
《网络安全》实验报告(项目)- CCNAS_Chp3_PTActA_AAA.doc
5星
- 浏览量: 0
- 大小:None
- 文件类型:None
简介:
这份文档是关于《网络安全》课程中的一个实验报告或项目作业,具体聚焦于CCNAS章节第三部分的实际操作活动AAA。
实验报告包含详细的实验截图和命令。
任务1:配置R1的本地AAA认证以进行控制台访问
步骤1. 测试连接性。
- 从PC-A到PC-B执行ping测试。
- 从PC-A到PC-C执行ping测试。
- 从PC-B到PC-C执行ping测试。
步骤2. 在R1上配置本地用户名
在R1上创建一个名为Admin1的用户,并设置其密钥为admin1pa55。
步骤3. 配置控制台访问的本地AAA认证
启用R1上的AAA功能并指定控制台登录使用本地数据库进行身份验证的方法。
步骤4. 配置线路以使用定义的AAA认证方法。
在R1上启用AAA,并配置控制台线路使用的默认AAA认证方式。
步骤5. 验证AAA认证方法的有效性
通过执行用户模式下的命令来测试是否成功地使用了本地数据库登录到系统中。
任务2:为R1上的VTY线配置本地AAA身份验证
步骤1. 为R1的VTY线路创建一个命名列表,用于进行AAA认证。
在R1上定义一个名为TELNET-LOGIN的方法列表以实现通过本地AAA认证登录的功能。
步骤2. 配置VTY线路使用指定的AAA身份验证方法
配置所有VTY线使用上述定义好的命名的AAA方式来进行用户访问控制。
步骤3. 验证AAA认证方法的有效性。
从PC-A命令行界面进行Telnet到R1,以确保设置正确并可以成功登录。
任务3:在R2上基于服务器实现TACACS+的身份验证配置
步骤1. 创建一个备用本地数据库条目Admin
为了备忘录目的,在R2上创建一个名为Admin的用户,并为其设定密钥adminpa55作为备份密码使用。
步骤2. 验证TACACS+服务器设置。
从网络配置和用户设置的角度,确认在R2上的TACACS+服务已经正确地进行过相关设置。
步骤3. 在R2上配置TACACS+服务器的具体信息
设定AAA TACACS服务器的IP地址以及密钥值于R2中。
步骤4. 配置控制台访问登录使用TACACS+
在R2启用AAA,并确保所有登录尝试都通过TACACS+进行身份验证,如果该服务不可用,则回退到本地数据库认证方式。
步骤5. 配置线路以使用定义的AAA认证方法
配置控制台登录的身份验证也采用默认的AAA方式来进行管理。
步骤6. 验证AAA认证的方法有效性。
确保用户通过TACACS+服务器成功进行身份验证后可以访问命令行环境。
任务4:在R3上基于RADIUS服务实现AAA认证
步骤1. 创建一个备用本地数据库条目Admin
为了备忘录目的,在R3中创建名为Admin的用户名,并设置密码为adminpa55作为备份使用。
步骤2. 验证RADIUS服务器配置。
通过网络和用户设定角度确认在R3上的相关服务已经正确地进行了设置。
步骤3. 在R3上配置具体的RADIUS服务器信息
配置AAA RADIUS服务器IP地址及密钥值于设备中。
步骤4. 配置控制台访问的登录认证使用RADIUS
启用AAA,并确保所有登录尝试都通过RADIUS进行身份验证,如果该服务不可用,则回退到本地数据库认证方式。
步骤5. 配置线路以使用定义的AAA认证方法。
配置控制台登录采用默认的AAA方式进行管理。
步骤6. 验证AAA认证的方法有效性
确认用户能够成功地利用TACACS+服务器进行身份验证并访问命令行环境。
步骤7:检查结果
全部评论 (0)


