AAA
认证
在网络的是开始是一互联为基准,从日异月新网络扩展和发展中,网络”
安全”
走到网络设计者的舞台,日异月新的安全技术给设计者提出更多的选择,在一个网络设计者眼里一个成功网络设计并不是逻辑上的幻想,而是一个很好的艺术品。好了我喷到这里就不说什么了,我想大家介绍一下(cisco)AAA
认证技术吧.
在现有的网管希望解决方案能够结合用户身份、网络访问类型和网络访问设备的安全性来提供灵活的授权策略。并能集中跟踪监控网络用户连接的能力对与杜绝不适当的或过度使用宝贵的网络资源至关重要。
这样AAA
就孕育而生了。
环境介绍:1
台路由器,1
台交换机 1
台2003server
服务器
准备工作:
cisco
的ACS
下载地址:[url]http://the2class.cn/bbs/viewthread.php?tid=6736[/url]
服务器的搭建具体步骤:
安装Java
开发工具为ACS
做安装条件
1.
点击jdk-1_5_0_12-windows-i586-p.exe
工具
2.
同意许可协议
3选择安装路径
安装
选择支持语言这里是默认
jdk-1_5_0_12-windows-i586-p.exe安装完毕!!!
下一步ACS—cisco的AAA认证服务器
接受cisco许可协议
下一步安装
选择支持类型—这里本人都勾选上了
选择存放路径
选择验证类型
安装
选择允许客户验证方式
选择一个执行脚步
给(cisco的ACS)ciscoService ACSService Initiation 设置密码
安装
完成后的界面
在服务器上添加被验证的用户
选择SRV passed 日志功能
开启SRV passed 日志功能
从启服务
服务端设置完成!
接下来让我带你走到路由器配置
1.
全局启用
AAA
功能
R
1(config)#aaa new-model
2.
指定
RADIUS
服务器
R
1(config)#redius-server host 192。168.1.2key cisco
3.
配置事例
:
使用
RADIUS
对通过
Concole
登陆路
由器进行认证
R
1(config)#aaa authentication login
test group redius enable
R
1(config)#line console 0
R
1(config-line)# login authentication cisco
R1(config)#enable password cisco
R1(config)#login
R1(config)#exit
R1#
测试重新登陆
大功告成
本文出自 “飞奔男孩” 博客,请务必保留此出
[url]http://xiaotao.blog.51cto.com/432500/145440[/url]
本文出自 51CTO.COM技术博客
本文出自 51CTO.COM技术博客
转载于:https://blog.51cto.com/xiaotao/145440