Configuracion en Packet Tracer de Servidor AAA

Please download to get full document.

View again

All materials on our website are shared by users. If you have any questions about copyright issues, please report us to resolve them. We are always happy to assist you.
 336
 
  se muestra la configuracion de servidor AAA en paquet tracer para router cisco
Related documents
Share
Transcript
  Los servidores AAA (Autorización, Autenticación y Accounting)(Registro de logs) Se utilizan para una mayor seguridad en el acceso dentro de una red VPN (Virtual PrivateNetwork) remota.Cuando se hace una petición para poder establecer una sesión desde un cliente externo, dichapetición es enviada al servidor AAA y hace las siguientes tareas:    Pregunta quién eres (autenticación)    Qué es lo que puedes hacer (autorización)    Qué es lo que haces mientras estás conectado (accounting)Se utiliza para hacer un seguimiento de clientes y poder realizar auditorías de seguridad,facturación y análisis de uso.Una vez que se han identificado los servidores de seguridad AAA, los servidores deben serincluidos en la lista de métodos del comando aaa authentication login. Los servidores AAA seidentifican por medio de las palabras clave group tacacs+ o group radius.TACACS+(acrónimode Terminal Access Controller Access Control System, sistema de controlde acceso del controlador de acceso a terminales) es unprotocolodeautenticaciónremota que se usa para gestionar el acceso (proporciona servicios separados de autenticación, autorización yregistro) a servidores y dispositivos de comunicaciones.TACACS+ está basado enTACACS,es un protocolo nuevo e incompatible con las versionesanteriores de TACACS.  Ejemplo de configuración servidor AAA1, CONFIGURACIÓN DEL SERVIDOR AAASe añaden los dispositivos queserá cliente del servidor aaa. Conservidor tipo tacacs, que es unprotocolo de cisco.Se crea una base de datos, conlos usuarios, que podránautenticar.2. CONFIGURACIÓN DEL ROUTER conf taaa new-model Se inicia que se va a crear un nuevo modelo deautenticación aaa authentication login modelo1 group tacacs+ local Se configura el login, se pueden crear varios modelosde autenticación, poniendo el nombre del modelo, aaa authentication login modelo2 local  indicando que estará vinculado con el grupo tacacs+,además se indica que si falla el servidor AAA seloguee mediante la base de datos local. aaa authentication enable default group tacacs+ Configuración modo privilegiado, enable con default ytacacs*, para respaldar si cae el AAA aaa authorization exec modelo1 if-authenticated Se autorizan los comandos execute en cada modelopara que se pueda ejecutar comandos una vezautenticado aaa authorization exec modelo2 if-authenticatedtacacs-server host 172.17.0.10 key cisco Indicar al router donde se encuentra el servidorinformando la key compartida que se introdujo en elserver username local password cisco Se crea un usuario para la base de datos local line vty 0 4 Se indica a la vty el modelo para autenticar login authentication modelo1   session-limit 3 Se limitan los intentos de sesión y tiempo de conexióninactiva exec-timeout 30exitline console 0 Se indica a la consola el modelo para autenticar login authentication modelo1exitctrl z SE CONFIGURA SSH conf thostname router0ip domain-name aaa.comcrypto key generate rsaip ssh version 2line vty 0 4   transport input sshexit   end SE GUARDA LA CONFIGURACIÓN copy run start PRUEBA EN PC   ssh -l admin 172.16.0.1 Referencias Bibliográficas Autenticación de usuarios mediante un servidor AAA con packet tracer 5.3 http://www.youtube.com/watch?v=mweuI-qAgXI 
Related Search
We Need Your Support
Thank you for visiting our website and your interest in our free products and services. We are nonprofit website to share and download documents. To the running of this website, we need your help to support us.

Thanks to everyone for your continued support.

No, Thanks