ACS56客户端和服务器完整配置和解析Word下载.docx

上传人:b****3 文档编号:14089881 上传时间:2022-10-18 格式:DOCX 页数:10 大小:433.23KB
下载 相关 举报
ACS56客户端和服务器完整配置和解析Word下载.docx_第1页
第1页 / 共10页
ACS56客户端和服务器完整配置和解析Word下载.docx_第2页
第2页 / 共10页
ACS56客户端和服务器完整配置和解析Word下载.docx_第3页
第3页 / 共10页
ACS56客户端和服务器完整配置和解析Word下载.docx_第4页
第4页 / 共10页
ACS56客户端和服务器完整配置和解析Word下载.docx_第5页
第5页 / 共10页
点击查看更多>>
下载资源
资源描述

ACS56客户端和服务器完整配置和解析Word下载.docx

《ACS56客户端和服务器完整配置和解析Word下载.docx》由会员分享,可在线阅读,更多相关《ACS56客户端和服务器完整配置和解析Word下载.docx(10页珍藏版)》请在冰豆网上搜索。

ACS56客户端和服务器完整配置和解析Word下载.docx

License

https:

//ip地址

默认web账号acsadmin/default

进入web页面会提示上传lic文件,点浏览,选择上传acs5.6_base

成功进入管理页面后,选择“SystemAdministration”、“Configuration”、“Licensing”、“FeatureOptions”,上传acs5.6_feature

ACS配置逻辑:

根据收到的请求的认证类型(radius还是tacacs),由ServicesSelectionRules的设置交给指定的AccessServices处理。

由Identity指定的用户数据库(内部/外部)和请求中的用户名比对,根据用户和设备的分类交给指定的ShellProfile和commandset

授权应和认证配合使用,假设对vty启用本地认证和aaa授权,则无法telnet,提示授权失败。

浏览器

IE11不能查看报告,火狐配置“接入策略”不能保存,建议结合使用

1.设备分组

网络结构默认将网络设备即AAAclient分为2个网络设备组,分别为Location位置、DeviceType设备类型。

根据需求依次点击NetworkResources>

NetworkDeviceGroup>

Create 

在根组下创建子组,更明细的划分网络设备所在组。

2.用户组

依次点击UsersandIdentityStores>

IdentityGroups>

Create新增用户组。

此用户组只是用于区分用户所在的组别,实际的组名并无实质的区别。

在策略调用时才用到用户组来控制权限。

3.新建用户

InternalIdentityStores>

Users>

Create新增用户,并将用户划分进已存在的用户组中,为创建的用户选择适当的用户组。

Name代表telnet设备的用户名,IdentityGroup代表用户属于上步中定义的哪个用户组,Password代表telnet设备的密码,EnablePassword代表特权密码。

4.用户等级ShellProfiles

依次点击PolicyElements>

AuthorizationandPermissions>

DeviceAdministration>

ShellProfiles>

Create创建策略规则

建议都设置为默认15最大15

经过测试

1.如果最大登陆级别不是15,无法enable进入特权模式,提示认证失败,因为默认是“enable15”

2.如果不配user的enable密码,但启用了enable的acs认证,可以用user的密码代替

4.showrunning-config要在优先级15下运行,如果下放到其它优先级运行会缺少内容,具体表现为只能show出此等级有权配置的内容。

5.命令集CommandSet

CommandSets,点击Create新增命令授权。

给管理员放开所有的命令("

Permitanycommandthatisnotinthetablebelow"

打勾允许所有命令)。

给受限制管理员指定可用的命令:

