【分享技术】AAA认证配置
发布作者:微思网络 发布时间:2022-08-17 浏览量:0次
AAA认证配置
实验拓扑:
环境介绍:
xp和RadiusServer是虚拟机,ESW1用3725加载交换模块模拟NAS(IOU交换机上不支持dot.1x)
RadiusServer服务器我用Windows Server 2003自带的RADIUS功能,没安装ACS
RadiusServer上关于802.1x和login认证的配置,我专门录了两个小视频,课上就不介绍如何部署了。
RadiusServer上和NAS(ESW1)的通信密码是:cisco
RadiusServer上有两个测试账户:user1、user2,密码都是:cisco
演示需求:
要求xp通过Telnet管理ESW1时,去RadiusServer上进行认证
配置ESW1:
interface vlan 1
ip address 10.1.1.8 255.255.255.0
no shutdown
username xmws password cisco
aaa new-model
radius-server host 10.1.1.100 key cisco
aaa authentication login default group radius local line
aaa authentication login NO_AUTH none
line vty 0 15
login authentication default
password abc
line console 0
login authentication NO_AUTH
验证1——使用RADIUS服务器登录认证
//用user1进行认证,成功登陆ESW1
验证2——使用本地数据库做登录认证
把ESW1的F1/1接口shutdown,这样NAS(ESW1)和RADIUS服务器就无法通信了——模拟RADIUS服务器down机
配置ESW1:
interface F1/1
shutdown
//用xmws进行认证,成功登陆ESW1——注意如果ESW1(NAS)跟RADIUS服务器通信是正常的,使用xmws是无法认证成功,提示认证失败
验证2——使用line底下的密码做登录认证
把ESW1的F1/1接口shutdown,这样NAS(ESW1)和RADIUS服务器就无法通信了——模拟RADIUS服务器down机
配置ESW1:
no username xmws password cisco
interface F1/1
shutdown
//因为删了xmws账户,当使用本地数据库无法认证时,直接提示Password:要求使用line底下的密码认证,输入abc后登陆成功