天天看點

linux aaa認證伺服器,Windows下AAA伺服器的搭建及身份認證!

linux aaa認證伺服器,Windows下AAA伺服器的搭建及身份認證!

一 、Linux下的配置:

1.配ip

[Quidway]int Vlan-interface 1

[Quidway-Vlan-interface1]ip add 192.168.101.28 255.255.255.0

2.驗證模式

[Quidway]user-interface vty 0 4

[Quidway-ui-vty0-4]authentication-mode ?

none Login without checking

password Authentication use password of user terminal interface

scheme Authentication use RADIUS scheme

[Quidway-ui-vty0-4]authentication-mode scheme

3.radius 方案

[Quidway]radius scheme gx  //名字可以随意取

New Radius server

[Quidway-radius-gx]primary authentication 192.168.101.128  AAA伺服器IP

[Quidway-radius-gx]key ?

accounting Specify RADIUS accounting server

authentication Specify RADIUS authentication server

[Quidway-radius-gx]key authentication 123   鑰匙雙方要一緻

[Quidway-radius-gx]user-name-format without-domain//不帶域名

[Quidway-radius-gx]s?

secondary server-type state stop-accounting-buffer

[Quidway-radius-gx]server-type ?

huawei Server based on HUAWEI RADIUS extensions

iphotel Server for IP-Hotel or 201+ system

portal Server for iTellin Portal system

standard Server based on RFC protocol(s)

[Quidway-radius-gx]server-type standard

[Quidway-radius-gx]accounting optional  審計可選

4、建立域

[Quidway]domain tec   定義域

New Domain added.

[Quidway-isp-tec]radius-scheme gx //引用radius方案

[Quidway-isp-tec]a?

access-limit

[Quidway-isp-tec]access-limit enable 10 //限制10個域賬戶

dis radius

linux aaa認證伺服器,Windows下AAA伺服器的搭建及身份認證!
linux aaa認證伺服器,Windows下AAA伺服器的搭建及身份認證!

二、Windows server 2003作為AAA伺服器

1.安裝IAS

開始--設定--控制面版--添加或删除程式--添加/删除Windows元件

linux aaa認證伺服器,Windows下AAA伺服器的搭建及身份認證!

/

linux aaa認證伺服器,Windows下AAA伺服器的搭建及身份認證!

2.配置IAS

linux aaa認證伺服器,Windows下AAA伺服器的搭建及身份認證!
linux aaa認證伺服器,Windows下AAA伺服器的搭建及身份認證!
linux aaa認證伺服器,Windows下AAA伺服器的搭建及身份認證!
linux aaa認證伺服器,Windows下AAA伺服器的搭建及身份認證!

注意:這個SW1是radius用戶端ip

linux aaa認證伺服器,Windows下AAA伺服器的搭建及身份認證!
linux aaa認證伺服器,Windows下AAA伺服器的搭建及身份認證!

兩個檔案都要改!

3.測試:

192.168.101.128 AAA伺服器

192.168.101.28   交換機ip

192.168.101.20   用戶端ip

Windows server 2003 下:

linux aaa認證伺服器,Windows下AAA伺服器的搭建及身份認證!

啟用dot1x協定!

[Quidway]dot1x

[Quidway]int et0/6   //連接配接用戶端的接口

[Quidway-Ethernet0/6]dot1x

結果如下:

linux aaa認證伺服器,Windows下AAA伺服器的搭建及身份認證!

4.建立新賬号:

linux aaa認證伺服器,Windows下AAA伺服器的搭建及身份認證!

将其設定為允許撥入!

linux aaa認證伺服器,Windows下AAA伺服器的搭建及身份認證!

5.交換機上需修改以下:

驗證方法:

[Quidway]dot1x authentication-method pap

PAP authentication is enabled

1.本地賬号驗證:

[Quidway]local-user user1

[Quidway-luser-user1]password simple 123

[Quidway-luser-user1]service-type lan-access

用本地賬号驗證即可成功,如果删除本地賬号,隻能借助于遠端賬号!

linux aaa認證伺服器,Windows下AAA伺服器的搭建及身份認證!
linux aaa認證伺服器,Windows下AAA伺服器的搭建及身份認證!
linux aaa認證伺服器,Windows下AAA伺服器的搭建及身份認證!

此時,進入後無權操作!級别為0!

2.用AAA伺服器上設的賬号登入交換機配置:

user-interface vty 0 4

authentication-modescheme

user privilege level 3

[Quidway]domain default enable tec    //設定預設域

輸入使用者名時無需輸入@tec

[Quidway]super password level 3 simple 123  切換級别并設密碼!

linux aaa認證伺服器,Windows下AAA伺服器的搭建及身份認證!

[Quidway-ui-vty0-4]protocol inbound ?

all All protocol

ssh SSH protocol

telnet Telnet protocol

linux aaa認證伺服器,Windows下AAA伺服器的搭建及身份認證!

事件檢視器用于檢視日志!

三、用戶端配置:

用戶端用xp 系統

linux aaa認證伺服器,Windows下AAA伺服器的搭建及身份認證!

需安裝個

連接配接成功後的資訊:

linux aaa認證伺服器,Windows下AAA伺服器的搭建及身份認證!

連接配接視窗顯示:

linux aaa認證伺服器,Windows下AAA伺服器的搭建及身份認證!
linux aaa認證伺服器,Windows下AAA伺服器的搭建及身份認證!