Académique Documents
Professionnel Documents
Culture Documents
Escuela De Tecnología
TSU En Cyber Seguridad
Ccna Security
Trabajo 2 de Laboratorio
Fecha de entrega:27/09/2019
Sección: 62
Introducción
Este documento explica cómo configurar la autenticación, la autorización y la contabilidad
(AAA) en un enrutador Cisco utilizando los protocolos Radius o TACACS +. El objetivo de
este documento no es cubrir todas las características AAA, sino explicar los comandos
principales y proporcionar algunos ejemplos y pautas. Y dándole soluciones para dicho
problema en la red usando la configuración AAA
Metodología
Configuración del servidor AAA
En el servidor AAA, configuraremos los siguientes parámetros:
*El nombre del servidor de acceso
*la direcciones IP que utiliza el servidor de acceso para comunicarse con el servidor AAA.
*una clave <key>exacta configurada en el servidor de acceso.
*un protocolo utilizado por el servidor de acceso (TACACS+RADIUS).
En el documento del servidor AAA para conocer el procedimiento exacto utilizado para
configurar los parámetros, si el servidor AAA no esta configurado correctamente, el
servidor AAA ignorara las solicitudes AAA del NAS y las conexiones puede fallar.
El servidor AAA debe ser accesible por IP desde servidor de acceso (realizaremos una
prueba de pin para verificar la conectividad).
Configuraremos autenticación.
La autenticación verificara a los usuarios antes de que se les permita acceso a la red y a
los servicios de red.
Para configurar la autenticación AAA:
1. Primero definir una lista con nombre de los métodos de autenticación (en el modo
de configuración global).
2. Aplicar esa lista a una o más interfaces (en modo de configuración de interface).
Resultados
A continuación, revisaremos si hay conexión entre las computadoras, para dar certeza el
resultado con claridad que nos conlleva que la primera vez en hacer conexión fue fallida,
pero al intentar nos saldrá bien.
En Cada Uno del enrutador se colocará el usuario Como la Contraseña secreta, Que sería
nombre de usuario Admin1 en el router1, Admin2 router2 y Admin3 en el router3 y la
contraseña seria admin1pa55, admin2pa55 y admin3pa55
*Para Que Pueda estar mejor esto también activamos la Triple A, Como lo veníamos
Haciendo en los routers Anteriores, colocándolo De Igual Manera Que Los Demás La
línea vty 0, activándola Para Que Pueda para contactar la configuración Correspondiente
Discusiones y conclusiones
El software Cisco IOS utiliza el primer método enumerado para autenticar a los
usuarios. Si ese método no responde (indicado por un ERROR), el software Cisco IOS
selecciona el siguiente método de autenticación que figura en la lista de métodos. Este
proceso continúa hasta que haya una comunicación exitosa con un método de
autenticación listado, o todos los métodos definidos en la lista de métodos estén
agotados.
Es importante tener en cuenta que el software Cisco IOS intenta la autenticación con el
siguiente método de autenticación enumerado solo cuando no hay respuesta del método
anterior. Si la autenticación falla en algún momento de este ciclo, lo que significa que el
servidor AAA o la base de datos de nombre de usuario local responde negando el acceso
del usuario (indicado por un FALLO), el proceso de autenticación se detiene y no se
intentan otros métodos de autenticación.
Expandamos la configuración del Ejemplo 1 para que el inicio de sesión de la consola solo
se autentique mediante la contraseña establecida en la línea con 0.
Una vez que se crea una lista con nombre (en este ejemplo, CONSOLA), debe aplicarse a
una línea o interfaz para que entre en vigencia. Esto se hace usando el comando login
authentication list_name:
En este caso, no hay autenticación para acceder a la consola. La lista también debe
aplicarse a la línea o interfaz.