Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Настройка удаленной аутентификации ААА

Поиск

 

При использовании аутентификации ААА с помощью удаленной базы данных, необходимо использование сервера защиты TACACS + или RADIUS.   Для настройки удаленной аутентификации необходимо выполнить следующие шаги: 1. Включите ААА на маршрутизаторе. 2. Определите сервер защиты TACACS + или RADIUS. 3. Сформируйте ключ для шифрования сообщений, которыми будут обмениваться сервер сетевого доступа и сервер защиты. 4. Установите списки методов аутентификации. 5. Подключите сформированные списки методов к соответствующим интерфейсам.   Картинка 3-4-7   Шаги настройки   1. Включение ААА на маршрутизаторе.   2. Задание сервера защиты TACACS + или RADIUS.   3. Задание ключа шифрования сообщений.   4. Создание списков методов аутентификации.   5. Установка списков методов на соответствующие интерфейсы.     Рис 3-4-7

 

 


3-4-8 Настройка параметров сервера TACACS + для аутентификации

 

Для установки параметров сервера TACACS + используется команда глобального режима конфигурации tacacs - server host. В этой команде обязательно должно быть указано имя или ip-адрес сервера TACACS +. При этом, желательно установить параметр single - connection, который включает  поддержку только одного открытого соединения TCP для получения подтверждения от сервера защиты. Соединение должно быть открыто и закрыто для каждого сеанса. С помощью команды глобального режима конфигурации tacacs - server key устанавливаем ключ для шифрования сообщений между сервером сетевого доступа и сервером защиты. Так как в сети может быть несколько серверов защиты, то можно сформировать отдельный ключ шифрования для каждого сервера в опциях команды tacacs - server host. Теперь необходимо в списках методов аутентификации определить аутентификацию с помощью сервера защиты TACACS+. Для этого используется команда aaa authentication login. В поле имени списка можно установить «default», так как это упрощает процесс использования ААА. В завершении, данный список применяется к соответствующим интерфейсам.     tacacs - server host name [single - connection] [port number ] [timeout ss ] [key string ]  
name Имя или ip-адрес сервера защиты
single-connection (опционально) поддержка только одно открытое соединение TCP для получения подтверждения от сервера защиты. Соединение должно быть открыто и закрыто для каждого сеанса.
port number (опционально) определяет номер порта сервера защиты. По умолчанию - порт 49. Можно изменять номера в диапазоне от 1 до 65535.
timeout ss (опционально) определяет предельное время в секундах. Можно изменить глобальное значение предельного времени (установленное с помощью команды tacacs-server timeout) для данного сервера.
key string (опционально) определяет ключ шифрования (этот ключ должен соответствовать ключу сервера TACACS+). Можно изменить ключ, заданный командой глобальной конфигурации tacacs-server key, для данного сервера.

 

tacacs -server key key

 

key key определяет ключ шифрования (этот ключ должен соответствовать ключу сервера TACACS+). Задается для всех серверов TACACS+, определенных на данном маршрутизаторе глобально.

 

 

aaa authentication login default group tacacs+

Рис 3-4-8

 

 


3-4-9 Настройка параметров сервера RADIUS для аутентификации

 

Для установки параметров сервера RADIUS используется команда глобального режима конфигурации radius - server host. В этой команде обязательно должно быть указано имя или ip-адрес сервера RADIUS. Так как RADIUS работает по UDP, то параметр single - connection отсутствует. С помощью команды глобального режима конфигурации radius - server key устанавливаем ключ для шифрования сообщений между сервером сетевого доступа и сервером защиты. Так как в сети может быть несколько серверов защиты, то можно сформировать отдельный ключ шифрования для каждого сервера в опциях команды radius - server host. Теперь необходимо в списках методов аутентификации определить аутентификацию с помощью сервера защиты RADIUS. Для этого используется команда aaa authentication login. В поле имени списка можно установить «default», так как это упрощает процесс использования ААА. В завершении, данный список применяется к соответствующим интерфейсам.   radius-server host name [auth-port port] [acct-port port ] [key string]  
name Имя или ip-адрес сервера защиты
auth-port port (опционально) определяет номер порта UDP для направления запросов аутентификации. По умолчанию - порт хххх. Если 0 – то данный сервер для обслуживания этих запросов не используется.
acct - port port (опционально) определяет номер порта UDP для направления запросов аудита. По умолчанию - порт хххх. Если 0 – то данный сервер для обслуживания этих запросов не используется.
key string (опционально) определяет ключ шифрования (этот ключ должен соответствовать ключу сервера RADIUS). Можно изменить ключ, заданный командой глобальной конфигурации radius -server key, для данного сервера.

 

radius-server key key

 

key key определяет ключ шифрования (этот ключ должен соответствовать ключу сервера RADIUS). Задается для всех серверов RADIUS, определенных на данном маршрутизаторе глобально.

 

 

aaa authentication login default group radius

Рис 3-4-9

 

 

 


 

3-4-10 Демонстрационный пример настройки удаленной аутентификации

 

Надо настроить удаленную аутентификацию AAA с использованием серверов  защиты TACACS + и RADIUS на подключение к маршрутизатору R 1 по telnet через последовательный интерфейс.   Локальная база: user 12345 пароль pass 12345. admin1 пароль adminpass.  В списке методов аутентификации проверять сначала RADIUS, а затем TACACS +. В качестве резервного метода аутентификации использовать локальную базу данных. Установить режим аутентификации для последовательного интерфейса PAP. IP -адрес сервера защиты TACACS + 10.1.1.100. Ключ шифрования – test 12345. IP -адрес сервера защиты RADIUS 10.1.1.101. Ключ шифрования – test54321.     Картинка 3-4-7   R1(config)#enable secret ciscopass R1(config)#username user12345 secret pass12345 R1(config)#username admin1 secret adminpass R1(config)#aaa new-model R1(config)# tacacs -server host 10.1.1.100 single-connection R1(config)# tacacs -server key test12345 R1(config)#radius -server host 10.1.1.101 R1(config)#radius -server key test54321 R1(config)#aaa authentication login default group radius group tacacs+ local R1(config)#aaa authentication ppp default group radius group tacacs+ local R1(config)#serial 0/0/0 R1(config-if)#ppp authentication pap R1(config-if)#exit R1(config)#line vty 0 4 R1(config-line)#login authentication default Рис 3-4-10  

 

 




Поделиться:


Последнее изменение этой страницы: 2021-09-26; просмотров: 89; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.191.192.113 (0.009 с.)