show,ping,telnet,ssh等,enable和exit属于0级命令,客户端配置不做授权,故不用指定。

6.接入策略-接入服务

修改策略之前建议先停用此策略再编辑,否则可能卡死

默认有两种接入服务

“DeviceAdmin”规定用户等级和命令行,理解为命令行的授权等相关

“NetworkAccess”规定acl、vlan接入、qos、dot1x等,理解为dot1x相关

依次点击AccessPolicies>

AccessServices>

DefaultDeviceAdmin,确认服务类型使用身份识别和授权,允许协议选择PAP/ASCII,否则验证无法通过。

识别

依次点击AccessPolicies>

AccessServices>

DefaultDeviceAdmin>

Identity选择内部数据InternalUsers进行认证。

授权

Authorization根据“用户所属的组和设备所属的分类”选择“优先级和命令集”。

点击customize,把commandset调到界面上

7.服务选择器

ServiceSelectionRules,创建服务选择器,满足使用Tacase协议做认证的网络设备将使用DefaultDeviceAdmin接入服务处理。

8.添加客户端

依次点击NetworkResources>

NetworkDevicesandAAAClients新增网络客户端,在TACACS+中输入双方的共享密钥。

9.查看报告

客户端配置思科路由交换设备

1.新建本地账户,以防万一

usernameADMINprivilege15secretADMIN

enablesecretENABLE 

 

没有enable密码的话,telnet用户不能enable

2.开启aaa功能

aaanew-model

3.配置aaa服务器

iptacacssource-interface 

指定进行tacacs认证的源端口,建议选择lo口或者svi口,所指定接口的地址要配置到acs服务器里

tacacs-serverhost10.1.1.250keyCISCO 

指定tacacs服务器的地址和密码,密码要和acs服务器上设置的相同

tacacs-serverdirected-request 

 

//默认启用,只发送用户名到TACACS服务端,而不是全名username@host,如果用户指定的hostname不匹配TACACS服务器上配置上配置的客户端IP地址,则请求被拒绝

tacacs-servertimeout2 

设定等到tacacs服务器的回复过期时间为2秒,默认5秒,现实环境中可设置的大一些

4.认证

登录账号认证

------------------方法一,明细----------------

aaaauthenticationloginVTYgrouptacacs+local 

//定义名字为VTY的tacacs+认证,在需要的地方调用。

首选tacacs+,若不可达则启用本地。

linevty015

loginauthenticationVTY 

//telnet登录方式登录调用tacacs+认证

------------------方法二,全局----------------

aaaauthenticationlogindefaultgrouptacacs+local 

//全局所有方式登录都使用aaa认证

aaaauthenticationloginNOACSlocalnone 

//定义NOACS用于本地console保护,console不使用aaa。

首选local密码,若无则不认证

linecon0

loginauthenticationNOACS 

//本地console保护

enable认证

aaaauthenticationenabledefaultgrouptacacs+enable 

//使用ACS认证enable密码,密码是acs里user的enable密码,acs不通时使用本地enable密码。

此时在console口enable会要求输入acs中user账号。

所以建议不配

5.授权

默认通过console口登录后输入命令是无需授权的

aaaauthorizationexecdefaultgrouptacacs+none 

//应用acs服务器上配置的defaultprivilegelevel,如无此命令,则忽略acs的这个配置

aaaauthorizationcommands0defaultgrouptacacs+local 

//在ACS服务器上查询级别0能够使用的命令,级别0包含五条命令:

disable、enable、exit、help、logout,如果配置了此条级别0授权,那么要求在ACS上放过这几条命令。

如果不配置此条,那么不认证,无需在ACS放过。

建议不配。

aaaauthorizationcommands1defaultgrouptacacs+local 

//在ACS服务器上查询属于级别1的命令

aaaauthorizationcommands15defaultgrouptacacs+local 

//在ACS服务器上查询属于级别15的命令

2-14有无皆可,表示授权属于2-14级的命令,默认没有命令属于2-14。

并不是授权2-14级的用户所敲的命令。

aaaauthorizationcommands2defaultgrouptacacs+local

aaaauthorizationcommands3defaultgrouptacacs+local

aaaauthorizationcommands4defaultgrouptacacs+local

aaaauthorizationcommands5defaultgrouptacacs+local

aaaauthorizationcommands6defaultgrouptacacs+local

aaaauthorizationcommands7defaultgrouptacacs+local

aaaauthorizationcommands8defaultgrouptacacs+local

aaaauthorizationcommands9defaultgrouptacacs+local

aaaauthorizationcommands11defaultgrouptacacs+local

aaaauthorizationcommands12defaultgrouptacacs+local

aaaauthorizationcommands13defaultgrouptacacs+local

aaaauthorizationcommands14d

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 能源化工

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1