Cisco AAA 基础

1. 配置本地认证登录管理:

1) R1通过VTY和Console登录R2,验证本地用户名密码认证与授权;

username admin privilege 15 password 0 Cisc0123

line con 0

logging synchronous

login local

2) 简述Console、AUX和VTY默认策略。

  • console:默认不需认证即可登录
  • aux:默认login 必须认证才能登录
  • vty:默认login 必须认证才能登录

2. 配置Cisco登录增强条件:

1) 若密码输入错误,则停顿3秒后才可以进行下一次输入;

2) 如果在60秒内有3次密码输入错误的情况,则挂起15分钟;

3) 如果登录成功,则产生log日志;

4) 如果登录失败,也将产生log日志。

login delay 3

login block-for 900 attempts 3 within 60

login on-failure log

login on-success log

3. 配置SSH认证:

1) 创建本地用户名和密码,赋予15级权限;

2) RSA秘钥对长度2048位;

3) SSH使用版本2;

4) 配置适当的访问策略只允许Windows10(192.168.1.100)可以登录。

  • ip domain name http://qytang.com
  • crypto key generate rsa modulus 2048
  • username admin privilege 15 password 7 020700560208
  • ip ssh rsa keypair-name http://R2.qytang.com
  • ip ssh version 2
  • !
  • access-list 10 permit 192.168.1.100 0.0.0.0
  • line vty 0 4
  • access-class 10 in
  • login local
  • transport input ssh

4. 根据拓扑完成AAA设备管理:

1) 在R1路由器上启用AAA认证,并开启线下保护

2) 使用ISE作为TACACS+服务器,与R1路由器互相关联

3) 在ISE上创建用户XXX(自己名字的拼音),并在R1上测试TACACS+服务器;

4) 在ISE上创建策略给予用户15级的访问权限,验证现象并查看ISE日志信息;

  • aaa group server tacacs+ qytang-ta-group
  • server-private 192.168.1.241 key cisco
  • aaa authentication login noacs line none
  • aaa authentication login qyt-vty group qytang-ta-group local
  • aaa authorization exec qyt-vty group qytang-ta-group local
  • aaa accounting exec qyt-vty start-stop group qytang-ta-group
  • line vty 0 4
  • authorization exec qyt-vty
  • accounting exec qyt-vty
  • login authentication qyt-vty
  • transport input all
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

期待未来的男孩

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值