ACS实验笔记知识讲解.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
? 一 、认证 1、拓扑图为: ? 2、SW配置命令: aaa new-model tacacs-server host 0 tacacs-server key cisco (可选) aaa authentication login loginlist group tacacs+ line vty 0 4 login authentication loginlist 3、SW show running-config配置 sw#sh running-config Building configuration... Current configuration : 1006 bytes ! version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname sw ! boot-start-marker boot-end-marker ! ! aaa new-model ! ! aaa authentication login loginlist group tacacs+ ! aaa session-id common memory-size iomem 5 no ip routing ! ! no ip cef no ip domain lookup ! interface FastEthernet0/0 ip address no ip route-cache duplex auto speed auto ! interface FastEthernet2/0 ip address no ip route-cache duplex auto speed auto ! interface FastEthernet3/0 ip address no ip route-cache duplex auto speed auto ! ip http server no ip http secure-server ! tacacs-server host 0 tacacs-server directed-request tacacs-server key cisco ! control-plane ! line con 0 exec-timeout 0 0 logging synchronous line aux 0 line vty 0 4 login authentication loginlist ! ! end 4、radius配置 选中 ? 右边 Add Entry选项 ?? ?? 5、在0 PC上测试 telnet 成功。 ? 使用test aaa group tacacs+ wolf wolf new-code 测试不成功原因: 中默认server选项要修改 ? 命令中的wolf是在user group中建立。 ? 二、授权 1、sw中命令配置: aaa authorization exec shouquan group tacacs+ local line vty 0 4 authorization exec shouquan 2、ACS中的配置: user setup中建立两个用户cisco1和cisco2,分别属于group1和group2. ? group setup中的shell值分别设置为15 和 1 ? 测试连接正常: sw# test aaa group tacacs+ cisco2 cisco2 new-code User successfully authenticated 在客户机上分别用cisco1和cisco2账号telnet ? ? 结论:当权限为1的用户登录需要输入enable密码,用密码登录特权模式后提升为15级如cisco2;cisco1的权限为15,不用输入enable直接进入特权模式。? 设置15级别group1用户cisco1不能用show running-config命令: aaa authorization commands 15 commands15 group tacacs+ line vty 0 4 authorization commands 15 commands15 ? 测试结果:cisco1用户: ? ? 审计: 基于时间的审计,会记录所用用户的进出时间。 aaa accounting exec shenji start-stop group tacacs+ 基于

文档评论(0)

189****1013 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档