Você está na página 1de 10

TECNOLÓGICO NACIONAL DE MÉXICO

INSTITUTO TECNOLÓGICO DE QUERÉTARO


UNIDAD PINAL DE AMOLES
Materia:
Seguridad
Tema:
Act1_Sem3
Numero de control:
14141420
Alumno
Gallegos Guerrero Daniela
Grupo
P6E
Asesor:
Ing. José Antonio Castañeda Osornio
Tutor:
Lic. Eucebio Martínez Olvera
Fecha de elaboración
18/08/2018
Introducción
En el presente trabajo se muestra el proceso de realizar la practica “Configure AAA
Authentication on Cisco Routers”, para lo cual será necesario:
 Configurar una cuenta de usuario local en R1 y autentíquese en la consola y
las líneas VTY utilizando AAA local.
 Verificar la autenticación AAA local desde la consola R1 y el cliente PC-A.
 Configure una autenticación AAA basada en servidor utilizando TACACS +.
 Verificar la autenticación AAA basada en servidor del cliente PC-B.
 Configure una autenticación AAA basada en servidor usando RADIUS.
 Verificar la autenticación AAA basada en servidor del cliente PC-C.

PROCESO
Topología
Tabla de direcciones

PARTE 1: CONFIGURAR LA AUTENTICACIÓN AAA LOCAL PARA EL


ACCESO A LA CONSOLA EN R1.

Paso 1: Conectividad. Primero hay que verificar si hay conectividad entre las
computadoras para lo cual hay que hacer ping.
 Ping from PC-A to PC-B.
 Ping from PC-A to PC-C.
 Ping from PC-B to PC-C.

Paso 2: Configurar un nombre de usuario local en R1.


Para esto es necesario crear un nombre de usuario (Admin1) y una contraseña
secreta (admin1pa55). Esto para que pueda haber más seguridad dentro del
dispositivo, ya que al momento de iniciar o querer configurar un dispositivo le va a
pedir datos de usuario y contraseña para poder acceder a este. El comando que se
utiliza es el siguiente:

R1(config)# username Admin1 secret admin1pa55

Paso 3: Configurar la autenticación AAA local para el acceso a la consola en R1.


Aquí lo que se va a realizar es habilitar AAA en R1 y configurar la autenticación AAA
para el inicio de sesión de la consola para usar la base de datos local. El comando
a utilizar es el siguiente:
R1(config)# aaa new-model
R1(config)# aaa authentication login default local

Paso 4: Configurar la consola de línea para usar el método de autenticación AAA


definido.
Dentro del R1 hay que habilitar AAA y configurar la autenticación AAA para el
inicio de sesión de la consola para así poder hacer uso de la lista de métodos
predeterminados, es decir al iniciar el dispositivo me pedirá un usuario y una
contraseña. Para realizar esto se utiliza el siguiente comando:

R1(config)# line console 0


R1(config-line)# login authentication default

Paso 5: Verificar el método de autenticación AAA.


Es decir, hay que ver que dicha configuración se haya realizado dentro del R1,
para esto como se menciona en el paso anterior al querer acceder al R1, va a
pedir un usuario y una contraseña, en este caso será Admin1(usuario) y
admin1pa55(contraseña).
PARTE 2: CONFIGURAR LA AUTENTICACIÓN AAA LOCAL PARA LÍNEAS
VTY EN R1

Paso 1: Configurar un método de autenticación AAA para líneas VTY en R1.

Para poder realizar esto es Configurar una lista llamada TELNET-LOGIN para
autenticar inicios de sesión utilizando AAA local. Es decir, para que en modo
terminal también pida un usuario y una contraseña, logrando tener mayor
seguridad. El comando a utilizar es el siguiente:

R1(config)# aaa authentication login TELNET-LOGIN local

Paso 2: Ahora hay que configurar las líneas VTY para usar el método de
autenticación AAA definido. El comando es:

R1(config)# line vty 0 4


R1(config-line)# login authentication TELNET-LOGIN
R1(config-line)# end

Paso 3: Para el termino de estos pasos hay que verificar el método de


autenticación AAA. Para verificar la configuración de Telnet. Hay que hacerlo
desde el símbolo del sistema de PC-A, Telnet a R1.
PARTE 3: CONFIGURAR LA AUTENTICACIÓN AAA BASADA EN EL
SERVIDOR MEDIANTE TACACS + EN R2

Paso 1: Para seguir en estas configuraciones lo que prodigue es configurar una


entrada de la base de datos local de respaldo llamada Admin. Esto nos sirve más
que nada para fines de copia de seguridad, para lo cual hay que configurar un
nombre de usuario local de Admin2 y una contraseña secreta de admin2pa55.

R2(config)# username Admin secret adminpa55

Paso 2: Verificación de la configuración de TACACS + Server.


Para realizar este paso vamos a hacer lo siguiente: Seleccione el servidor
TACACS + y desde la pestaña Servicios, hacer clic en AAA. Podemos observar
que hay una entrada de configuración de red para R2 y una entrada de
configuración de usuario para Admin2.

Paso 3: Configurar los detalles del servidor TACACS + en R2.

