应用场景:

当您的网络中部署了一台集中的Tacacs+校验服务器(比如cisco的ACS等),希望对登陆设备的用户身份进行合法性校验,而账号都统一由该Tacacs+服务器集中产生与维护,您希望所有的登入操作(比如console口登陆,telnet登陆等)的用户提交的用户名&密码都必须经过该Tacacs+服务器验证下,而不是采用设备原来自己配置的本地账号密码的时候,就可以采用该功能,从而保证合法的管理员允许登入设备进行管理,而非法的用户将被一律拒绝。

通常该功能适用于高安全,高敏感性要求的行业,比如金融,政府,运营商行业。

 

功能简介:

AAA提供认证功能,可以对登陆设备(比如console口登入,telnet登入等)的用户身份进行验证,认证协议采用标准的Tacacs+,这样配合统一的校验服务器(比如cisco的ACS等)管理账号,验证用户名&密码的合法性,最终实现授权的用户才能管理到设备。

 

 

一、组网需求

1、对vty登陆(telnet、ssh)用户采用AAA认证,服务器无响应时采用本地认证

2、对enable密码采用AAA认证

 

二、组网拓扑

 

三、配置要点

1、配置基本的ip地址及路由

2、配置tacacs服务器的地址及密钥

3、配置认证列表

4、调用认证列表

5、配置tacacs服务器

 

四、配置步骤

需求一、对vty登陆(telnet、ssh)用户采用aaa认证

1、配置基本的ip地址及路由

配置基本的ip地址及路由,确保aaa客户端、TACACS+服务器及PC之间能够正常通信

 

2、启用aaa认证

Ruijie>en

Ruijie#config ter

Ruijie(config)#aaa new-model     

注意:

1)建议配置AAA的时候,采用console线登陆的方式进行登陆

2)启用AAA服务后,默认情况下,除了console外的所有登陆方式,均采用AAA认证。

 

3、配置tacacs服务器的地址及密钥

Ruijie(config)#tacacs-server host 192.168.1.100   ----->配置tacacs服务器的地址

Ruijie(config)#tacacs-server key 0 ruijie    ----->配置与 tacacs服务器通信的密钥为 ruijie(0代表输入明文密码)

 

4、配置认证列表

Ruijie(config)#aaa authentication login vty group tacacs+ local

Ruijie(config)#username ruijiepassword ruijie   ----->配置本地的用户及密码(当aaa服务器挂掉时,可以采用本地认证登陆设备)

注意:

1)vty:为认证列表的名字

2)group:定义认证的认证方法,排在前面的认证方法优先

3)认证列表建议采用多种方式进行认证:优选tacacs,然后是本地。如果第一个认证方法失效,则采用下一个认证方法,以此类推;如果最后一个认证方法失败,跳出认证列表,提示用户认证失败

 

5、调用认证列表

在line vty 下调用定义好的认证列表

Ruijie(config)#line vty 0 4

Ruijie(config-line)#login authentication vty

 

6、配置tacacs服务器

如下示例为思科ACS 4.0的配置

1)ACS上添加aaa客户端(路由器)

单击Network Configuration 然后 单击Add Entry按钮

2)配置aaa客户端(路由器)的ip地址,通信密钥及认证协议,然后单击Submit + Apply

3)添加aaa的用户名和密码

单击 User Setup 然后在 "User"栏输入新的用户名,单击 "Add/Edit" 添加新用户。

输入该用户的密码,单击Submit提交配置。

 

需求二、对enable密码采用aaa认证

1、启用aaa认证,配置tacacs服务器的地址及密钥

请参考如上的1、对vty登陆(telnet、ssh)用户采用aaa认证的 步骤一及步骤二

2、配置认证列表

Ruijie(config)#aaa authentication enable default group tacacs+ enable

注意:

1)Enable认证列表全局只能定义一个,即认证列表只能为default,此处不需要进行调用就可以立即生效。

2)如果第一认证方法为Tacacs,第二认证方法为本地认证的话,此参数一定要写enable,不能写local,否则会提示认证错误。

3、配置tacacs服务器

1)tacacs服务器下配置aaa客户端的ip地址及添加用户名和密码配置,请参考如上的1、对vty登陆(telnet、ssh)用户采用aaa认证的 步骤四

2)tacacs服务器配置enable密码

打开enable密码的配置选项

单击 "Interface Configuration" 然后单击 TACACS+(Cisco IOS)

勾选Advanced TACACS+ Features 然后单击Submit提交配置

单击主页User Setup 然后单击Find,进入用户配置窗口,并选择用户user1

Max Privilege for AAA Client设置为15,并且配置enable密码

 

五、功能验证

1、对vty登陆(telnet、ssh)用户采用aaa认证

PC机通过telnet方式登录设备,使用ACS上配置的用户名及密码是否能够登陆设备,使用本地配置的enable密码进入设备特权模式

2、对enable密码采用aaa认证

PC机通过telnet方式登录设备,使用ACS上配置的用户名及密码是否能够登陆设备,使用ACS上配置的enable密码进入设备特权模式