基于GNS3的AAA服务器的授权

续上篇的AAA服务的登入认证,本篇讲一个续集,AAA服务的授权,用于控制登录AAA账号密码登录的权限。还是在GNS3做,方便模拟本地物理网卡。

授权配置命令

授权:
R2(config)#aaa authorization exec Admin group ccie local //定义一个名为admin的用户对ccie组的授权,Admin为自己命名,下面的也一样,可不为一致。
R2(config)#aaa authorization commands 1 Admin group ccie
R2(config)#aaa authorization commands 15 Admin group ccie
R2(config)#aaa authorization config-commands //对命令进行审计
R2(config)#line vty 0 4
R2(config-line)#login authentication ccie
R2(config-line)#authorization exec Admin
R2(config-line)#authorization commands 1 Admin
R2(config-line)#authorization commands 15 Admin //调用

实例举例

不说废话,这种还是直接上操作。

要求: R2远程登录R1时,R1使用AAA服务器对R2的登录 进行认证并授权以下命令且3A服务器无法工作时(即R1与ACS链路断掉),回退本地认证。
show version
show privilege
configure terminal
interface

路由器配置:

首先,先配置好IP地址,保证网络的连通性,这里不再介绍,包括桥接物理网卡。
其次,对路由器配置认证与及授权,认证的话和上次配置的差不多,配置线下保护,设置策略以及调用。而授权的的看下面配置。
认证:
R2(config)#aaa new-model //开启3A认证
R2(config)#aaa authentication login noacs line none //启用线下保护
R2(config)#line console 0 //进入console口
R2(config-line)#password cisco //设置console密码
R2(config-line)#login authentication cheng //调用3A线下保护策略
R2(config)#aaa group server tacacs+ cjc //定义3A tacacs+ 服务器组名字为lsj
R2(config-sg-radius)#server-private key cisco //指定3A服务器地址并配置路由器与3A之间的预共享密钥为cisco
R2(config)#aaa authentication login cjc group ccie //定义一个3A登录认证策略。名字为ccie使用group ccie 内的3A服务器认证或本地用户数据库认证。
授权:
R2(config)#aaa authorization exec Admin group ccie
R2(config)#aaa authorization commands 1 Admin group ccie
R2(config)#aaa authorization commands 15 Admin group ccie
R2(config)#aaa authorization config-commands
R2(config)#line vty 0 4
R2(config-line)#login authentication ccie
R2(config-line)#authorization exec Admin
R2(config-line)#authorization commands 1 Admin
R2(config-line)#authorization commands 15 Admin
R2(config)#username ccie privilege 15 password cisco

ACS服务器web配置

配置路由器,开始在web页面对AAA服务器操作,建议使用世界之窗浏览器,其他浏览器个人测试过Google,360,IE,或多或少存在BUG,导致无法达到效果。
新建设备组,这里新建一个inside作为内部区域。


新建网络设置类型



新建NSA设备,添加NAS设备。名字为R2.地址为10.1.1.2使用tacacs+协议与共享密钥为cisco.确定保存

新建认证用户信息,用户名为cjc,密码自定义,这里是cisco123,确定保存。

新建shell Profil,自定义名字,授权级别默认15级别,最大15级别。确认保存



新建command 策略,定义策略名字。定义授权命令,参数,添加。确认保存






新建服务选择规则。定义名字、协议、服务。注意若是多个的话需将其以上最上方。这里只有一个,所以无需移动。



设置认证条件。



设置授权条件和授权内容。


测试认证以及授权,让R2telnetR1。输出AAA的认证用户和密码。(cjc cisco123)
结果直接进入特权模式,即认证与授权成功。

补充内容:

以题意的需求,我们这里涉及到一个回退的知识点,就是当AAA失效的话,那么回退到使用本地认证来登录,是不是有点像虚拟机的快照,以及我们做割接的回退一个道理,而不是当AAA一失效,直接导致链路设备不可控制。而这样的话配置很简单,只需再对应配置的认证和授权命令最后加上local。所以上述的命令都加上local,下面我们先来看一下现象。
链路完整的情况下,telnet正常,调用AAA的用户及密码认证。

将R1与acs服务器的链路down掉,再来查看,发现很明显无法通过AAA登录了,这时候telnet,也只会去访问AAA的认证,不会考虑到本地的认证。(这是配置里还未加入local)很显然,此时我们以及丧失对设备的控制权。

将R2上配置的认证以及授权加上对应的local,再来查看。
aaa authentication login cjc group ccie local
aaa authorization exec Admin group ccie local
aaa authorization commands 1 Admin 1 group local
aaa authorization commands 15 Admin group local

这里我们再添加一个新的本地登录用户和密码
username cjc privilege 15 password cjc
可以发现,我们使用AAA的账户和密码是无法登录进去的,而使用本地账号就能够登录了,实现AAA故障返回本地登录的效果。

最后

AAA的授权到这就结束了,通过页面去控制去设置不仅仅是用户账号和密码,也能够控制组属以及给对应的权限。不仅使我们通信更加安全,也更加具体实施化。感谢支持,若有问题可留言讨论。

基于GNS3的AAA服务器的授权相关推荐

  1. 安全之AAA服务器--路由器认证,授权,审计

    需求: 1:client登入server 用AAA服务器进行认证 2:client登入server 用AAA服务器进行授权和命令授权 3:client登入server 用AAA服务器进行审计和命令审计 ...

