Authentication LAB
Teema: ААА (Autentication, Authorisation, Accounting)
Radius Autentimise laborid
Laborite leht
Lab 14 : Radius authentication
Labori juhend
1. Alla laadida 14 labor ja avada Packet Tracer-is, see projekt on lokitud kinni, ei saa muuta ega vaadata
2. Uues aknas luua uus analoogne projekt iseseisvalt joonise järgi.
3. Täites instruktsioone lahendada ära kahel joonisel laborid.
1. Cisco ruuteri autentimine vastu radiuse serverit
2. WIFI kliendi autentimine vastu radiuse serverit
Labor1
Kliendi autentimine kes pöördub telnetiga Cisco 2811 poole.
- Alla laadida 14 labor ja avada Packet Tracer-is, see projekt on lokitud kinni, ei saa muuta ega vaadata
- Uues aknas luua uus analoogne projekt iseseisvalt joonise järgi.
- Labori juhend asub http://www.packettracernetwork.com/radiusconfiguration.html,!!! kuid temas leidub näpukaid!!! IP määrata lähtuvalt minu instruktsioonist !!!
- Määrat järgmised IP aadressid interfeisidele ja kontrollida igast võrgust ping käsuga ruuteri nähtavust.
- Client (Laptop0) : 192.168.2.2/24 GW= 192.168.2.1
- FastEthernet 0/0 : 192.168.2.1/24
- FastEthernet 0/1 : 192.168.1.1/24
- RADIUS Server : 192.168.1.2/24 GW= 192.168.1.1
- Sisestada ruuterisse käsud labori juhendist:
- enable
- conf terminal
- aaa new-model
- radius-server host 192.168.1.2 key p@ssword
kus 192.168.1.2 on RADIUS serveri aadress ja p@ssword on juurdepääsu parool
- aaa authentication login default group radius local
- line vty 0 15
- login authentication default
- exit
- interface FastEthernet0/0
- no shutdown
- interface FastEthernet0/1
- no shutdown
- Serveri ААА konfiguratsiooni menüüs sisestada autentimis parameetrid
- Lisada kasutaja seadme poole pöördumiseks
- Laptopis käivitada käsureas: telnet 192.168.2.1
- Sisestada serveris Radiuse AAA-s oleva kasutaja autentimis andmed
Ruuteri konfimise käskude list:
Router>enable
Router#conf terminal
Router(config)#aaa new-model
Router(config)#radius-server host 192.168.1.2 key p@ssword
Router(config)#aaa authentication login default group radius local
Router(config)#line vty 0 15
Router(config-line)#login authentication default
Router(config-line)#exit
Router(config)#interface FastEthernet0/0
Router(config-if)#ip address 192.168.2.1 255.255.255.0
Router(config-if)#no shut
Router(config-if)#exit
Router(config)#interface FastEthernet0/1
Router(config-if)#ip address 192.168.1.1 255.255.255.0
Router(config-if)#no shut
Router(config-if)#exit
Router(config)#exit
Labor2
WIFI kliendi autentimine vastu radiuse serverit
NB! Ruuter AP režiim tähendab seda et WIFI võrk ja lokaalse võrgu kommutaator on sillatud kokku ja paketid ei liigu Interneti interfeisi poole mis võib omada suvalise teise võrgu aadressi peale peale selle mis on eraldatud LAN-ile. DHCP peab olema välja lülitatud välistamast arusaamatusi automaatse IP aadressite jagamise puhul LAN võrgus.
- Käivitage alla laetud labor ja tehke temast koopija uues PT aknas.
- Labori juhend asub http://www.packettracernetwork.com/radiusconfiguration.html
- Määrata IP aadressid interfeisidele ja kontrollida ping käskudega laptopist serverit ja vastupidi.
- Linksys WRT300N :
- FastEthernet 0/1(LAN) = 192.168.1.1/24
- Internet = 10.0.0.2/24 NOT Used
- disable DHCP
- RADIUS Server : 192.168.1.2/24
- Laptop : 192.168.1.3/24, 2,4 GHz WIFI!!!
Тема: ААА (Autentication, Authorisation, Accounting)
2 лабы по Radius аутентификации
Перед лабой проверь на компе присутствие программы Packet Tracer(5.33 или 6.0)
Лаба 1
Аутенификация клиента подключающегося удалённо программой telnet к устройству-рутеру Cisco 2811
- Загрузить пример лабораторной по адресу http://www.packettracernetwork.com/labs/lab14-radius.pka
- Запустить лабу и на её примере создать с нуля схему указанную в лабораторной соединив все выводы аналогично примеру.
- Инструкции к применению http://www.packettracernetwork.com/radiusconfiguration.html !!! в ней есть ошибки !!! Прописывать IP изходя из моей инструкции !!!!
- Прописать IP адреса интерфейсам лаптопа, рутера и сервера, и проверить командами ping с сервера и с лаптопа доступность рутера в своей подсети.
- Client (Laptop0) : 192.168.2.2/24
- FastEthernet 0/0 : 192.168.2.1/24
- FastEthernet 0/1 : 192.168.1.1/24
- RADIUS Server : 192.168.1.2/24
- Ввести команды в рутер, указанные в пояснении к лабораторной:
- aaa new-model
- radius-server host 192.168.1.2 key p@ssword
- aaa authentication login default group radius local
- line vty 0 15
- login authentication default
NB! где 192.168.1.2 это адрес RADIUSсервера
- В меню ААА конфигурации сервера ввести параметры аутентификации
- Добавить пользователя для доступа к устройству
- На лаптопе открыть сомандную строку и ввести: telnet 192.168.2.1
- Ввести логин и пароль пользователя введённого на сервере в меню ААА
Лаба 2
Аутенификация клиента подключающегося к устройству WIFI-рутеру Linksys
NB! Режим AP рутера значит что WIFI сеть и локальная сеть коммутатора в рутере соединены мостом и пакеты не уходят на интерфей Internet, который должен иметь адрес в любой подсети кроме выделенной для LAN. DHCP сервер должен быть отключен во избежание непоняток с автоматическим распределением адресов в сети LAN.
- Запустить лабу и на её примере создать с нуля схему указанную в лабораторной соединив все выводы аналогично примеру.
- Инструкции к применению http://www.packettracernetwork.com/radiusconfiguration.html
- Прописать IP адреса интерфейсам устройств и проверить командами ping с сервера и с лаптопа доступность рутера в своей подсети.
- Linksys WRT300N :
- FastEthernet 0/1(LAN) = 192.168.1.1/24
- Internet = 10.0.0.2/24 NOT Used
- disable DHCP
- RADIUS Server : 192.168.1.2/24
- Laptop : 192.168.1.3/24, 2,4 GHz WIFI карту WPC300N заменить вместо существующей!!!