telnet的AAA穿越认证
本篇继续介绍ASA防火墙,主要讲解网络穿越ASA防火墙进行访问,并进行AAA认证,才可以正常的访问通信。
实验拓扑
环境(ASA防火墙,ACS服务器,路由器)
需求:
为内部(R1:192.168.150.100)到外部(R2:192.168.184.100)的 telnet 流量配置穿越认证。
认证服务器为 dmz 区域的 ACS。使用 radius 协议。
网络基本配置:省略(理论上实现全网通信,不考虑防火墙情况下,即路由之间需配置好。)
ASA配置
ASA(config)#aaa-server cjc protocol radius //定义 AAA 使用协议 radius
ASA(config-aaa-server-group)# aaa-server cjc (DMZ) host 192.168.106.150 //定义 ACS 服务器位置
ASA(config-aaa-server-host)# key cisco //配置于 ACS 服务器的认证 KEY
access-list inside-telnet extended permit tcp 192.168.150.0 255.255.255.0 host 192.168.184.100 eq 23
//配置 ACL 匹配需要认证内部到外部的认证流量。
ASA(config)# aaa authentication match inside-telnet inside cjc//对从 inside 接口进入的流量匹配 acl。并送往 AAA 组 lsj 认证
R2配置telnet设置。
Line vty 0 4
Password cisco
login
AAA认证账号测试
认证成功
telnet测试
先输入AAA认证的账号和密码,跳出successful后输入R2本地的账号和密码。这里分别输入的是,cjc,cheng,cisco。
也可通过下列命令进行不同需求操作,这里不再介绍。
ASA1(config)# sh uauth //查看用户
ASA1(config)# clear uauth //清空用户验证
ASA1(config)# sh run timeout //查看超时时间
ASA1(config)# timeout uauth 1:00:00 absolute //修改绝对超时时间。
ASA1(config)# timeout uauth 0:10:00 inactivity //修改闲时超时时间
查看认证用户和闲时实验
最后
到此讲解介绍,感谢观看。