ImageVerifierCode 换一换
格式:DOCX , 页数:13 ,大小:95.25KB ,
资源ID:4328344      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-4328344.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(H3C AAA认证配置.docx)为本站会员(b****3)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

H3C AAA认证配置.docx

1、H3C AAA认证配置1.13AAA典型配置举例1.13.1SSH用户的RADIUS认证和授权配置1.组网需求如所示,SSH用户主机与Router直接相连,Router与一台RADIUS服务器相连,需要实现使用RADIUS服务器对登录Router的SSH用户进行认证和授权。 由一台iMC服务器(IP地址为10.1.1.1/24)担当认证/授权RADIUS服务器的职责; Router与RADIUS服务器交互报文时使用的共享密钥为expert,认证/授权、计费的端口号分别为1812和1813; Router向RADIUS服务器发送的用户名携带域名; SSH用户登录Router时使用RADIUS服务

2、器上配置的用户名hellobbb以及密码进行认证,认证通过后具有缺省的用户角色network-operator。2.组网图图1-12SSH用户RADIUS认证/授权配置组网图3.配置步骤(1)配置RADIUS服务器(iMC PLAT 5.0)下面以iMC为例(使用iMC版本为:iMC PLAT 5.0(E0101)、iMC UAM 5.0(E0101)),说明RADIUS服务器的基本配置。#增加接入设备。登录进入iMC管理平台,选择“业务”页签,单击导航树中的接入业务/接入设备管理/接入设备配置菜单项,进入接入设备配置页面,在该页面中单击“增加”按钮,进入增加接入设备页面。设置与Router交

3、互报文时使用的认证、计费共享密钥为“expert”;设置认证及计费的端口号分别为“1812”和“1813”;选择业务类型为“设备管理业务”;选择接入设备类型为“H3C”;选择或手工增加接入设备,添加IP地址为10.1.1.2的接入设备;其它参数采用缺省值,并单击按钮完成操作。添加的接入设备IP地址要与Router发送RADIUS报文的源地址保持一致。缺省情况下,设备发送RADIUS报文的源地址是发送RADIUS报文的接口IP地址。若设备上通过命令nas-ip或者radius nas-ip指定了发送RADIUS报文的源地址,则此处的接入设备IP地址就需要修改并与指定源地址保持一致。若设备使用缺省

4、的发送RADIUS报文的源地址,例如,本例中为接口GigabitEthernet1/0/2的IP地址10.1.1.2,则此处接入设备IP地址就选择10.1.1.2。图1-13增加接入设备#增加设备管理用户。选择“用户”页签,单击导航树中的接入用户视图/设备管理用户菜单项,进入设备管理用户列表页面,在该页面中单击按钮,进入增加设备管理用户页面。输入用户名“hellobbb”和密码;选择服务类型为“SSH”;添加所管理设备的IP地址,IP地址范围为“10.1.1.010.1.1.255”;单击按钮完成操作。添加的所管理设备的IP地址范围要包含添加的接入设备的IP地址。图1-14增加设备管理用户(2

5、)配置Router#配置接口GigabitEthernet2/0/1的IP地址,SSH用户将通过该地址连接Router。 system-viewRouter interface gigabitethernet 2/0/1Router-GigabitEthernet2/0/1 ip address 192.168.1.70 255.255.255.0Router-GigabitEthernet2/0/1 quit#配置接口GigabitEthernet2/0/2的IP地址,Router将通过该地址与服务器通信。Router interface gigabitethernet 2/0/2Route

6、r-GigabitEthernet2/0/2 ip address 10.1.1.2 255.255.255.0Router-GigabitEthernet2/0/2 quit#创建本地RSA及DSA密钥对。Router public-key local create rsaRouter public-key local create dsa#使能SSH服务器功能。Router ssh server enable#设置SSH用户登录用户线的认证方式为AAA认证。Router line vty 0 63Router-line-vty0-63 authentication-mode schemeR

7、outer-line-vty0-63 quit#使能缺省用户角色授权功能,使得认证通过后的SSH用户具有缺省的用户角色network-operator。Router role default-role enable#创建RADIUS方案rad。Router radius scheme rad#配置主认证服务器的IP地址为10.1.1.1,认证端口号为1812。Router-radius-rad primary authentication 10.1.1.1 1812#配置与认证服务器交互报文时的共享密钥为明文expert。Router-radius-rad key authentication

