ImageVerifierCode 换一换
格式:DOCX , 页数:11 ,大小:22.49KB ,
资源ID:6007835      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/6007835.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(Yeslab秦柯CCSP视频笔记Cisco AAA详解.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

Yeslab秦柯CCSP视频笔记Cisco AAA详解.docx

1、Yeslab秦柯CCSP视频笔记Cisco AAA详解Authentication:用于验证用户的访问,如login access,ppp network access等。Authorization:在Autentication成功验证后,Authorization用于限制用户可以执行什么操作,可以访问什么服务。Accouting:记录Authentication及Authorization的行为。Part I. 安全协议1Terminal Access Controller Access Control System Plus (TACACS+)Cisco私有的协议。加密整个发给tacacs

2、+ server的消息,用户的keys。支持模块化AAA,可以将不同的AAA功能分布于不同的AAA Server甚至不同的安全协议,从而可以实现不同的AAA Server/安全协议实现不同的AAA功能。配置命令:Router(config)# tacacs-server host IP_address single-connection port port_# timeout seconds key encryption_key Router(config)# tacacs-server key encryption_key 注:(1)single-connection:为Router与AAA

3、 Server的会话始终保留一条TCP链接,而不是默认的每次会话都打开/关闭TCP链接。(2)配置两个tacacs-server host命令可以实现tacacs+的冗余,如果第一个server fail了,第二个server可以接管相应的服务。第一个tacacs-server host命令指定的server为主,其它为备份。(3)配置inbound acl时需要permit tacacs+的TCP port 49。(4) 如果两个tacacs-server使用不同的key,则需要在tacacs-server host命令中指定不同的encryption_key,否则可以使用tacacs-se

4、rver key统一定制。但tacacs-server host命令中的key定义优先于tacacs-server key命令。Troubleshooting:命令:#show tacacs#debug tacacs 关于TACACS+的操作信息。#debug tacacs events 比debug tacacs更详细的信息,包括router上运行的 TACACS+ processes消息。Router# show tacacs Tacacs+ Server : 10.0.0.10/49 Socket opens: 3 Socket closes: 3 Socket aborts: 0 So

5、cket errors: 0 Socket Timeouts: 0 Failed Connect Attempts: 0 Total Packets Sent: 42 Total Packets Recv: 41 Expected Replies: 0 No current connection2Remote Authentication Dial-In User Service (RADIUS)RADIUS是一个开放的标准,定义于RFC 2865和2865。RADIUS使用一个共享的密钥,并且只加密用户的keys,而不是TACACS+的整个AAA消息。用户的keys不会明文在网络上传递。RA

6、DIUS应用范围:(1)使用multiple vendors设备,并且需要一个单独的安全协议用于AAA。(2)需要实现资源记录,如跟踪用户登录router多长时间及用户访问网络多长时间。(3)smart card authentication systems只支持RADIUS。(4)在用户初始化访问一个设备时,对他进行preauthentication。RADIUS的使用限制:(1) 不支持Apple Talks Remote Access Protocol(ARAP),the NetBIOS Frame Control Protocol(NBFCP),NetWares Asynchronou

7、s Serveices Interface(NASI)及X.25 PAD链接。(2)RAIUDS不支持模块化AAA操作,即只可以使用RADIUS来完成全部的AAA操作。(3)只支持one-way authentication.不支持two-way authentication(如:两个router之间的PPP CHAP Authentication).(4)RADIUS将Authentication及Authorization功能集成为Authentication。配置命令:Router(config)# radius-server host IP_address auth-port port

8、_# acct-port port_# timeout seconds retransmit retries key key_value alias hostname | IP_address Router(config)# radius-server timeout seconds Router(config)# radius-server retransmit retries Router(config)# radius-server key key_value注:(1)RADIUS Server daemon监听Authentication消息默认使用UDP 1645.Authoriza

