Authentication LAB

Teema: ААА (Autentication, Authorisation, Accounting)

Radius Autentimise laborid

Laborite leht
http://packettracernetwork.com/packettracer53labs.html
 
Lab 14 : Radius authentication
 
Labori juhend
http://packettracernetwork.com/radiusconfiguration.html
 
1. Alla laadida 14 labor ja avada Packet Tracer-is, see projekt on lokitud kinni, ei saa muuta ega vaadata
2. Uues aknas luua uus analoogne projekt iseseisvalt joonise järgi.
3. Täites instruktsioone lahendada ära kahel joonisel laborid.
    1. Cisco ruuteri autentimine vastu radiuse serverit
    2. WIFI kliendi autentimine vastu radiuse serverit

Labor1

Kliendi autentimine kes pöördub telnetiga Cisco 2811 poole.

  1. Alla laadida 14 labor ja avada Packet Tracer-is, see projekt on lokitud kinni, ei saa muuta ega vaadata
  2. Uues aknas luua uus analoogne projekt iseseisvalt joonise järgi.
  3. Labori juhend asub http://www.packettracernetwork.com/radiusconfiguration.html,!!! kuid temas leidub näpukaid!!! IP määrata lähtuvalt minu instruktsioonist !!!
  4. Määrat järgmised IP aadressid interfeisidele ja kontrollida igast võrgust ping käsuga ruuteri nähtavust.
    1. Client (Laptop0) : 192.168.2.2/24 GW= 192.168.2.1
    2. FastEthernet 0/0 : 192.168.2.1/24
    3. FastEthernet 0/1 : 192.168.1.1/24
    4. RADIUS Server : 192.168.1.2/24 GW= 192.168.1.1
  5. Sisestada ruuterisse käsud labori juhendist:
    1. enable
    2. conf terminal
    3. aaa new-model
    4. radius-server host 192.168.1.2 key p@ssword
      kus 192.168.1.2 on RADIUS serveri aadress ja p@ssword on juurdepääsu parool
    5. aaa authentication login default group radius local
    6. line vty 0 15
    7. login authentication default
    8. exit
    9. interface FastEthernet0/0
    10. no shutdown
    11. interface FastEthernet0/1
    12. no shutdown

  6. Serveri ААА konfiguratsiooni menüüs sisestada autentimis parameetrid
  7. Lisada kasutaja seadme poole pöördumiseks
  8. Laptopis käivitada käsureas: telnet 192.168.2.1
  9. Sisestada serveris Radiuse AAA-s oleva kasutaja autentimis andmed

Ruuteri konfimise käskude list:

Router>enable
Router#conf terminal
Router(config)#aaa new-model
Router(config)#radius-server host 192.168.1.2 key p@ssword
Router(config)#aaa authentication login default group radius local
Router(config)#line vty 0 15
Router(config-line)#login authentication default
Router(config-line)#exit
Router(config)#interface FastEthernet0/0
Router(config-if)#ip address 192.168.2.1 255.255.255.0
Router(config-if)#no shut
Router(config-if)#exit
Router(config)#interface FastEthernet0/1
Router(config-if)#ip address 192.168.1.1 255.255.255.0
Router(config-if)#no shut
Router(config-if)#exit
Router(config)#exit

Labor2

WIFI kliendi autentimine vastu radiuse serverit

NB! Ruuter AP režiim tähendab seda et WIFI võrk ja lokaalse võrgu kommutaator on sillatud kokku ja paketid ei liigu Interneti interfeisi poole mis võib omada suvalise teise võrgu aadressi peale peale selle mis on eraldatud LAN-ile. DHCP peab olema välja lülitatud välistamast arusaamatusi automaatse IP aadressite jagamise puhul LAN võrgus.

  1. Käivitage alla laetud labor ja tehke temast koopija uues PT aknas.
  2. Labori juhend asub http://www.packettracernetwork.com/radiusconfiguration.html
  3. Määrata IP aadressid interfeisidele ja kontrollida ping käskudega laptopist serverit ja vastupidi.
  4. Linksys WRT300N :
  5. RADIUS Server : 192.168.1.2/24
  6. Laptop : 192.168.1.3/24, 2,4 GHz WIFI!!!

 

Тема: ААА (Autentication, Authorisation, Accounting)

2 лабы по Radius аутентификации

Перед лабой проверь на компе присутствие программы Packet Tracer(5.33 или 6.0)

Лаба 1

Аутенификация клиента подключающегося удалённо программой telnet к устройству-рутеру Cisco 2811

  1. Загрузить пример лабораторной по адресу http://www.packettracernetwork.com/labs/lab14-radius.pka
  2. Запустить лабу и на её примере создать с нуля схему указанную в лабораторной соединив все выводы аналогично примеру. 
  3. Инструкции к применению http://www.packettracernetwork.com/radiusconfiguration.html !!! в ней есть ошибки !!! Прописывать IP изходя из моей инструкции !!!!
  4. Прописать IP адреса интерфейсам лаптопа, рутера и сервера, и проверить командами ping с сервера и с лаптопа доступность рутера в своей подсети.  
    1. Client (Laptop0) : 192.168.2.2/24
    2. FastEthernet 0/0 : 192.168.2.1/24
    3. FastEthernet 0/1 : 192.168.1.1/24
    4. RADIUS Server : 192.168.1.2/24
  5. Ввести команды в рутер, указанные в пояснении к лабораторной:
    1. aaa new-model
    2. radius-server host 192.168.1.2 key p@ssword
    3. aaa authentication login default group radius local
    4. line vty 0 15
    5. login authentication default
      NB! где 192.168.1.2 это адрес RADIUSсервера
  6. В меню ААА конфигурации сервера ввести параметры аутентификации
  7. Добавить пользователя для доступа к устройству
  8. На лаптопе открыть сомандную строку и ввести: telnet 192.168.2.1
  9. Ввести логин и пароль пользователя введённого на сервере в меню ААА

Лаба 2

Аутенификация клиента подключающегося  к устройству WIFI-рутеру Linksys

NB! Режим AP рутера значит что WIFI сеть и локальная сеть коммутатора в рутере соединены мостом и пакеты не уходят на интерфей Internet, который должен иметь адрес в любой подсети кроме выделенной для LAN. DHCP сервер должен быть отключен во избежание непоняток с автоматическим распределением адресов в сети LAN.

  1. Запустить лабу и на её примере создать с нуля схему указанную в лабораторной соединив все выводы аналогично примеру. 
  2. Инструкции к применению http://www.packettracernetwork.com/radiusconfiguration.html
  3. Прописать IP адреса интерфейсам устройств и проверить командами ping с сервера и с лаптопа доступность рутера в своей подсети. 
  4. Linksys WRT300N :
  5. RADIUS Server : 192.168.1.2/24
  6. Laptop : 192.168.1.3/24, 2,4 GHz WIFI карту WPC300N заменить вместо существующей!!!