telnet的AAA穿越认证

本篇继续介绍ASA防火墙,主要讲解网络穿越ASA防火墙进行访问,并进行AAA认证,才可以正常的访问通信。

实验拓扑

ASA防火墙之telnet的AAA穿越认证配置实例
环境(ASA防火墙,ACS服务器,路由器)
需求:
为内部(R1:192.168.150.100)到外部(R2:192.168.184.100)的 telnet 流量配置穿越认证。
认证服务器为 dmz 区域的 ACS。使用 radius 协议。
网络基本配置:省略(理论上实现全网通信,不考虑防火墙情况下,即路由之间需配置好。)

ASA配置
ASA(config)#aaa-server cjc protocol radius //定义 AAA 使用协议 radius
ASA(config-aaa-server-group)# aaa-server cjc (DMZ) host 192.168.106.150 //定义 ACS 服务器位置
ASA(config-aaa-server-host)# key cisco //配置于 ACS 服务器的认证 KEY
access-list inside-telnet extended permit tcp 192.168.150.0 255.255.255.0 host 192.168.184.100 eq 23
//配置 ACL 匹配需要认证内部到外部的认证流量。
ASA(config)# aaa authentication match inside-telnet inside cjc//对从 inside 接口进入的流量匹配 acl。并送往 AAA 组 lsj 认证
R2配置telnet设置。
Line vty 0 4
Password cisco
login
ASA防火墙之telnet的AAA穿越认证配置实例

AAA认证账号测试
ASA防火墙之telnet的AAA穿越认证配置实例

认证成功
telnet测试
ASA防火墙之telnet的AAA穿越认证配置实例
先输入AAA认证的账号和密码,跳出successful后输入R2本地的账号和密码。这里分别输入的是,cjc,cheng,cisco。
也可通过下列命令进行不同需求操作,这里不再介绍。
ASA1(config)# sh uauth //查看用户
ASA1(config)# clear uauth //清空用户验证
ASA1(config)# sh run timeout //查看超时时间
ASA1(config)# timeout uauth 1:00:00 absolute //修改绝对超时时间。
ASA1(config)# timeout uauth 0:10:00 inactivity //修改闲时超时时间

查看认证用户和闲时实验
ASA防火墙之telnet的AAA穿越认证配置实例

最后

到此讲解介绍,感谢观看。

相关文章:

  • 2021-12-09
  • 2021-12-07
  • 2021-12-11
  • 2021-05-30
  • 2021-12-19
  • 2021-04-21
  • 2021-11-02
  • 2021-06-20
猜你喜欢
  • 2022-01-07
  • 2021-05-31
  • 2021-05-14
  • 2021-09-21
  • 2021-12-25
  • 2021-12-29
  • 2021-07-15
相关资源
相似解决方案