基于服务器的AAA的实验

1、实验拓扑图和地址表

 地址表如下

 

Device

 

Interface

 

IP Address

 

Subnet Mask

 

R1

Fa0/0

192.47.1.1

255.255.255.0

S0/0/0

10.47.1.2

255.255.255.252

 

 

R2

S0/0/0

10.47.1.1

255.255.255.252

Fa0/0

192.47.2.1

255.255.255.0

S0/0/1

10.47.2.1

255.255.255.252

 

R3

S0/0/1

10.47.2.2

255.255.255.252

Fa0/0

192.47.3.1

255.255.255.0

TACACS+ Server

NIC

192.47.2.2

255.255.255.0

RADIUS Server

NIC

192.47.3.2

255.255.255.0

PC-A

NIC

192.47.1.3

255.255.255.0

PC-B

NIC

192.47.2.3

255.255.255.0

PC-C

NIC

192.47.3.3

255.255.255.0

2、不同网段之间的ping通测试

配置好网络地址和静态路由

R1(config)#ip route 10.47.2.0 255.255.255.252 10.47.1.1

R1(config)#ip route 192.47.2.0 255.255.255.0 10.47.1.1

R1(config)#ip route 192.47.3.0 255.255.255.0 10.47.1.1

 

R2(config)#ip route 192.47.3.0 255.255.255.0 10.47.2.2

R2(config)#ip route 192.47.1.0 255.255.255.0 10.47.1.2

 

R3(config)#ip route 192.47.2.0 255.255.255.0 10.47.2.1

R3(config)#ip route 192.47.1.0 255.255.255.0 10.47.2.1

R3(config)#ip route 10.47.1.0 255.255.255.252 10.47.2.1

PC-A ping PC-B

PC-A ping PC-C

PC-B ping PC-C

3、配置路由器且验证登录

 一、在R1上配置本地用户账号并利用本地aaa通过console线和VTY连接认证

R1(config)#username admin1 password admin1

R1(config)# aaa new-model

R1(config)#aaa authentication login default local

R1(config)#line console 0

R1(config-line)#login authentication default

R1(config)# aaa authentication login telnet-login local

R1(config)# line vty 0 4

R1(config-line)# login authentication telnet-login

验证aaa认证

二、在R2上的配置并用TACACS+完成服务器AAA

R2(config)#username admin2 password admin2
R2(config)#tacacs-server host 192.168.2.2

R2(config)#tacacs-server key admin2
R2(config)#aaa new-model

R2(config)#aaa authentication login default group tacacs+ local

R2(config)#line console 0

R2(config-line)#login authentication default

三、在R3上的配置并且用RADIUS完成服务器的AAA验证

 

R3(config)#username admin3 password admin3
R3(config)#tacacs-server host 192.168.3.2

R3(config)#tacacs-server key admin3
R3(config)#aaa new-model

R3(config)#aaa authentication login default group radius local

R3(config)#line console 0

R3(config-line)#login authentication default

 

 用AAA TACACS+服务器验证EXEC登入以及用AAA RADIUS服务器验证EXEC登入

 

3、总结

这次网络安全的第一次作业,在配通网络的过程中遇到了不少问题,例如对ipv4的网络配通,静态路由动态路由等不熟练,导致在第一部就遇到了不少的困难。在询问同学和翻阅以前的书本后得到了解答。然后aaa的配置有实验文档和cisco pt的软件,做起来相对简单,没有遇到太大的困难,但对于各个配置的理解还有待加强。总的来说是一次让我们巩固知识又接受新知识的一次体验。

 

转载于:https://www.cnblogs.com/hudeskr/p/10549318.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值