GNS3+VMware做AAA授權,審計實驗

 實驗環境,拓撲圖見這個認證實驗http://3824597.blog.51cto.com/3814597/1172212

授權一般是在認證配置好了的前提下在配置的!

ACS上的客服端 服務器配置見認證實驗文章!

 

接下來點擊“group  setup”,將“group  1”重命名爲“normal”,將“group  2”重命名 爲“super”。

然後點擊“user setup”添加用戶 user1 和 user2,其中 user1 屬於“normal”組,user2 屬於“super”組。

再然後在路由器上配置授權

Router(config)#  aaa  authorization  exec  default  group  tacacs+  local

Router(config)#  aaa  authorization  commands  1  default  group  tacacs+  none

!對等級 1 的命令進行授權

Router(config)#  aaa  authorization  commands  15  default  group  tacacs+  none

!對等級 15 的命令進行授權

接着在 Cisco  Secure  ACS 的“group  setup”中按照要求設置組的權限。 點擊“group  setup”,選擇“normal”組,點擊“Edit  Settings”

 

如上圖所示,在  TACACS  +選項組中選擇“shell(exec)”,並且將“privilege  Level”設 置爲 15。

 

如上圖所示,在“Shell  Command  Authorization  Set”中設置該組所能執行的命令以及參 數,最後點擊“Submit  +  Restart”。

“super ”組 的權限設置 和“normal ”組基本類 似,唯獨不 同的就是“ Shell  Command 

Authorization  Set”部分,下圖顯示了 normal 組的“Shell  Command  Authorization  Set”設置

 

OK,一切準備OK,該測試了!

當user1登錄時

R1#show interface

FastEhernet0/0 is up, line protocol is up 

R1#show ip route

 192.168.17.0/24 is directly connected, FastEthe

 192.168.16.0/24 is directly connected, FastEthe

R1#show run

command authorization failed

可以看到在group中沒有允許的命令就不能用!

然後用user2測試,所有命令都能用,這裏俺就不貼圖了

 

然後就是審計實驗

Router(config)#  aaa  accounting  exec  default  start-stop  group  tacacs+

//對用戶的登陸進行審計

Router(config)#  aaa  accounting  commands  1  default  start-stop  group  tacacs+ Router(config)#  aaa  accounting  commands  15  default  start-stop  group  tacacs+

//對用戶所使用的命令進行審計

完成設置後,在 ACS 的管理頁面上點擊“Report  and  activity”,可以看到以下界面:

 

其中“TACACS  +  Accounting”中記錄了用戶登陸的記錄,“TACACS  +  Administration”中 記錄了用戶曾經使用的命令記錄,如下圖所示:

 

 

OK實驗完畢

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章