Dùng sơ đồ mạng như hình vẽ
Cấu hình trên Router
sh run
Building configuration...
Current configuration : 1905 bytes
!
version 12.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R1
!
logging queue-limit 100
!
username loc8 privilege 8 password 0 loc8
username loc7 privilege 7 password 0 loc7
memory-size iomem 10
aaa new-model
!
!
aaa authentication login default group tacacs+ local
aaa authentication login nopass none
aaa authorization exec default group tacacs+ local
aaa authorization exec nopass none
aaa accounting exec default start-stop group tacacs+
aaa accounting commands 8 default start-stop group tacacs+
aaa accounting connection default start-stop group tacacs+
aaa accounting system default start-stop group tacacs+
aaa session-id common
ip subnet-zero
!
!
no ip domain lookup
!
ip dhcp pool 192.168.1.0
!
mpls ldp logging neighbor-changes
!
!
interface Ethernet0/0
ip address 192.168.1.199 255.255.255.0
half-duplex
!
!
tacacs-server host 192.168.1.200 single-connection
tacacs-server directed-request
tacacs-server key cisco
radius-server authorization permit missing Service-Type
!
mgcp profile default
!
dial-peer cor custom
!
!
!
privilege configure level 8 service-policy
privilege configure level 8 ip dhcp pool
privilege configure level 8 ip dhcp
privilege configure level 8 ip
privilege configure level 8 service dhcp
privilege configure level 8 service
privilege exec level 8 configure terminal
privilege exec level 8 configure
privilege exec level 7 show startup-config
privilege exec level 8 show running-config
privilege exec level 7 show
!
end
Trên server Cisco Secure ACS, thực hiện các bước như sau.
- Tạo ra một username trong menu user setup:
Gán password cho user
Gán người dùng vào nhóm phù hợp. Xem hình vẽ bên dưới.
Gán privilege level cho nhóm
Vào menu network config, thêm vào AAA Client, chú ý chọn TACacs+ hay radius cho từng client. Chú ý địa chỉ IP là địa chỉ của các router.
Xem thông tin Accounting trên AAA server trong menu report and activity
Cấu hình AAA authorization
Các bước thực hiện
Cấu hình cho sơ đồ sau:
Trong bài này ta sẽ cấu hình máy có địa chị 192.168.1.2 làm server đồng thời làm host để kiểm tra.
Cấu hình router:
show run
Building configuration...
Current configuration : 1411 bytes
!
version 12.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R1
!
logging queue-limit 100
enable password cisco
!
username vancuong password 0 vancuong
username R1 privilege 7 password 0 cisco
aaa new-model
!
aaa authentication login default group tacacs+ local
aaa authorization exec default group tacacs+ local
aaa authorization commands 0 default group tacacs+ local
aaa authorization commands 7 default group tacacs+ local
aaa authorization commands 15 default group tacacs+ local
aaa session-id common
ip subnet-zero
!
no ip domain lookup
!
mpls ldp logging neighbor-changes
!
no voice hpi capture buffer
no voice hpi capture destination
mta receive maximum-recipients 0
!
interface Ethernet0/0
ip address 192.168.1.1 255.255.255.0
half-duplex
!
interface Serial0/0
no ip address
shutdown
!
ip http server
ip classless
!
tacacs-server host 192.168.1.2
tacacs-server directed-request
tacacs-server key cisco
radius-server authorization permit missing Service-Type
call rsvp-sync
!
mgcp profile default
!
dial-peer cor custom
!
privilege configure level 7 snmp-server host
privilege configure level 7 snmp-server
privilege exec level 7 ping
privilege exec level 7 configure terminal
privilege exec level 7 configure
!
line con 0
logging synchronous
line aux 0
line vty 0 4
!
!
End
Cấu hình cho server:
Kiểm tra kết quả:
Ở router thì debug lên để xem: debug aaa authen, và authorization