9、tion消息默认使用UDP 1646.(2)配置inbound acl以permit UDP 1645/1646。(3)RFC 2026中指出,RADIUS也可能使用UDP 1812/1813,一些新的RADIUS Server同时监听UDP 1645/1646及UDP 1812/1813。所以配置router inbound acl以permit相应的端口。(4)RADIUS默认timeout为5s,retransmit为3.Troubleshooting:show radius statisticsdebug radius brief 加上brief参数功能类似于debug tacacs命

10、令,不加则类似于debug tacacs event命令。Router# show radius statistics Auth. Acct. Both Maximum inQ length: NA NA 1 Maximum waitQ length: NA NA 1 Maximum doneQ length: NA NA 1 Total responses seen: 5 0 5 Packets with responses: 5 0 5 Packets without responses: 0 0 0 Average response delay(ms): 1880 0 1880 Maxi

11、mum response delay(ms): 6540 0 6540 Number of Radius timeouts: 0 0 0 Duplicate ID detects: 0 0 0 3Kerberos其中TACACS+及RADIUS全面支持AAA。Kerberos只支持Authentication。ItemTACACS+RADIUSComparisonConnectionTCPUDPUDP has less overhead; however, with TCP, TACACS+ more quickly can detect a failed server and switch

12、over to a backup. TCP can do this by having the router look for an RST (closed connection) message or by using TCP keepalives.EncryptionPayloadPasswordsTACACS+ is more secure because it encrypts the entire payload, which includes all user and AAA message information; RADIUS encrypts only passwords,

13、so everything else, including usernames and other account information, is sent in clear text.Authentication and authorizationSeparateCombinedRADIUS combines authentication and authorization functions, which means that you must use the same server or group for these functions. TACACS+ separates them,

14、 giving you more control over the server that handles these functions.WAN protocolsPPP, ARAP, NetBIOS, NASI, and X.25 PADPPP and SLIPTACACS+ is better suited for remote-access situations that involve multiple dialup protocols, whereas RADIUS supports only PPP and SLIP.Router command authorizationYes

15、NoTACACS+ enables you to control what commands an authenticated user can execute on a router; RADIUS does not.AccountingBasicAdvancedThe one big advantage that RADIUS has over TACACS+ is its robust accounting, which is why many ISPs use it to monitor PPP connections.Part II. Server Groupings默认使用taca

16、cs-server host或radius-server host命令配置的AAA Server都是按命令出现的顺序分为主/备服务器,可以使用aaa group server radius/tacacs+命令覆盖实现部分配置的host做为验证server。同时可以实现不同的aaa group实现不同的AAA功能,如group1实现Authentication,group2实现Authorization等。配置命令:Router(config)# aaa group server radius | tacacs+ group_nameRouter(config-sg)# server IP_ad

17、dress | hostname auth-port port_# acct-port port_#注:(1)不能在aaa group server中混合使用多种安全协议。Part III. Authenticationrouter支持authentication以下两种基本的访问模式。1Character mode:用户通过console, auxiliary, TTY, or VTY线路获得到router的 user或privileged EXEC访问。2Packet mode:用户通过使用 PPP, SLIP, ARAP, NASI, NetBIOS, or X.25 PAD等远程访问协

18、议建立一个data-link layer链接。Method lists:指定一系列的认证方式。如group tacacs+,group radius,local,none等。每个authentication命令最多只能同时使用4种认证methods。认证的结果:Success:此method可达,且用户通过验证。Fail:此mothod可达,但用户验证失败。Error:有两种情况(1)此mothod中指定的aaa server group中的一个AAA Server不可达,第二个AAA Server被尝试。(2)此mothod指定的方式不存在,或AAA group中的所有的servers都不可

19、达。 注:1如果router试图访问的所有mothods结果都是unsuccessful,则router acl会自动deny以后的authentication request。2如果指定的mothod是local,且没有与用户提供的用户名相匹配的username,则验证结果为Error。Authtication Command Syntax:aaa authtication login 认证列表名称 验证方法认证列表名称default:默认的authentication认证方式。name:指定特定的认证方式列表,实现更具体的认证。验证方法enable使用enable帐号密码验证group:使

