最近在搭建公司的ACS,总结了一些经验写在这里。附件1是网上流传比较多的一份ACS、aaa以及包括PIX的配置说明,很详细,熟悉aaa的朋友可以直接看看附件1。附件2是cisco对aaa的官方说明,供参考。以下介绍ACS+aaa架构下aaa的配置模板。
aaa的配置可以大致分以下几个部分:
1.配置ACS(tacacs或radius)服务器
tacacs-server host x.x.x.x
tacacs-server host x.x.x.x
tacacs-server key *****
tacacs-server host x.x.x.x
tacacs-server key *****
2.配置设备local后门用户
username
testuser password *****
之所以配置后门用户,是考虑到在ACS异常的时候仍能telnet到设备。
3.启用aaa
aaa new-model
aaa new-model
4.认证并应用到线路
aaa authentication login login-list group tacacs+ local
aaa authentication login login-list group tacacs+ local
line vty 0 15
login authentication login-list
login authentication login-list
这里的login-list定义了访问控制的列表,即首先使用tacacs+认证,如果认证失败则使用local后门用户认证。后面的将认证应用到vty、配置accounting均调用这个login-list。
5.授权
5.授权
aaa authorization exec default local if-authenticated
授权的配置不同的需求差异会很大,我个人不建议太复杂的授权,详细解释看看附件吧。
6.记账
aaa accounting exec login-list start-stop group tacacs+
aaa accounting commands 1 login-list start-stop group tacacs+
aaa accounting commands 15 login-list start-stop group tacacs+
aaa accounting network login-list start-stop group tacacs+
aaa accounting exec login-list start-stop group tacacs+
aaa accounting commands 1 login-list start-stop group tacacs+
aaa accounting commands 15 login-list start-stop group tacacs+
aaa accounting network login-list start-stop group tacacs+
ACS+aaa的模式可以很好的管理网络设备的访问控制,只可惜ACS不是免费的软件,不过也自己搭建Tacacs服务器。
转载于:https://blog.51cto.com/baiyangwyp/130898