17676 |
4、 設(shè)備端tacacs+服務(wù)器的指定 在cisco設(shè)備端用以下命令指定ACS tacacs+服務(wù)器 R1(config)# tacacs-server host 10.10.10.110 R1(config)# tacacs-server directed-request R1(config)# tacacs-server key xinhua 5、 添加用戶組 Step1>在ACS界面左邊點(diǎn)擊Group Setup Step2>在下拉列表中選取某個(gè)組,給這個(gè)組重命名,接著選擇Edit setting進(jìn)入組的屬性配置 Step3>在組的enable option 中的Max privilege for any AAA Client設(shè)置組的級(jí)別 6、 添加用戶 Step1>在ACS界面的左邊點(diǎn)擊user setup 按鈕 Step2>在user方框中填寫用戶名,然后點(diǎn)擊ADD/Edit Step3>在出現(xiàn)的用戶屬性中逐一填寫 好的,到這里基本配置就算是配完了,接下來我們來演示一下AAA功能的實(shí)現(xiàn) 四、 ACS功能設(shè)置 1、 ACS認(rèn)證 a) 在設(shè)備端定義tacacs+服務(wù)器地址以及key R1(config)# tacacs-server host 10.10.10.110 R1(config)# tacacs-server directed-request R1(config)# tacacs-server key xinhua b) 在ACS端定義設(shè)備的IP地址(參考ACS基本配置) c) 在ACS上面建立用戶名和用戶組 d) 在設(shè)備端配置AAA認(rèn)證 R1(config)# enable secret 123 '定義enable密碼 R1(config)# username abc password 456 '定義本地?cái)?shù)據(jù)庫(kù) R1(config)# aaa new-model '啟用AAA認(rèn)證 R1(config)# aaa authentication login default group tacacs+ local '設(shè)置登陸驗(yàn)證默認(rèn)為采用先ACS服務(wù)器再本地驗(yàn)證(當(dāng)ACS服務(wù)器不可達(dá)才用本地?cái)?shù)據(jù)庫(kù)驗(yàn)證) R1(config)# aaa authentication enable default group tacacs+ enable '設(shè)置enable進(jìn)入特權(quán)模式默認(rèn)為采用先ACS服務(wù)器再本地enable設(shè)置的密碼 R1(config)# line vty 0 4 R1(config)# login authentication default '設(shè)置telnet登陸采用前面定義的default e) 驗(yàn)證 telnet登陸:telnet 10.10.10.100,輸入ACS服務(wù)器的用戶名和密碼,登陸成功,用本地?cái)?shù)據(jù)庫(kù)用戶名和密碼登陸失敗(因?yàn)楦鶕?jù)前面設(shè)置,R1首先會(huì)去ACS服務(wù)器進(jìn)行驗(yàn)證,當(dāng)ACS服務(wù)器不可達(dá)時(shí),才會(huì)用本地?cái)?shù)據(jù)庫(kù)驗(yàn)證) 我們可以試著斷開ACS與路由的連接,然后再進(jìn)行登陸,這時(shí)則必須用本地?cái)?shù)據(jù)庫(kù)驗(yàn)證,也就是用戶名為abc 密碼為456 enable進(jìn)入特權(quán)測(cè)試 此時(shí)輸入特權(quán)模式密碼為ACS服務(wù)器上的密碼,而非本地路由的enable密碼 2、 ACS授權(quán) ACS中可以通過設(shè)置用戶組/用戶的級(jí)別privilege來實(shí)現(xiàn)不同用戶登錄設(shè)備后可用的命令的不同,也可以通過使用ACS的命令授權(quán)來實(shí)現(xiàn)不同用戶登錄設(shè)備的可用命令條目,以下介紹ACS的命令授權(quán) Step1>在ACS的界面左邊的share profile components按鈕 Step2>點(diǎn)擊shell command authorization sets |
聯(lián)系客服