa authorization commands 1 Admin group ccie
R2(config)#aaa authorization commands 15 Admin group ccie
R2(config)#aaa authorization config-commands
R2(config)#line vty 0 4
R2(config-line)#login authentication ccie
R2(config-line)#authorization exec Admin
R2(config-line)#authorization commands 1 Admin
R2(config-line)#authorization commands 15 Admin
R2(config)#username ccie privilege 15 password cisco

ACS服务器web配置

配置路由器,开始在web页面对AAA服务器操作,建议使用世界之窗浏览器,其他浏览器个人测试过Google,360,IE,或多或少存在BUG,导致无法达到效果。
新建设备组,这里新建一个inside作为内部区域。
在这里插入图片描述
在这里插入图片描述
新建网络设置类型
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
新建NSA设备,添加NAS设备。名字为R2.地址为10.1.1.2使用tacacs+协议与共享密钥为cisco.确定保存
在这里插入图片描述

新建认证用户信息,用户名为cjc,密码自定义,这里是cisco123,确定保存。
在这里插入图片描述
新建shell Profil,自定义名字,授权级别默认15级别,最大15级别。确认保存

在这里插入图片描述
在这里插入图片描述
新建command 策略,定义策略名字。定义授权命令,参数,添加。确认保存
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
新建服务选择规则。定义名字、协议、服务。注意若是多个的话需将其以上最上方。这里只有一个,所以无需移动。

在这里插入图片描述
在这里插入图片描述
设置认证条件。

在这里插入图片描述
在这里插入图片描述
设置授权条件和授权内容。
在这里插入图片描述
在这里插入图片描述
测试认证以及授权,让R2telnetR1。输出AAA的认证用户和密码。(cjc cisco123)
结果直接进入特权模式,即认证与授权成功。
在这里插入图片描述

补充内容:

以题意的需求,我们这里涉及到一个回退的知识点,就是当AAA失效的话,那么回退到使用本地认证来登录,是不是有点像虚拟机的快照,以及我们做割接的回退一个道理,而不是当AAA一失效,直接导致链路设备不可控制。而这样的话配置很简单,只需再对应配置的认证和授权命令最后加上local。所以上述的命令都加上local,下面我们先来看一下现象。
链路完整的情况下,telnet正常,调用AAA的用户及密码认证。
在这里插入图片描述
将R1与acs服务器的链路down掉,再来查看,发现很明显无法通过AAA登录了,这时候telnet,也只会去访问AAA的认证,不会考虑到本地的认证。(这是配置里还未加入local)很显然,此时我们以及丧失对设备的控制权。
在这里插入图片描述
将R2上配置的认证以及授权加上对应的local,再来查看。
aaa authentication login cjc group ccie local
aaa authorization exec Admin group ccie local
aaa authorization commands 1 Admin 1 group local
aaa authorization commands 15 Admin group local
在这里插入图片描述
这里我们再添加一个新的本地登录用户和密码
username cjc privilege 15 password cjc
可以发现,我们使用AAA的账户和密码是无法登录进去的,而使用本地账号就能够登录了,实现AAA故障返回本地登录的效果。

最后

AAA的授权到这就结束了,通过页面去控制去设置不仅仅是用户账号和密码,也能够控制组属以及给对应的权限。不仅使我们通信更加安全,也更加具体实施化。感谢支持,若有问题可留言讨论。

  • 2
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
很抱歉,根据您提供的引用内容,我无法直接回答您的问题。因为引用内容主要介绍了HCL和MSR810-W设备的相关信息,并没有提到如何基于ensp和gns3进行企业网络规划混合组网的内容。但是,我可以为您提供一些有关ensp和gns3的信息,希望能对您有所帮助。 首先,ensp是华为公司推出的一款网络仿真软件,可以模拟华为设备的各种功能和特性,支持多种协议和技术的仿真,如路由、交换、安全、QoS、MPLS等。通过ensp,用户可以在PC上搭建虚拟化的网络环境,进行网络拓扑设计、配置、调试和故障排除等操作。 其次,gns3是一款开源的网络仿***用户可以在PC上搭建虚拟化的网络环境,进行网络拓扑设计、配置、调试和故障排除等操作。 基于ensp和gns3进行企业网络规划混合组网,可以通过以下步骤实现: 1.设计网络拓扑,包括物理拓扑和逻辑拓扑,确定网络设备的数量、型号和位置,以及各个设备之间的连接方式和协议。 2.在ensp中创建虚拟网络设备,如路由器、交换机、防火墙等,根据设计好的拓扑进行配置和连接,模拟真实的网络环境。 3.在gns3中创建虚拟网络设备,如路由器、交换机、防火墙等,根据设计好的拓扑进行配置和连接,模拟真实的网络环境。 4.将ensp和gns3中的虚拟网络设备进行连接,实现混合组网,可以通过物理连接或者虚拟连接的方式进行。 5.进行网络测试和调试,验证网络的可用性和性能,排除故障和问题。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值