一、实验拓扑
二、网络地址分配
device |
Interface |
IP Address |
Subnet Mask |
R1 | Fa0/0 | 192.65.1.1 | 255.255.255.0 |
S0/0/1 | 10.1.1.2 | 255.255.255.252 | |
R2 | S0/0/0 | 10.1.1.1 | 255.255.255.252 |
Fa0/0 | 192.65.2.1 | 255.255.255.0 | |
S0/0/1 | 10.2.2.1 | 255.255.255.252 | |
R3 | S0/0/1 | 10.2.2.2 | 255.255.255.252 |
Fa0/0 | 192.65.3.1 | 255.255.255.0 | |
TACACS+ Server | NIC | 192.65.2.2 | 255.255.255.0 |
RADIUS Server | NIC | 192.65.3.2 | 255.255.255.0 |
PC-A | NIC | 192.65.1.3 | 255.255.255.0 |
PC-B | NIC | 192.65.2.3 | 255.255.255.0 |
PC-C | NIC | 192.65.3.3 | 255.255.255.0 |
三、不同网段互相PING通
首先设置静态路由
R1
R2
R3
PC-A ping PC-B
PS:由于是在完成实验后才进行截图,PC-A ping PC-B、PC-C的验证结果与一般ping通测试稍有不同。
PC-A ping PC-C
PC-B ping PC-C
三、配置过程
在路由器R1上配置本地用户账号和本地AAA认证
R1(config)# username Admin1 password admin1pa55
R1(config)# aaa new-model
R1(config)# aaa authentication login default local
R1(config)# line console 0
R1(config-line)# login authentication default
R1(config)# aaa authentication login telnet-login local
R1(config)# line vty 0 4
R1(config-line)# login authentication telnet-login
在R2配置基于TACACS+服务器上的AAA认证
R2(config)#username admin2 password admin2pa55
R2(config)#tacacs-server host 192.168.2.2
R2(config)#tacacs-server key admin2
R2(config)#aaa new-model
R2(config)#aaa authentication login default group tacacs+ local
R2(config)#line console 0
R2(config-line)#login authentication default
在R3配置基于RADIUS服务器的AAA认证
R3(config)#username admin3 password admin3
R3(config)#tacacs-server host 192.168.3.2R3(config)#tacacs-server key admin3
R3(config)#aaa new-modelR3(config)#aaa authentication login default group radius local
R3(config)#line console 0
R3(config-line)#login authentication default
TACACS+服务器配置
RADIUS服务器配置
四、测试结果
验证AAA认证(验证用户EXEC登入使用本地数据库)
验证AAA认证(验证Telnet配置)
用AAA TAACACS+服务器验证用户EXEC的登入
用AAA RADIUS服务器验证用户EXEC的登入
五、作业总结
本次作业是基于服务器的AAA实验,整体上难度不大,由于曾经做过所以完成起来并没有遇到太大的困难。