《AAA认证及RADIUS服务实现远程登录和控制台登录》由会员分享,可在线阅读,更多相关《AAA认证及RADIUS服务实现远程登录和控制台登录(9页珍藏版)》请在金锄头文库上搜索。
1、AAA认证及RADIUS服务实现远程登录和控制台登录一、实验说明:管理员对边界路由器的管理通常是用远程登录的方式进行的,远程登录可以采用AAA的认证方式进行连接。本实验采用如上图所示的拓扑结构,来实现远程登录及控制台登录的AAA认证。为增强认证的有效性,采用本地认证和RADIUS服务器认证两种并行的办法。二、实验步骤1.按照如图所示的拓扑结构连接网络设备。2.利用WinRadius软件实现RADIUS服务器部署。(该步骤在IP地址为:192.168.9.254的服务器中进行)具体步骤如下:(1)在互联网中下载winradius软件,在百度中输入关键字winradius即可找到。(2)把WinR
2、adius解压到一个目录中。(3)运行WinRadius.exe。并进行相应的设置系统设置在此设置RADIUS服务器的认证密钥为WinRadius。(密钥可以自行设置),点击确定按钮完成。ODBC的设置点击自动配置ODBC按钮完成数据库连接设置,然后点击确定按钮。其他设置采用默认方式。(4)重新启动Radius.exe.(5)给认证服务器添加用户账号。这里一共添加了三个用户。(6)运行RadiusTest.exe实现测试.至此,RADIUS服务部署完毕。3.配置路由器R1,实现AAA认证,实验中路由器的型号是锐捷RSR20-04。(1)路由器基础配置,并测试连通性。rsr20_01#confi
3、g tEnter configuration commands, one per line. End with CNTL/Z.rsr20_01(config)#host R1R1(config)#int fa 0/0R1 (config-if-FastEthernet 0/0)#ip add 192.168.9.170 255.255.255.0R1 (config-if-FastEthernet 0/0)#no shutR1 (config-if-FastEthernet 0/0)#exit R1 (config)#int fa 0/1R1 (config-if-FastEthernet 0
4、/1)#ip add 202.110.118.1 255.255.255.252R1 (config-if-FastEthernet 0/1)#no shutR1 (config-if-FastEthernet 0/1)#endR1#sh ip int briInterface IP-Address(Pri) OK? Status Serial 3/0 no address YES DOWN FastEthernet 0/0 192.168.9.170/24 YES UP FastEthernet 0/1 202.110.118.1/30 YES UP R1#R1#ping 202.110.1
5、18.2Sending 5, 100-byte ICMP Echoes to 202.110.118.2, timeout is 2 seconds: !Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 msR1#R1#ping 192.168.9.254Sending 5, 100-byte ICMP Echoes to 192.168.9.254, timeout is 2 seconds: !Success rate is 100 percent (5/5), round-trip min/avg/max
6、= 1/1/1 msR1#R1#ping 192.168.9.171Sending 5, 100-byte ICMP Echoes to 192.168.9.171, timeout is 2 seconds: !Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 msR1#(2)配置路由器R1的AAA认证。R1#config tR1(config)#username zhuge password 0 R1(config)#aaa new-modelR1(config)#aaa authen login man01
7、 group radius localR1(config)#radius-server host 192.168.9.254R1(config)#radius-server key WinRadius (注意:该密钥的值一定要与RADIUS服务器的配置的密钥相同)R1(config)#(3)将AAA认证应用到远程登录和控制台登录中。R1(config)#line vty 0 4R1(config-line)#login authentication man01R1(config-line)#exitR1(config)#line con 0R1(config-line)#login authe
8、ntication man01R1(config-line)#endR1#4.分别在PC1和PC2上实现远程登录验证。登录时查看RADIUS服务器的反应。PC1登录情况PC2登录情况console端口控制台登录情况RADIUS服务响应情况.关闭RADIUS服务器,进行本地登录验证。5.路由器R1的参考配置.R1#sh runBuilding configuration.Current configuration : 879 bytes!version RGOS 10.3(4), Release(53498)(Fri Apr 3 08:44:55 CST 2009 -ngcf49)hostnam
9、e R1!aaa new-model!aaa authentication login man01 group radius local!username zhuge password no service password-encryption!radius-server host 192.168.9.254radius-server key 7 0631370d1d14162e1001enable secret level 14 5 $1$djka$v4xAxzzw34v7u55y enable secret 5 $1$MQkh$q6yvC43spDF15sv7 !interface Se
10、rial 3/0 clock rate 64000!interface FastEthernet 0/0 ip address 192.168.9.170 255.255.255.0 duplex auto speed auto!interface FastEthernet 0/1 ip address 202.110.118.1 255.255.255.252 duplex auto speed auto!ref parameter 50 400line con 0 login authentication man01line aux 0line vty 0 4 login authentication man01! End三、总结本实验中RADIUS服务器的配置中的密钥配置一定要与路由器的密钥配置相同。在实验中要注意拓扑图中各个端口的链接情况,千万别出现把端口插线弄反的情况。