8、 simple expert#配置向RADIUS服务器发送的用户名要携带域名。Router-radius-rad user-name-format with-domainRouter-radius-rad quit#创建ISP域bbb,为login用户配置AAA认证方法为RADIUS认证/授权、不计费。由于RADIUS服务器的授权信息是随认证应答报文发给RADIUS客户端的,所以必须保证认证和授权方案相同。Router domain bbbRouter-isp-bbb authentication login radius-scheme radRouter-isp-bbb authorizat

9、ion login radius-scheme radRouter-isp-bbb accounting login noneRouter-isp-bbb quit4.验证配置用户向Router发起SSH连接,按照提示输入用户名hellobbb及正确的密码后,可成功登录Router,并具有用户角色network-operator所拥有的命令行执行权限。1.13.2SSH用户的本地认证和授权配置1.组网需求如所示,配置Router实现对登录Router的SSH用户进行本地认证和授权,并授权该用户具有用户角色network-admin。2.组网图图1-15SSH用户本地认证/授权配置组网图3.配置

10、步骤#配置接口GigabitEthernet2/0/1的IP地址,SSH用户将通过该地址连接Router。 system-viewRouter interface gigabitethernet 2/0/1Router-GigabitEthernet2/0/1 ip address 192.168.1.70 255.255.255.0Router-GigabitEthernet2/0/1 quit#创建本地RSA及DSA密钥对。Router public-key local create rsaRouter public-key local create dsa#使能SSH服务器功能。Rout

11、er ssh server enable#设置SSH用户登录用户线的认证方式为AAA认证。Router line vty 0 63Router-line-vty0-63 authentication-mode schemeRouter-line-vty0-63 quit#创建设备管理类本地用户ssh。Router local-user ssh class manage#配置该本地用户的服务类型为SSH。Router-luser-manage-ssh service-type ssh#配置该本地用户密码为明文123456TESTplat&!。(若是FIPS模式下,只能使用交互式方式设置)Rout

12、er-luser-manage-ssh password simple 123456TESTplat&!#配置该本地用户的授权用户角色为network-adminRouter-luser-manage-ssh authorization-attribute user-role network-adminRouter-luser-manage-ssh quit#创建ISP域bbb,为login用户配置AAA认证方法为本地认证和本地授权。Router domain bbbRouter-isp-bbb authentication login localRouter-isp-bbb authoriz

13、ation login localRouter-isp-bbb quit4.验证配置用户向Router发起SSH连接,按照提示输入用户名sshbbb及正确的密码后,可成功登录Router,并具有用户角色network-admin所拥有的命令行执行权限。1.13.3SSH用户的HWTACACS认证、授权、计费配置1.组网需求如所示,配置Router实现使用HWTACACS服务器对登录Router的SSH用户进行认证、授权、计费。由一台HWTACACS服务器担当认证、授权、计费服务器的职责,服务器IP地址为10.1.1.1/24。Router与认证、授权、计费HWTACACS服务器交互报文时的共享

14、密钥均为expert,向HWTACACS服务器发送的用户名不带域名。认证通过后的SSH用户具有缺省的用户角色network-operator。2.组网图图1-16SSH用户HWTACACS认证、授权和计费配置组网图3.配置步骤(1)配置HWTACACS服务器#在HWTACACS服务器上设置与Router交互报文时的共享密钥为expert;添加SSH用户名及密码。(略)(2)配置Router#创建HWTACACS方案hwtac。 system-viewRouter hwtacacs scheme hwtac#配置主认证服务器的IP地址为10.1.1.1,认证端口号为49。Router-hwtac

15、acs-hwtac primary authentication 10.1.1.1 49#配置主授权服务器的IP地址为10.1.1.1,授权端口号为49。Router-hwtacacs-hwtac primary authorization 10.1.1.1 49#配置主计费服务器的IP地址为10.1.1.1,计费端口号为49。Router-hwtacacs-hwtac primary accounting 10.1.1.1 49#配置与认证、授权、计费服务器交互报文时的共享密钥均为明文expert。Router-hwtacacs-hwtac key authentication simple

16、 expertRouter-hwtacacs-hwtac key authorization simple expertRouter-hwtacacs-hwtac key accounting simple expert#配置向HWTACACS服务器发送的用户名不携带域名。Router-hwtacacs-hwtac user-name-format without-domainRouter-hwtacacs-hwtac quit#创建ISP域bbb,为login用户配置AAA认证方法为HWTACACS认证/授权/计费。Router domain bbbRouter-isp-bbb authen

