1.登陆ACS5.2
2.登陆进去的ACS5.2界面
3.点击networkdevice group,然后点击location,进去location界面后点击create,为将要认证的设备配置所在地(可以配置也可以不配置,就是为设备定义一个地点)
4.然后点击devicetype 进去后点击create,为将要认证的设备配置设备类型(可以配置也可以不配置,就是为设备为某种类型,便于管理)
5.然后点击networkdevice and aaa client进去后点击create,创建将要通过ACS的radius服务提供认证的网络设备。
Name:就是一个设备名称,可以使用设备的sysname。是一个自定义的名称
Location:select为上面定义的设备位置
Device type:select为上面定义的设备类型
Ip address:就是网络设备配置radius时要和acs通信的原地址。
然后选择Radius:
Share secret:就是网络设备配置的radius时的shared-key
6.点击user andidentity stores(配置telnet或者ssh登陆所使用的user和password)
点击identitygroups:首先为用户创建所在的group
7.点击users:创建telnet或者ssh登陆所使用的user和password
Name:用户名
Password:登陆密码
至此。最简陋的acs配置就算完成
8.网络设备配置过程
通过templete的方式定义radius服务器的信息(服务器地址端口,share-key,user-name格式)
radius-server template test
radius-server authentication10.1.1.110 1812
undoradius-server user-name domain-included
radius-server shared-key huawei
进入aaa配置模式
Aaa
通过templete的方式定义authentication的信息(认证模式)
authentication-scheme test
authentication-mode radius
进入default-admin域绑定认证模板和radius-server模板(这个default-admin域是系统默认的域,也是专门用来管理用的,所以telnet,ssh等登陆设备时必须使用这个默认的域,自己定义的不行)
domain default_admin
authentication-scheme test
radius-servertest
进入vty 配置设备登陆的认证mode为aaa(默认privilege为0,所以我们需要配置privilege或者是配置super密码来提升登陆进去后的权限)
user-interface vty 0 4
authentication-mode aaa
user privilege level 15
idle-timeout0 0
9.登陆演示
云起
原文地址:http://7870430.blog.51cto.com/7860430/1565868