Site icon bintorosoft.com

AAA-Design am Cisco-Router: TACACS+/RADIUS für zentralisierte Zugriffskontrolle

Computer technology 3D illustration. Computation of big data center. Cloud computing. Online devices upload and download information. Modern 3D illustration. 3D rendering

Die Implementierung von AAA (Authentication, Authorization, Accounting) auf Cisco-Routern ist ein zentraler Bestandteil der zentralisierten Zugriffskontrolle. Durch den Einsatz von TACACS+ oder RADIUS können Unternehmen konsistente Richtlinien für Benutzerzugriffe definieren, privilegierte Rechte steuern und alle Aktivitäten auditierbar protokollieren. Dieses Tutorial beschreibt praxisnah, wie ein sicheres AAA-Design umgesetzt wird.

Grundlagen von AAA

AAA umfasst drei Kernbereiche:

Die Nutzung von zentralisierten Servern über TACACS+ oder RADIUS erleichtert das Management, erhöht die Sicherheit und erlaubt konsistente Policies über mehrere Router und Standorte hinweg.

TACACS+ vs. RADIUS

TACACS+

RADIUS

AAA-Design auf Cisco-Routern

1. AAA aktivieren

aaa new-model

Der Befehl aktiviert AAA und bereitet die Integration mit TACACS+ oder RADIUS vor.

2. TACACS+/RADIUS-Server konfigurieren

! TACACS+ Server
tacacs server TACACS-SERVER-1
 address ipv4 10.10.10.10
 key SehrStarkesPasswort

! RADIUS Server
radius server RADIUS-SERVER-1
address ipv4 10.10.20.10 auth-port 1812 acct-port 1813
key SehrStarkesPasswort

3. Authentifizierungsrichtlinien definieren

Login-Zugriffe über VTY-Linien oder lokale Konsolen absichern:

aaa authentication login VTY-LOGIN group tacacs+ local
aaa authentication login CONSOLE-LOGIN local

4. Autorisierung konfigurieren

Steuert, welche CLI-Kommandos oder Funktionen ein Benutzer ausführen darf:

aaa authorization exec default group tacacs+ local
aaa authorization commands 15 default group tacacs+ local

5. Accounting aktivieren

Alle administrativen Aktionen protokollieren:

aaa accounting exec default start-stop group tacacs+
aaa accounting commands 15 default start-stop group tacacs+
logging host 10.10.10.200
service timestamps log datetime msec localtime

Best Practices für AAA-Design

Praktische CLI-Zusammenfassung

aaa new-model

! TACACS+ Server konfigurieren
tacacs server TACACS-SERVER-1
address ipv4 10.10.10.10
key SehrStarkesPasswort

! RADIUS Server konfigurieren
radius server RADIUS-SERVER-1
address ipv4 10.10.20.10 auth-port 1812 acct-port 1813
key SehrStarkesPasswort

! Authentifizierung
aaa authentication login VTY-LOGIN group tacacs+ local
aaa authentication login CONSOLE-LOGIN local

! Autorisierung
aaa authorization exec default group tacacs+ local
aaa authorization commands 15 default group tacacs+ local

! Accounting
aaa accounting exec default start-stop group tacacs+
aaa accounting commands 15 default start-stop group tacacs+

! Logging für Audit
logging host 10.10.10.200
service timestamps log datetime msec localtime

! Benutzer für Fallback
username admin privilege 15 secret AdminPasswort123!

Zusammenfassung

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab/GNS3

Ich biete professionelle Unterstützung im Bereich Netzwerkkonfiguration und Network Automation für private Anforderungen, Studienprojekte, Lernlabore, kleine Unternehmen sowie technische Projekte. Ich unterstütze Sie bei der Konfiguration von Routern und Switches, der Erstellung praxisnaher Topologien in Cisco Packet Tracer, dem Aufbau und Troubleshooting von GNS3- und EVE-NG-Labs sowie bei der Automatisierung von Netzwerkaufgaben mit Netmiko, Paramiko, NAPALM und Ansible. Kontaktieren Sie mich jetzt – klicken Sie hier.

Meine Leistungen umfassen:

Benötigen Sie Unterstützung bei Ihrem Netzwerkprojekt, Ihrer Simulation oder Ihrer Network-Automation-Lösung? Kontaktieren Sie mich jetzt – klicken Sie hier.

Exit mobile version