首页 > 其他分享 >SNRS Day 1 (Cisco+Secure+ACS)

SNRS Day 1 (Cisco+Secure+ACS)

时间:2024-08-18 20:17:26浏览次数:10  
标签:aaa tacacs authentication ACS SNRS VTY Cisco login line

Securing Networks With Cisco Routers and Switches

aaa server(cisco secure access control server)

1.aaa是什么

authentication 识别用户

authorization 由一系列的属性限定用户能够有什么权限(av pair)

accounting 统计用户在什么时间、什么地方、做了什么.

1.网管登录流量

2.穿越流量

3.拨入流量

2.为什么要用3a

1.跟nas的数量(互联网接入点)

2.跟人数有关

3.跟人员变动的频率

可扩展性、标准化的协议、备份系统(method lists).

3.3a的基本拓扑

4.3a的基本协议client---nat---aaa

讲解基本拓扑图

三大类的协议client---nas

1.登录路由器

2.拨入路由器

3.穿越路由器

两大协议nas---aaa

radius

tacacas+

协议比较

tacacs+思科私有,radius业界标准,在做认证授权审计,radius的认证和授权是集成在一起做的.而tacacs+是单独来做的,没有关联的,而radius认证授权必须同时做,只有认证成功才能授权,协议不同,tacacs+通信协议tcp 49,radius使用udp两组端口号,一组是port authen/author 1645,port account 1646,ietf port authen/author 1812,port account 1813.chap认证,tacacs+使用双向认证,radius使用单向认证,tacacs+多协议支持,radius不支持ara,netbeui,tacacs+对通信的包是全加密的,radius只是对密码加密,tacacs+审计有限制,radius审计更强.

cisco的acs可以为路由器,交换机,pix所有的网络设备提供网络服务,这些网络设备就称为acs的client.可以集中化的管理和审计.可以允许网络管理员快速的管理账户,支持外部用户数据库,可以同时提供radius和tacacs+协议服务,支持其他的一些token server一次性密码.使用tacacs+或者radius之间思科安全acs和nas,允许认证使用windows 2000数据库和自己的数据库,支持pap,chap,和ms-chap认证到nas.

tacacs+支持访问列表,可以控制时间接入,ara(aptoken协议),级别授权.radius支持ietf radius,支持cisco radius 属性值.其他专有的radius.

密码协议支持

ascii/pap

chap

ms-chap

leap

eap-chap

eap-tls

arap

远程登录acs

http://192.168.1.241:2002

实验:

nas:

int e0/0

ip add 170.1.1.11 255.255.255.0

no sh

int lo0

ip add 1.1.1.1 255.255.255.0

line vty 0 4

login

password cisco

line vty 0 4

login local

username cisco password cisco

line vty 0 4

no login

aaa new-model

aaa authentication login FOR_CON none

line con 0

login authentication FOR_CON

aaa authenticaiton login FOR_VTY none(不适用任何密码和no login一个效果)

line vty 0 4

login authentication FOR_VTY

aaa authenticaiton login FOR_VTY line(使用线下密码认证)

aaa authentication login FOR_VTY local(使用本地账号密码认证)

aaa authentication login FOR_VTY local-case(使用本地账号密码认证区分大小写)

aaa authentication login FOR_VTY enable(使用enable密码作为认证)

aaa new-model

aaa authentication login FOR_CON none

lone con 0

login authenticaiton FOR_CON

aaa authentication login FOR_VTY line(如果line下没有密码,认证失败)

aaa authentication login FOR_VTY line none(先使用line密码认证,如果认证失败跳到没有密码,不是输入错误密码,而是line没有密码)

tacacs-server host 170.1.1.241 key cisco

aaa authenticaiton login FOR_VTY group tacacs+

radius-server host 170.1.1.241 key cisco

aaa authentication lgoin FOR_VTY group radius

line vty 0 4

no login authentication FOR_VTY

aaa authenticaiton login default group tacacs+(所有关于认证的地方全部使用default,没有调用别的名字的)

aaa authentication enable default none(enbale认证不认证)

aaa authentication enable default enable(使用enable密码作为enable密码)

aaa authentication enable default line(使用line的密码作为认证,如果line线下没有password那么永远进不了特权模式)

aaa authentication enbale default group tacacs+(没有在aaa服务器设置enable密码,就进不去)

aaa authentication enable default none

aaa authorization exec(级别授权) FOR_CON none(对con口不授权)

line con 0

authorizaiton exec FOR_CON

aaa authorizaiton exec FOR_VTY local(使用本地授权)

username admin privilege 15 password cisco(用户级别为15)

aaa authentication login FOR_VTY local

line vty 0 4

login authentication FOR_VTY

authorization exec FOR_VTY

aaa authentication login FOR_VTY group tacacs+

aaa authorization exec FOR_VTY group tacacs+

privilege exec level 10 conf t(在路由器授权10级用户使用conf t)

privilege configure all level 10 router(允许级别10的用户使用router所有命令)

aaa authorization commands(命令授权) 0 FOR_VTY group tacacs+(做命令授权要从高级别开始做,不然会出问题)

