????????访问控制是用来控制哪些用户可以访问网络以及可以访问的网络资源。AAA是Authentication(认证)、Authorization(授权)和Accounting(计费)的简称,提供了在NAS(Network Access Server,网络接入服务器)设备上配置访问控制的管理框架。
AAA作为网络安全的一种管理机制,以模块化的方式提供以下服务:
认证:确认访问网络的用户的身份,判断访问者是否为合法的网络用户。
授权:对不同用户赋予不同的权限,限制用户可以使用的服务。
计费:记录用户使用网络服务过程中的所有操作,包括使用的服务类型、起始时间、数据流量等,用于收集和记录用户对网络资源的使用情况,并可以实现针对时间、流量的计费需求,也对网络起到监视作用。
????????AAA采用客户端/服务器结构,AAA客户端运行在接入设备上,通常被称为NAS设备,负责验证用户身份与管理用户接入;AAA服务器是认证服务器、授权服务器和计费服务器的统称,负责集中管理用户信息。AAA的基本架构如下:
????????AAA可以通过多种协议来实现,目前设备支持基于RADIUS或HWTACACS协议来实现AAA,在实际应用中,最常使用RADIUS协议。
????????图中所示的AAA服务器,用户可以根据实际组网需求来决定认证、授权、计费功能分别由使用哪种协议类型的服务器来承担。用户也可以只使用AAA提供的一种或两种安全服务。例如,公司仅仅想让员工在访问某些特定资源时进行身份认证,那么网络管理员只要配置认证服务器即可。但是若希望对员工使用网络的情况进行记录,那么还需要配置计费服务器。
????????NAS设备对用户的管理是基于域的,每个用户都属于一个域,一个域是由属于同一个域的用户构成的群体。简单地说,用户属于哪个域就使用哪个域下的AAA配置信息。
如下图所示,域统一管理AAA方案、服务器模板和授权等配置信息:
AAA方案:分为认证方案、授权方案和计费方案,用来定义认证、授权和计费的方法及每种方法的生效顺序。
服务器模板:用来配置认证、授权或计费使用的服务器。配置服务器授权时,用户从服务器和域下获取授权信息。
如果使用本地认证或授权,需要配置本地用户的相关信息。
域下的授权信息:域下还可以配置授权信息,域下可以绑定业务方案、用户组等,业务方案、用户组内支持配置授权的ACL、VLAN等信息。
##基础IP地址配置
[S1]vlan batch 100
[S1]int Vlanif 100
[S1-Vlanif100]ip add 10.1.2.10 24
[S1-Vlanif100]q
[S1]int g0/0/1
[S1-GigabitEthernet0/0/1]port link-type hybrid
[S1-GigabitEthernet0/0/1]port hybrid pvid vlan 100
[S1-GigabitEthernet0/0/1]port hybrid untagged vlan 100
[S1-GigabitEthernet0/0/1]q
##开启telnet服务
[S1]telnet server enable
##设置登录用户的最大数目为15
[S1]user-interface maximum-vty 15
[S1]user-interface vty 0 14
[S1-ui-vty0-14]authentication-mode aaa
[S1-ui-vty0-14]protocol inbound telnet //指定VTY用户界面所支持的协议为telnet
[S1-ui-vty0-14]q
[S1]aaa
[S1-aaa]local-user user1 password cipher 123
[S1-aaa]local-user user1 service-type telnet
[S1-aaa]local-user user1 privilege level 15
[S1-aaa]q
[S1]
##基础IP地址配置
[R1]int g0/0/0
[R1-GigabitEthernet0/0/0]ip add 10.1.2.20 24
[R1-GigabitEthernet0/0/0]q