ASA防火墙之telnet的AAA穿越认证配置实例

telnet的AAA穿越认证

本篇继续介绍ASA防火墙,主要讲解网络穿越ASA防火墙进行访问,并进行AAA认证,才可以正常的访问通信。

实验拓扑

在这里插入图片描述
环境(ASA防火墙,ACS服务器,路由器)
需求:
为内部(R1:192.168.150.100)到外部(R2:192.168.184.100)的 telnet 流量配置穿越认证。
认证服务器为 dmz 区域的 ACS。使用 radius 协议。
网络基本配置:省略(理论上实现全网通信,不考虑防火墙情况下,即路由之间需配置好。)

ASA配置
ASA(config)#aaa-server cjc protocol radius //定义 AAA 使用协议 radius
ASA(config-aaa-server-group)# aaa-server cjc (DMZ) host 192.168.106.150 //定义 ACS 服务器位置
ASA(config-aaa-server-host)# key cisco //配置于 ACS 服务器的认证 KEY
access-list inside-telnet extended permit tcp 192.168.150.0 255.255.255.0 host 192.168.184.100 eq 23
//配置 ACL 匹配需要认证内部到外部的认证流量。
ASA(config)# aaa authentication match inside-telnet inside cjc//对从 inside 接口进入的流量匹配 acl。并送往 AAA 组 lsj 认证
R2配置telnet设置。
Line vty 0 4
Password cisco
login
在这里插入图片描述

AAA认证账号测试
在这里插入图片描述

认证成功
telnet测试
在这里插入图片描述
先输入AAA认证的账号和密码,跳出successful后输入R2本地的账号和密码。这里分别输入的是,cjc,cheng,cisco。
也可通过下列命令进行不同需求操作,这里不再介绍。
ASA1(config)# sh uauth //查看用户
ASA1(config)# clear uauth //清空用户验证
ASA1(config)# sh run timeout //查看超时时间
ASA1(config)# timeout uauth 1:00:00 absolute //修改绝对超时时间。
ASA1(config)# timeout uauth 0:10:00 inactivity //修改闲时超时时间

查看认证用户和闲时实验
在这里插入图片描述

最后

到此讲解介绍,感谢观看。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值