标签:image conf 结果 pad 2.3 str 使用 lin cal
一,实验拓扑
二,IP地址分配表
Device |
Interface |
IP Address |
Subnet Mask |
R1 |
Fa0/0 |
192.168.1.1 |
255.255.255.0 |
S0/0/0 |
10.1.1.2 |
255.255.255.252 |
|
R2 |
S0/0/0 |
10.1.1.1 |
255.255.255.252 |
Fa0/0 |
192.168.2.1 |
255.255.255.0 |
|
S0/0/1 |
10.2.2.1 |
255.255.255.252 |
|
R3 |
S0/0/1 |
10.2.2.2 |
255.255.255.252 |
Fa0/0 |
192.168.3.1 |
255.255.255.0 |
|
TACACS+ Server |
NIC |
192.168.2.2 |
255.255.255.0 |
RADIUS Server |
NIC |
192.168.3.2 |
255.255.255.0 |
PC0 |
NIC |
192.168.1.3 |
255.255.255.0 |
PC1 |
NIC |
192.168.2.3 |
255.255.255.0 |
PC2 |
NIC |
192.168.3.3 |
255.255.255.0 |
三,AAA的配置过程
(1)在路由器R1上配置一个本地用户账号并且利用本地AAA通过console线和VTY连接认证
R1(config)#username HCB1 password cisco1
R1(config)# aaa new-model
R1(config)#aaa authentication login default local
R1(config)#line console 0
R1(config-line)#login authentication default
(2).用TACACS+完成服务器上的AAA认证配置
R2(config)#username HCB2 password cisco2
R2(config)#tacacs-server host 192.168.2.2
R2(config)#tacacs-server key admin2
R2(config)#aaa new-model
R2(config)#aaa authentication login default group tacacs+ local
R2(config)#line console 0
R2(config-line)#login authentication default
[tacacs服务器配置如下]
(3).用RADIUS完成基于服务器的AAA验证的配置
R3(config)#username admin3 password admin3
R3(config)#tacacs-server host 192.168.3.2
R3(config)#tacacs-server key admin3
R3(config)#aaa new-model
R3(config)#aaa authentication login default group radius local
R3(config)#line console 0
R3(config-line)#login authentication default
[RADIUS服务器配置如下]
2、实验验证结果如下
1)保证网络连通
PC0—PC1
PC0—PC2
PC1—PC2
2)验证用户EXEC登入使用本地数据库
3)使用PC0通过Telnet配置,使PC0 PING通R1
4)用AAA TACACS+服务器验证用户EXEC登入
5)用AAA RADIUS服务器验证用户EXEC登入
标签:image conf 结果 pad 2.3 str 使用 lin cal
原文地址:https://www.cnblogs.com/hcb-/p/10551509.html