ACS.docx

上传人:b****6 文档编号:7703416 上传时间:2023-01-25 格式:DOCX 页数:10 大小:579.06KB
下载 相关 举报
ACS.docx_第1页
第1页 / 共10页
ACS.docx_第2页
第2页 / 共10页
ACS.docx_第3页
第3页 / 共10页
ACS.docx_第4页
第4页 / 共10页
ACS.docx_第5页
第5页 / 共10页
点击查看更多>>
下载资源
资源描述

ACS.docx

《ACS.docx》由会员分享,可在线阅读,更多相关《ACS.docx(10页珍藏版)》请在冰豆网上搜索。

ACS.docx

ACS

一、安装ACS前需要先安装Jre

选择“典型安装”

二、安装JRE之后安装CiscoSecureACS

1.点击

2.进度条百分百后跳出

3.Accept后NEXT,紧接跳出

 

4.全部勾选,然后Next

 

5.默认路径安装,再选择Next,跳出,选择第一个Checkthe………

6.选Next后跳出

这里可以随意填写,后期在软件中可以修改

(这里我的填写,依次为RADIUS(CiscoIOS/PIX),test,192.168.1.2,192.168.1.254,test)

7.

选择Next,开始安装,进度条满后跳出

8.全部勾选,然后Next,跳出

只选择第一个enablelog-inMonitoring,*RestartAll

9.之后跳出,不选,Next,最后跳出

选前两项即可,最后finish

10.如果跳出网页,并不能显示相应的网页,则应检查IE浏览器的安全级别是否太高

点击“工具”—“Internet选项”—“安全”—安全级降低到“高”以下

 

配置与实验

 

1.安装好ACS后,在桌面会有一个ACSAdmin的网页,双击打开

2.点击网页左侧导航条中的Networkconfiguration、建立AAAclient

输入ClientHostname、IP、key、选择AuthenticateUsing为Radius(CiscoIOS/PIX)

然后直接submit+Restart

(注意:

这里建立的客户端即要进行认证的交换机的IP,因此IP要输入提供验证服务的交换机的IP,key要和交换机上设置的key相同)

3.建立完Client后,要更改AAAServers,IP为提供aaa验证的服务器IP,一般即本机

Key和前面的key相同,填写完,submit+restart

4.在InternetConfiguration中对RADIUS(IETF)进行配置,在组用户属性中选中[64]Tunnel-Type、Tunnel-Medium-Type、[81]Tunnel-private-group-ID

5.用户组设置:

在GroupSetup中(以Group10为例)对RADIUSVendor-SpecificAttributes值进行编辑:

勾选[64]Tunnel-Type,将tag1的值选为VLAN;

勾选[65]Tunnel-Medium-Type,将tag1的值选为802;

勾选[81]Tunnel-private-group-ID,

将tag1的值设为2,表明为VLAN40,即认证成功后划入VLAN40,设置完后,Submit+Restart

6.创建用户test并划入Group10,密码123456

 

实验测试

1.首先要保证客户端开启了WiredAutoConfig

如果没开,进入服务,开启即可,这样才能保证有身份验证选项

2.实验拓扑

3.配置命令

En

Conft

Intvlan1

Ipadd192.168.1.1255.255.255.0

Noshu

Exit

Dot1xsystem-auth-control//全局下开启dot.1x认证功能,然后还需要到具体某个接口下制定认证的方式

Aaanew-model//启用AAA认证功能

Aaaauthenticationdot1xdefaultgroupradius//aaa通过802.1x认证radius服务器

Aaaauthorizationnetworkdefaultradius//aaa通过radius授权给网络

Radius-serverhost192.168.1.254auth-port1645acct-port1646keytest//指定radius服务的ip地址认证端口和授权以及口令

Radius-servervsasendauthentication//允许交换使用和识别VSA值,vsa是Vendor-SpecificattributesSpecific的缩写

Intf0/0

Switchportmodeaccess

Dot1xport-controlauto

//设置dot1x控制模式为自动,

//auto启用802.1x协议认证方式

4.配置完成后

先在交换机上输入testaaagroupradiustest123456(即认证用户名和密码)legacy

如果配置成功,则会出现图中的两行英文,表示成功

输入用户名和密码,即可

可以看到交换机上端口由down状态变为up

在客户端上ping服务器,可以连通

 

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 农林牧渔 > 林学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1