  2. 通过AAA服务器使用XML文件为远程接入SSL ***认证授权

    实验目的: 通过下放XML,限制不客户端SSL ***能访问的服务器. 实验拓扑: ASA配置: interface GigabitEthernet0  nameif inside  security ...

  3. 小企业无线局域网服务器,无线局域网AAA服务器的软件设计与实现

    摘要: 随着无线技术的广泛应用,无线安全问题越来越受到关注.本文围绕无线局域网AAA服务器的软件实现讨论了无线局域网的发展背景,基于IEEE802.11的无线局域网的安全隐患几安全认证的必要性,接下来 ...

  4. 在现网中使用AAA 认证、授权、计费的详细教程

    文章目录 认证. 授权. 计费 前言 一.配置命令 1.启用 AAA 功能 2.指定一台或多台 AAA 服务器 3.使用 AAA 认证( authentication) 4.使用 AAA 授权( au ...

  5. 电信运营商aaa服务器,AAA

    Authentication, Authorization and Accounting -- 验证.授权和帐户 认证(Authentication):验证用户的身份与可使用的网络服务: 授权(Aut ...

  6. AAA认证、授权、计费

    AAA是验证.授权和记账(Authentication.Authorization.Accounting )三个英文单词的简称.其主要目的是管理哪些用户可以访问网络服务器,具有访问权的用户可以得到哪些 ...

  7. 基于svnserve的SVN服务器(windows下安装与配置)

    基于svnserve的SVN服务器(windows下安装与配置) 关键字: svn 安装SVNserve 从http://subversion.tigris.org/servlets/ProjectD ...

  8. .NET6之MiniAPI(九):基于角色的身份验证和授权

    身份验证是这样一个过程:由用户提供凭据,然后将其与存储在操作系统.数据库.应用或资源中的凭据进行比较. 在授权过程中,如果凭据匹配,则用户身份验证成功,可执行已向其授权的操作. 授权指判断允许用户执行 ...

  9. 乐鑫esp8266基于freeRtos实现私有服务器本地远程OTA升级

    代码地址如下: http://www.demodashi.com/demo/13533.html 文章目录 一.前言: 二.回顾下`OTA`的流程: 三.`lwip`网络框架的知识的使用: 四.如何处 ...

最新文章

  1. oracle oats 安装,Mentor完整培训教程.pdf
  2. 产品体验分析之7步走(附PPT)
  3. SAP FI常用事务码
  4. 最小二乘抛物线拟合原理及证明
  5. 11无监听程序_腾讯开心鼠英语 小程序实践与总结
  6. linux隐藏软件程序,如何使用GNOME Shell隐藏的屏幕录像工具
  7. PAT (Basic Level) 1044 火星数字(模拟)
  8. citespace安装如何配置JAVA_citespace超详细安装教程
  9. 【Linux】Linux 守护进程的启动方法
  10. java中登陆界面怎么连接到下一个界面啊_JavaWeb登陆成功后跳转到上一个页面
  11. Linux下服务器搭建(1)——Linux下搭建FTP服务器 vsftpd服务
  12. h3c服务器设置u盘引导,H3C FlexServer R390服务器装系统前的准备工作
  13. Power Strings POJ - 2406,字符串hash
  14. 计算机网络安全 第一章绪论
  15. 高通android logo,高通平台android kernel 开机logo展示和传统linux一样
  16. 笨方法刷博客_C实现
  17. 2019级软件工程应用与实践-人工智能快递柜(代码分析7)
  18. 社保交满15年就不用交了吗?常见重点问答请查收,千万别误解了~
  19. 并发与并行,线程与进程如何理解
  20. 【OpenCV学习】使用OpenCV打开图片视频

热门文章

  1. MyBatis Plus的非主流用法
  2. 推荐几个好用的网站导航
  3. 为知笔记,讯飞语音平台上的故事
  4. 使用4G模块实现IOT_恒基科达新一代4G车载北斗GPS定位器发布了
  5. 时空序列预测:SimVP: Simpler yet Better Video Prediction解读
  6. socket编程之listen()
  7. 动态规划之最大K乘积问题
  8. 如何评估软件供应商的交付能力
  9. Java实现第八届蓝桥杯9算数式
  10. 中国N-SiC基片市场深度研究分析报告