17、tication login hwtacacs-scheme hwtacRouter-isp-bbb authorization login hwtacacs-scheme hwtacRouter-isp-bbb accounting login hwtacacs-scheme hwtacRouter-isp-bbb quit#创建本地RSA及DSA密钥对。Router public-key local create rsaRouter public-key local create dsa#使能SSH服务器功能。Router ssh server enable#使能缺省用户角色授权功能,使得

18、认证通过后的SSH用户具有缺省的用户角色network-operator。Router role default-role enable#设置SSH用户登录用户线的认证方式为AAA认证。Router line vty 0 15Router-line-vty0-15 authentication-mode schemeRouter-line-vty0-15 quit#配置接口GigabitEthernet2/0/1的IP地址,SSH用户将通过该地址连接Router。Router interface gigabitethernet 2/0/1Router-GigabitEthernet2/0/1

19、ip address 192.168.1.70 255.255.255.0Router-GigabitEthernet2/0/1 quit#配置接口GigabitEthernet2/0/2的IP地址,Router将通过该地址与服务器通信。Router interface gigabitethernet 2/0/2Router-GigabitEthernet2/0/2 ip address 10.1.1.2 255.255.255.0Router-GigabitEthernet2/0/2 quit4.验证配置用户向Router发起SSH连接,按照提示输入正确用户名及密码后,可成功登录Router

20、,并具有用户角色network-operator所拥有的命令行执行权限。1.13.6PPP用户的HWTACACS认证、授权、计费配置1.组网需求如所示,Router A和Router B之间使用串口互连,要求Router A使用HWTACACS服务器对Router B进行PAP认证,以及使用HWTACACS服务器进行授权和计费,Router B不需要对Router A进行认证、授权和计费。2.组网图图1-27PPP用户的HWTACACS认证、授权、计费组网图3.配置步骤(1)配置HWTACACS服务器#在HWTACACS服务器上设置与Router A交互报文时的共享密钥为expert;添加PP

21、P用户名userb及密码passb,具体配置步骤略。(2)配置Router A#创建HWTACACS方案hwtac。 system-viewRouterA hwtacacs scheme hwtac#配置主认证、主授权、主计费服务器的IP地址为10.1.1.1,认证端口号为49,采用单连接方式。RouterA-hwtacacs-hwtac primary authentication 10.1.1.1 49 single-connectionRouterA-hwtacacs-hwtac primary authorization 10.1.1.1 49 single-connectionRou

22、terA-hwtacacs-hwtac primary accounting 10.1.1.1 49 single-connection#配置与认证、授权、计费服务器交互报文时的共享密钥均为expert。RouterA-hwtacacs-hwtac key authentication simple expertRouterA-hwtacacs-hwtac key authorization simple expertRouterA-hwtacacs-hwtac key accounting simple expert#配置向HWTACACS服务器发送的用户名不携带域名。RouterA-hwt

23、acacs-hwtac user-name-format without-domainRouterA-hwtacacs-hwtac quit#创建ISP域bbb,为PPP用户配置AAA认证方法为HWTACACS认证、授权、计费。RouterA domain bbbRouterA-isp-bbb authentication ppp hwtacacs-scheme hwtacRouterA-isp-bbb authorization ppp hwtacacs-scheme hwtacRouterA-isp-bbb accounting ppp hwtacacs-scheme hwtacRoute

24、rA-isp-bbb quit#配置接口Serial2/2/0的封装的链路层协议为PPP。RouterA interface serial 2/2/0RouterA-Serial2/2/0 link-protocol ppp#配置Router A认证Router B的方式为PAP,并使用ISP域bbb作为认证域。RouterA-Serial2/2/0 ppp authentication-mode pap domain bbb#配置接口的IP地址。RouterA-Serial2/2/0 ip address 200.1.1.1 24(3)配置Router B#配置接口Serial2/2/0的封

25、装的链路层协议为PPP。 system-viewRouterB interface serial 2/2/0RouterB-Serial2/2/0 link-protocol ppp#配置RouterB被Router A以PAP方式认证时使用的PAP用户名和密码。RouterB-Serial2/2/0 ppp pap local-user userb password simple passb#配置接口的IP地址。RouterB-Serial2/2/0 ip address 200.1.1.2 244.验证配置以上配置完成后,通过display interface serial命令,查看接口Serial2/1/0的信息,发现接口的物理层和链路层的状态都是up状态,并且PPP的LCP和IPCP都是opened状态,说明链路的PPP协商已经成功,并且Router A和Router B可以互相ping通对方。

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2