20、用Server Group验证krb5:使用kerberos V验证krb5-telnet:使用kerberos V验证telnetline:使用线路密码验证local:使用本地帐号密码验证local-case:使用本地帐号密码验证(区分大小写)none:不进行验证aaa authentication enable default 验证方法验证方法enablegrouplinenoneaaa authentication ppp 认证列表名称 验证方法认证列表名称default:默认的authentication认证方式。name:指定特定的认证方式列表,实现更具体的认证。验证方法groupi

21、f-needed:如果用户已经通过tty线路身份验证,则在此不验证用户身份,直接通过krb5local-caselocalnoneAuthtication Configuration:Router(config)# aaa new-model Router(config)# aaa authentication login default | list_name method1 method2.Router(config)# aaa authentication enable default method1 method2.Router(config)# line aux | console

22、| tty | vty start_line_# end_line_#Router(config-line)# login authentication default | list_nameRouter(config-line)# timeout login response secondsMethod KeywordDescriptionenableThe password in the enable secret or enable password commands is used to perform the authentication.lineThe line password

23、command, on the line that the user is trying to access, is used to perform authentication.localThe username commands are used to perform authentication.local-caseThe username commands are used to perform authentication. However, the username that the user enters is treated as case sensitive.noneNo a

24、uthentication is performed.group radiusAll configured RADIUS servers can be used to perform authentication.group tacacs+All configured TACACS+ servers can be used to perform authentication.group group_nameOnly servers in the specified aaa group server command are used to perform authentication.注:1aa

25、a authentication login:User EXEC Authentication2aaa authentication enable:Privileged EXEC Authentication3timeout值为cisco router等待多长时间将此认证method认为是error。默认timeout为30s,取值范围1300s。4上图列出的methods,aaa authentication enable不支持local和local-case。Username and Password Prompts:默认用户登录时,cisco会给出这样的提示符:Username: Pas

26、sword: 可以使用以下命令修改这些默认的提示:Router(config)# aaa authentication username-prompt prompt_string Router(config)# aaa authentication password-prompt prompt_string注:TACACS+/RADIUS Server也支持修改默认的提示符,如果同时配置aaa authentication username-prompt/password-prompt命令和TACACS+/RADIUS Server配置,则cisco优先使用TACACS+/RADIUS Ser

27、ver配置的prompt。Login Banners:可以使用aaa来代替默认用banner命令配置的登录提示消息:Router(config)# aaa authentication banner stop_character message stop_character 注:最多支持2996个字符。 也可以修改用户在输入无效的用户名/密码时的提示:Router(config)# aaa authentication fail-message stop_character message stop_character注:最多支持2996个字符。Login Attempts:默认cisco r

28、outer允许用户尝试3次登录,最后disconnect用户的链接。可以使用以下命令修改允许尝试的次数:Router(config)# aaa authentication attempts login #_of_attempts 注:1可配置的次数为125。2推荐将网络外接设备的login attempts次数修改为1,这样可以减少对密码暴力破解的机会。 Authentication Troubleshooting:Router# debug aaa authenticationPart IV. AuthorizationAuthorization Command Syntax:aaa au

29、thorization 授权类型 授权列表名称 授权方法授权类型auth-proxy:当用户成功通过authentication后,此method允许用户通过router/firewall建立到链接的其它网络的多个链接,具体的的链接数在AAA Server端配置实现。commands:限制用户可以在router上执行的命令。config-commands:限制用户可以在router上执行的配置命令。exec:限制用户到router的EXEC访问。其主要用于dialup环境,用户使用PPP的PAP/CHAP认证方式,在通过认证后通过router访问网络,此处可以限制其在通过认证后,只能实现网络访问,而不能EXEC到router。network:当用户通过authentication并获得一个EXEC,其就可以在一个dailup接口上建立一个PPP/SLIP连接。此method用于限制此种行为。reverse-access:在通过authent

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1