Configuracion AAA
Configuracion AAA
Antecedentes / Escenario
La topología de la red muestra los enrutadores R1, R2 y R3. Actualmente, toda la seguridad
administrativa se basa en
Conocimiento de la contraseña secreta habilitada. Su tarea es configurar y probar AAA locales y
basados en servidor.Soluciones.
Creará una cuenta de usuario local y configurará AAA local en el enrutador R1 para probar la
consola y los inicios de sesión de vty.
Por último, configurará el enrutador R3 para que admita la autenticación basada en servidor
utilizando el protocolo RADIUS. El El servidor RADIUS ha sido pre-configurado con lo siguiente:
Habilite AAA en R1 y configure la autenticación AAA para que el inicio de sesión de la consola
utilice la base de datos local.
R1(config)# aaa new-model
R1(config)# aaa authentication login default local
Paso 4: Configure la consola de línea para utilizar el método de autenticación AAA definido.
Habilite AAA en R1 y configure la autenticación AAA para que el inicio de sesión de la consola
utilice la lista de métodos predeterminada.
R1(config)# line console 0
R1(config-line)# login authentication default
Verifique el inicio de sesión del usuario EXEC utilizando la base de datos local.
R1(config-line)# end
%SYS-5-CONFIG_I: Configured from console by console
R1# exit
Paso 1: Configurar el nombre de dominio y la clave criptográfica para su uso con SSH.
Choose the size of the key modulus in the range of 360 to 2048 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.
Paso 2: Configurar un método de autenticación AAA de lista con nombre para las líneas vty en
R1.
Configure una lista con nombre llamada SSH-LOGIN para autenticar los inicios de sesión utilizando
AAA local.
R1(config)# aaa authentication login SSH-LOGIN local
Paso 3: Configure las líneas vty para utilizar el método de autenticación AAA definido.
Configure las líneas vty para que usen el método AAA y sólo permita SSH para el acceso remoto.
Paso 1: Configure una entrada de la base de datos local de copia de seguridad llamada Admin.
Para realizar una copia de seguridad, configure un nombre de usuario local de Admin2 y una
contraseña secreta de admin2pa55.
R2(config)# username Admin2 secret admin2pa55
Haga clic en el Servidor TACACS+. En la ficha Servicios, haga clic en AAA. Observe que hay una
entrada de configuración de red para R2 y una entrada de configuración de usuario para Admin2.
Paso 4: Configure la autenticación de inicio de sesión AAA para el acceso a la consola en R2.
Habilitar AAA en R2 y configurar todos los logins para autenticarse usando el servidor AAA
TACACS+. Si no está disponible, utilice la base de datos local.
Paso 5: Configure la consola de línea para utilizar el método de autenticación AAA definido.
Configure la autenticación AAA para el inicio de sesión de la consola para utilizar el método de
autenticación AAA predeterminado.
R2(config-line)# end
%SYS-5-CONFIG_I: Configured from console by console
R2# exit
R2 con0 is now available
Press RETURN to get started.
************ AUTHORIZED ACCESS ONLY *************
UNAUTHORIZED ACCESS TO THIS DEVICE IS PROHIBITED.
User Access Verification
Username: Admin2
Password: admin2pa55
R2>
Paso 1: Configure una entrada de la base de datos local de copia de seguridad llamada Admin.
Para realizar una copia de seguridad, configure un nombre de usuario local de Admin3 y una
contraseña secreta de admin3pa55.
Haga clic en el servidor RADIUS. En la ficha Servicios, haga clic en AAA. Observe que hay una
entrada de configuración de red para R3 y una entrada de configuración de usuario para Admin3.
Nota: Los comandos radius-server host y radius-server key son obsoletos. Actualmente Packet
Tracer no soporta el nuevo servidor de radio de comandos.
Paso 4: Configure la autenticación de inicio de sesión AAA para el acceso a la consola en R3.
Habilite AAA en R3 y configure todos los inicios de sesión para autenticarse utilizando el servidor
AAA RADIUS. Si no está disponible, utilice la base de datos local.
Configure la autenticación AAA para el inicio de sesión de la consola para utilizar el método de
autenticación AAA predeterminado.
Verifique el inicio de sesión del usuario EXEC utilizando el servidor AAA RADIUS.
R3(config-line)# end
%SYS-5-CONFIG_I: Configured from console by console
R3# exit
R3 con0 is now available
Press RETURN to get started.
************ AUTHORIZED ACCESS ONLY *************
UNAUTHORIZED ACCESS TO THIS DEVICE IS PROHIBITED.
User Access Verification
Username: Admin3
Password: admin3pa55
R3>
Su porcentaje de finalización debe ser del 100%. Haga clic en Comprobar resultados para ver los
comentarios y la verificación de los componentes necesarios que se han completado.
!!!Script for R1
!!!Part 1
config t
username Admin1 secret admin1pa55
aaa new-model
aaa authentication login default local
line console 0
login authentication default
!!!Part 2
ip domain-name ccnasecurity.com
crypto key generate rsa
1024
aaa authentication login SSH-LOGIN local
line vty 0 4
login authentication SSH-LOGIN
transport input ssh
!!!!Script for R2
conf t
username Admin2 secret admin2pa55
tacacs-server host 192.168.2.2
tacacs-server key tacacspa55
aaa new-model
aaa authentication login default group tacacs+ local
line console 0
login authentication default
!!!!Script for R3
conf t
username Admin3 secret admin3pa55
radius-server host 192.168.3.2
radius-server key radiuspa55
aaa new-model
aaa authentication login default group radius local
line console 0
login authentication default