ACSAAA配置.docx
- 文档编号:10853731
- 上传时间:2023-02-23
- 格式:DOCX
- 页数:16
- 大小:2.27MB
ACSAAA配置.docx
《ACSAAA配置.docx》由会员分享,可在线阅读,更多相关《ACSAAA配置.docx(16页珍藏版)》请在冰豆网上搜索。
ACSAAA配置
3.4.3 配置CiscoSecureACS
1. 登录ACS客户端,输入用户名和密码,进入系统的主页面。
a. 在浏览器的地址栏输入ACS的URL(UniversalResourceLocator)地址,并按“Enter”键,进入ACS登录页面,输入用户名和密码,单击“登录”,如图3-3所示。
ACS的URL地址格式:
“http:
// IP /”或者“https:
// IP /”。
例如:
“http:
//10.13.1.1/”或者“https:
//10.13.1.1/”。
图3-3 ACS登录页面
b. 成功登录ACS后,会显示系统的主页面,如图3-4所示。
主页面的介绍可以参考“客户界面组成”。
图3-4 系统的主页面
2. 添加接入设备。
a. 单击导航树中的“NetworkResources>NetworkDevicesandAAAclients>Creat”菜单,如图3-5所示。
图3-5 网络设备与AAA客户端配置页面
b. 进入新增网络设备与AAA客户端页面后,输入交换机名称、交换机IP地址,并选择交换机与ACS通信方式为RADIUS,输入交换机与ACS的共享密钥、端口号,并单击“Submit”,如图3-6所示。
图3-6 添加网络设备与AAA客户端
3. 添加接入用户。
a. 单击导航树中的“UsersandIdentityStores>InternalIdentityStores>Users”菜单,如图3-7所示。
图3-7 接入用户配置页面
b. 输入接入用户的用户名、密码,再次输入密码,并单击“Submit”,如图3-8所示。
图3-8为添加802.1x用户参数的配置页面,请根据管理员用户参数再自行添加管理用户。
图3-8 添加接入用户
4. 添加认证授权模板。
a. 单击导航树中的“PolicyElements>AuthorizationandPermissions>NetworkAccess>AuthorizationProfiles>Creat”菜单,添加认证授权模板,如图3-9所示。
当使用RADIUS协议时,建议选择““PolicyElements>AuthorizationandPermissions>NetworkAccess”。
当使用TACACS+协议时,建议选择“PolicyElements>AuthorizationandPermissions>AuthorizationProfiles”。
图3-9 添加认证授权模板
b. 添加对应于管理员用户的认证授权模板,指定用户只能通过Telnet登录,用户成功上线后的用户级别为15。
配置“Genernal”页签如图3-10所示。
图3-10 管理员用户认证授权模板的“Genernal”页签
配置“RADIUSAttributes”页签如图3-11和图3-12所示。
配置完成后,单击“Submit”,提交新建的认证授权模板。
图3-11 管理员用户认证授权模板的“RADIUSAttributes”页签
图3-12 “RADIUSAttributes”页签添加完成后提交
c. 添加对应于802.1x用户的认证授权模板,指定用户只能通过802.1x方式登录,用户成功上线后的用户级别为2,并且ACS下发ACL3000和VLAN100属性,如图3-13、图3-14和图3-15所示。
配置完成后,单击“Submit”,提交新建的认证授权模板。
图3-13 802.1x用户认证授权模板的“Genernal”页签
图3-14 802.1x用户认证授权模板的“CommonTasks”页签
图3-15 802.1x用户认证授权模板的“RADIUSAttributes”页签
5. 添加接入策略,将用户和认证授权模板绑定。
a. 新建接入业务,单击导航树中的“AccessPolicies>AccessServices>Creat”菜单,如图3-16所示。
图3-16 新建接入业务
b. 配置接入业务:
指定通信方式为“NetworkAccess”和指定用户接入使用的协议,如图3-17和图3-18所示。
图3-17 指定通信方式为“NetworkAccess”
对于S系列交换机来说,接入用户的协议一般为图中前五种。
图3-18 用户接入使用的协议
c. 新建规则,单击导航树中的“AccessPolicies>AccessServices>ServiceSelectionRules”,如图3-19所示。
图3-19 新建规则
d. 配置规则:
指定用户认证时使用RADIUS协议,并添加属性如图3-20示。
涉及属性添加时,请单击导航“AccessPolicies>AccessServices>ServiceSelectionRules ”预先添加好需要的属性。
图3-20 配置规则
单击OK后自动返回页面,单击“SaveChanges”保存配置。
e. 选择刚才新建的接入业务,并单击“Identity”,新建“Identity”的规则,如图3-21所示。
图3-21 新建“Identity”的规则
f. 配置其规则如图3-22所示。
图3-22 配置“Identity”的规则
单击OK后自动返回页面,单击“SaveChanges”保存配置。
g. 选择刚新建的接入业务,并单击“Authorization”,配置管理员对应的认证规则如图3-23所示,配置802.1x用户对应的认证规则如图3-24所示。
图3-23 管理员对应的认证规则
图3-24 802.1x用户对应的认证规则
h. 单击OK后自动返回页面,单击“SaveChanges”保存配置。
6. 完成配置。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- ACSAAA 配置