Ahora hay que configurar la dirección IP del servidor AAA TACACS el cual es un
sistema de control de acceso mediante control del acceso desde terminales, para
lograr comunicarse con un servidor de autenticación y además cambiar la clave
secreta en R2. El comando a utilizar es el siguiente:

R2(config)# tacacs-server host 192.168.2.2


R2(config)# tacacs-server key tacacspa55
Paso 4: lo siguiente es configurar la autenticación de inicio de sesión AAA para el
acceso a la consola en R2. Para esto hay que habilitar AAA en R2 y configurar
todos los inicios de sesión para autenticarse utilizando el servidor AAA TACACS +
y, en caso de no estar disponible, hay que utilizar la base de datos local. Para esto
se utiliza el siguiente comando:

R2(config)# aaa new-model


R2(config)# aaa authentication login default group tacacs+
local

Paso 5: como siguiente paso hay que configurar la consola de línea para usar el
método de autenticación AAA definido. Para hacer posible esto tendremos que
configurar la autenticación AAA para el inicio de sesión de la consola para usar el
método de autenticación AAA predeterminado. De lo cual se utiliza el siguiente
comando:

R2(config)# line console 0


R2(config-line)# login authentication default

Paso 6: Como paso final será verificar el método de autenticación AAA.

Para esto hay que verificar que el usuario EXEC inicie sesión usando el servidor
AAA TACACS +.
PARTE 4: CONFIGURE LA AUTENTICACIÓN AAA BASADA EN EL SERVIDOR
MEDIANTE RADIUS EN R3

Paso 1: Pasaremos al tema de RADIUS el cual es un protocolo de autenticación y


autorización para aplicaciones de acceso a la red o movilidad IP, para poder hacer
uso de este protocolo lo primero que realizaremos será configurar una entrada de
la base de datos local de respaldo llamada Admin. Para poder realizar una copia
de seguridad, hay que configurar un nombre de usuario local de Admin3 y una
contraseña secreta de admin3pa55. El comando a utilizar es el siguiente:

R3(config)# username Admin3 secret admin3pa55

Paso 2: ahora hay que verificar la configuración del servidor RADIUS.

Para esto hay que seleccionar el servidor RADIUS y desde la pestaña Servicios,
haga clic en AAA. Podemos observar que hay una entrada de configuración de red
para R3 y una entrada de configuración de usuario para Admin3.

Paso 3: como siguiente paso se hará la configuración de los detalles del servidor
RADIUS en R3. Para esto se configurará la dirección IP del servidor AAA RADIUS
y la clave secreta en R3.

R3(config)# radius-server host 192.168.3.2


R3(config)# radius-server key radiuspa55
Paso 4: Configurar la autenticación de inicio de sesión AAA para el acceso a la
consola en R3.

Hay que habilitar AAA en R3 y configurar todos los inicios de sesión para
autenticarse utilizando el servidor AAA RADIUS y, si no está disponible, utilizar la
base de datos local.

R3(config)# aaa new-model


R3(config)# aaa authentication login default group radius
local

Paso 5: Como paso penúltimo hay que configurar la consola de línea para usar el
método de autenticación AAA definido.
Para realizar esto hay que configurar la autenticación AAA para el inicio de sesión
de la consola para usar el método de autenticación AAA predeterminado.

R3(config)# line console 0


R3(config-line)# login authentication default

Paso 6: verificar el método de autenticación AAA.

Verifique el inicio de sesión


EXEC del usuario utilizando el
servidor AAA RADIUS.

Y con esto todo queda configurado correctamente de manera que pueda haber
mayor seguridad dentro de los dispositivos, en este caso se realizaron dichas
configuraciones dentro de los router.
Conclusión
El realizar esta práctica ayuda a poder comprender más a fondo a lo que se refiere
la seguridad dentro de los dispositivos, y es que a veces uno cree que con solo una
contraseña es necesario, sin embargo, no es así, ya que el definir distintas
contraseñas para cada apartado, ayuda a poder tener más seguro, no solo los
dispositivos sino la información, para que así no cualquier persona pueda tener
acceso a estos. Estos protocolos vistos dentro de esta práctica, sirven para poder
tener distintas formas de acceder al dispositivo, es como para tener respaldo de la
información, y que si llega a haber error dentro de uno la información está dentro de
otro usuario, u otro servidor. Es muy importante conocer las diferentes formas de
darle seguridad a los dispositivos dentro de una red.
Bibliografía
Garcia, C.(2010). VLSM Y CIDR. Recuperado de: http://vlsmcidr.blogspot.com/
Antonio Gallego de Torres (2003).Enrutadores Cisco. Anaya Multimedia.
Enrique Herrera Pérez (2010).Tecnologías y redes de transmisión de datos.
editorial Limusa.
Informática++ (2013) Sumarización: rutas resumen y enrutamiento. Lectura
consultada el día 17 de agosto de 2018
http://cesarcabrera.info/blog/sumarizacion-rutas-resumen-y-enrutamiento/

Ramírez. S. (2013). Direccionamiento VLSM. Recuperado de


https://sites.google.com/site/redesavanzadasvlsm/home/introduccion-1 {17-08-
2018}

Você também pode gostar