line vty 0 4

authorization commands 0 FOR_VTY

aaa authorzation commands 15 FOR_VTY group tacacs+line vty 0 4

authorzation commands 15 FOR_VTY

aaa authorzation config-commands

aaa accounting exec default start-stop group tacacs+(统计登录和退出时间)

aaa accounting commands 15 default start-stop group tacacs+(登录进来使用那些命令)

aaa accounting commands 1 default start-stop group tacacs+

aaa accounting commands 0 default start-stop group tacacs+

line vty 0 4

accounting commands 15 FOR_VTY(调用)

aaa accounting commands 10 default start-stop group tacacs+

标签:aaa,tacacs,authentication,ACS,SNRS,VTY,Cisco,login,line
From: https://www.cnblogs.com/smoke520/p/18366024

相关文章

  • SNRS Day 3 (Layer 2 Security & IOS IPS)
    缓解二层攻击二层攻击类型cam表溢出mac地址欺骗arp欺骗dhcp饿死交换机工作原理pc1和pc2要通信,pc1需要pc2个mac地址,开始没有mac地址,就会发送arp的请求,如果pc2的ip地址是2,它会询问2的mac地址是多少,这个包发送到交换机,首先交换机会记录下pc1的源mac地址,由于是一个arp......
  • SNRS Day 2-1 (CBAC&Auth-Proxy)
    cbac基于内容的访问控制authenticationproxy认证代理,对穿越路由器的流量做认证审计授权.intrusionpreventionsystem(ips)cbac对数据包监控动态放行某些流量,要结合访问列表,对穿越路由器的tcp,udp进行一个监控.从而形成一个状态化的表项,基于表项动态的建立访问列表,当超......
  • SNRS Day 4-2 (IOS IDS)
    iosidstopology:同上技术特点:iosids是一个在线式(in-line)的入侵检测sensor,对于所有穿越router的包,都一一扫描看是否match其中任何一个signature.当发现可疑的行为,可以采取以下的行动:1.alarm:发告警到syslog服务器或ciscosecureidsdirector2.drop:drop掉这个包3......
  • 3.ACS5.2最基本认证
    第一步acs5.2最基本认证实验拓扑sw3550:vlan2nametestintran    f0/1,f0/2,f0/15,f0/48swmoaccswacvlan2r1:intf0/1ipadd202.100.1.1255.255.255.0noshr2:ipadd202.100.1.2255.255.255.0noshsw3550:intvlan2ipadd202.100.1.......
  • 2.ACS5.2 第二部分 安装ACS5.2
    第二部分安装acs5.2第一步:创建虚拟机注意:安装acs的卷必须支持512gb的文件大小上限建议文件大小上限为1024gb系统是linux32位.内存:4096mb启动时加载acs5.2iso文件第二部:安装acs5.2使用"1"安装acs5.2(键盘显示器模式)localhostlogin:setup使用setup来初始化acs5.x......
  • 7.ACS5.2 R1设备登录管理(本地)
    r1设备登陆管理(acs本地数据库)配置步骤r1上配置设备登陆管理(acs本地数据库):步骤一:基本登陆认证(用户:acsuser1属于组:acsgroup1)步骤二:exec级别授权(acsgroup1授权5级)步骤三:privilege本地命令授权(授权5级用户动态路由协议相关配置)步骤四:tacacs+命令授权(授权acsg......
  • Configuring the Cisco IOS XE DHCP Relay Agent
    CiscoroutersrunningCiscoIOSXEsoftwareincludeDynamicHostConfigurationProtocol(DHCP)serverandrelayagentsoftware.ADHCPrelayagentisanyhostthatforwardsDHCPpacketsbetweenclientsandservers.Thismoduledescribestheconceptsandt......
  • 1.ACS5.2 第一部分 基本特点介绍
    acs5.2研究报告v1.0第一部分acs5.x基本特点介绍为什么我们要使用acs5.x1.simple&powerfulrule-basedpolicymodel简单并且强大的基于规则的策略模型attribute-drivenmodelprovidesgreaterflexibilityinaddressingpolicyneeds属性驱动的模型提供更加灵活的策略au......
  • Cisco NX-OS Software Release 10.5(1)F - 网络操作系统软件
    CiscoNX-OSSoftwareRelease10.5(1)F-网络操作系统软件NX-OS网络操作系统请访问原文链接:https://sysin.org/blog/cisco-nx-os-10/,查看最新版。原创作品,转载请保留出处。CiscoNX-OSCiscoNX-OS操作系统助力网络紧跟业务发展步伐。功能和优势NX-OS网络操作系统为现代......
  • Cisco Nexus 9000v Switch, NX-OS Release 10.5(1)F - 用于网络原型设计和学习研究的
    CiscoNexus9000vSwitch,NX-OSRelease10.5(1)F用于网络原型设计和学习研究的虚拟化数据中心交换机请访问原文链接:https://sysin.org/blog/cisco-nexus-9000v/,查看最新版。原创作品,转载请保留出处。ReleaseDateNX-OSSystemSoftwareReleaseDateCiscoNX-OSRe......