黄芪

首页 » 常识 » 问答 » CCIESecurity学习中怎么理解A
TUhjnbcbe - 2023/8/20 21:39:00

CCIESecurity学习中怎么理解AAA网络安全系统?

本文由WOLFLAB网络实验室杨广成老师进行技术整理

CCIESecurityAAA是一种后台服务,是一种对网络用户进行控制的安全措施。

Authentication认证(你是谁)

认证强度跟元素有关,用于认证的元素越多越安全,元素包括密码,指纹,证书,视网膜等等

Authorization授权(确定你能做什么)

授权用户能够使用的命令

授权用户能够访问的资源

授权用户能够获得的信息

Accounting审计(确定你做了什么)

两类审计:

1、时间审计

2、命令审计

AAA的基本拓扑:

NAS--网络访问服务器,或者叫网络接入服务器。其实就是你网络的边缘网关,外部节点需要通过这台路由器来访问你的网络。需要在这台路由器上对接入的用户进行控制。

AAA--通过在服务器上装上CISCO的ACS软件,就能构建出一台AAA服务器。

NAS是AAA服务器的client端

为什么要用AAA:

通过AAA技术,我们能对接入网络的用户进行控制,可以控制哪些用户能接入网络,能得到什么样的权限,还能记录用户上来之后做了啥事。

1、跟网络设备数量有关,也就是跟NAS的数量有关

2、跟用户数量有关

3、由于用户的频繁变动

三大类的需要认证的流量类型client-----NAS(网络访问服务器)

也就是三种到达NAS的流量

1、登入nastelnet/ssh/
  允许访问,查到有这个配置才会允许

access-reject
  拒绝访问

ACS---CISCO的访问控制服务器,也就是AAA服务器。只需要在一台服务器上装上CISCO的ACS软件,就得到了一台AAA服务器。这台服务器可以配置为使用tacacs+和NAS通信,也可以配置为使用radius协议与NAS通信。

以下是在路由器上配置AAA的步骤:

先做准备工作:

1、启用AAA

aaanew-model注意:启用AAA后,路由器上不符合AAA的命令会被去掉

2、client指server的地址

NAS(config)#tacacs-serverhost..1.keycisco密码后面千万不要打上空格,敏感的

还要在AAA服务器上增加一个client,并指明client的地址,最好起个环回口让服务器指,在服务器的CMD下加一个路由指向这个环回口。如果server指的是环回口,在client上还要指定一下更新源。

iptacacssource-interfacelo0

3、测试

testaaagrouptacacs+testR5(用户名)cisco(口令)new-code本命令纯属测试,没别的作用,只是看AAA服务器起没起作用,new-code是在新的IOS中才要用到的。

如果出现usersuccessfullyauthenticated表示没问题

4、做保护

为了防止启用AAA后,导致自已进不了路由器,建议在console接口下做个保护设置,让console口即使不用密码也能登录。

aaaauthenticationloginNOACSnone保护-不认证

aaaauthorizationexecNOACSnone保护-不授权

lineconsole0本地线路的保护

loginauthenticationNOACS设定对CON口不进行认证,保留最后一个进入的方法,以防万一

authorizationexecNOACS建议配置,但最好配置上

lineaux0AUX的保护

loginauthenticationNOACS

authorizationexecNOACS

一、认证:

1、开启对login的认证

aaaauthenticationloginFOR_VTYnone不进行认证直接进入

aaaauthenticationloginFOR_VTYline注意line意思是用line下的密码进行认证

aaaauthenticationloginFOR_VTYlocal启用本地数据库,要自定义username和password

aaaauthenticationloginFOR_VTYlocal-case用户名大小写敏感

aaaauthenticationloginFOR_VTYenable使用enable密码进行验证

aaaauthenticationloginFOR_VTYgrouptacacs+使用AAA服务器进行验证

aaaauthenticationloginFOR_VTYlocallinenone如果第一种方法没有的话,就用第二种进行认证,如果第二种也没有,就不进行认证直接进入了,因为设了none

需要在线程下调用:

linevty04

loginauthenticateFOR_VTY

2、开启对enable的认证

aaaauthenticationenabledefaultgrouptacacs+在用户进入enable模式的时候进行认证,本命令不需要再单独调用,默认就启用了。

二、授权:

基本知识:

在IOS中,对用户分为16个级别,0-15,默认用户登录时级别为1

在IOS中,对于命令也为分16个级别库,分别对应于16个用户级别。高级别的用户可以使用低级别的命令。默认情况下,只有0级、1级、15级这三个级别库中有命令。

分为本地命令授权和AAA服务器授权

1、本地授权

NAS(config)#usernamewolfprivilege15passwordcisco

NAS(config)#aaaauthorizationexecVTYgrouplocal

linevty04

authorizationexecVTY

2、AAA授权

注意:在AAA服务器上的授权分为用户级别的授权和命令的授权

用户级别的授权:确定你是几级的用户

NAS(config)#aaaauthorizationexecVTYgrouptacacs+

linevty04

authorizationexecVTY

命令的授权:

NAS(config)#aaaauthorization

1
查看完整版本: CCIESecurity学习中怎么理解A