servidor AAA
Transcript of servidor AAA
5/11/2018 servidor AAA - slidepdf.com
http://slidepdf.com/reader/full/servidor-aaa 1/4
Servidor AAA y TAC
Alumna: Ana Patricia Colin Salazar
Matrícula 2310030014
Profesor: M.A. Genaro Hernández Cedillo.
MAESTRÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y
COMUNICACIONES
DIVISIÓN DE INGENIERÍA EN INFORMÁTICA
Tultitlán, Estado de México a 4 de Noviembre de 2
5/11/2018 servidor AAA - slidepdf.com
http://slidepdf.com/reader/full/servidor-aaa 2/4
Los servidores AAA (Autorización, Autenticación y Accounting)
(Registro de logs)
Se utilizan para una mayor seguridad en el acceso dentro de una red VPN (Virtual Private
Network) remota.
Cuando se hace una petición para poder establecer una sesión desde un cliente externo, dicha
petición es enviada al servidor AAA y hace las siguientes tareas:
Pregunta quién eres (autenticación)
Qué es lo que puedes hacer (autorización)
Qué es lo que haces mientras estás conectado (accounting)
Se utiliza para hacer un seguimiento de clientes y poder realizar auditorías de seguridad,
facturación y análisis de uso.
Una vez que se han identificado los servidores de seguridad AAA, los servidores deben
incluidos en la lista de métodos del comando aaa authentication login. Los servidores AAA
identifican por medio de las palabras clave group tacacs+ o group radius.
TACACS+ (acrónimo de Terminal Access Controller Access Control System, sistema de cont
de acceso del controlador de acceso a terminales) es un protocolo de autenticación remota que
usa para gestionar el acceso (proporciona servicios separados de autenticación, autorización
registro) a servidores y dispositivos de comunicaciones.
TACACS+ está basado en TACACS, es un protocolo nuevo e incompatible con las version
anteriores de TACACS.
5/11/2018 servidor AAA - slidepdf.com
http://slidepdf.com/reader/full/servidor-aaa 3/4
Ejemplo de configuración servidor AAA
1, CONFIGURACIÓN DEL SERVIDOR AAA
Se añaden los dispositivos que
será cliente del servidor aaa. Co
servidor tipo tacacs, que es un
protocolo de cisco.
Se crea una base de datos, con
los usuarios, que podrán
autenticar.
2. CONFIGURACIÓN DEL ROUTER
conf t
aaa new-model Se inicia que se va a crear un nuevo modelo autenticación
aaa authentication login modelo1 group tacacs+ local Se configura el login, se pueden crear varios modede autenticación, poniendo el nombre del modaaa authentication login modelo2 local
5/11/2018 servidor AAA - slidepdf.com
http://slidepdf.com/reader/full/servidor-aaa 4/4
indicando que estará vinculado con el grupo tacacademás se indica que si falla el servidor AAAloguee mediante la base de datos local.
aaa authentication enable default group tacacs+ Configuración modo privilegiado, enable con defautacacs*, para respaldar si cae el AAA
aaa authorization exec modelo1 if-authenticated Se autorizan los comandos execute en cada modpara que se pueda ejecutar comandos una autenticado
aaa authorization exec modelo2 if-authenticated
tacacs-server host 172.17.0.10 key cisco Indicar al router donde se encuentra el serv
informando la key compartida que se introdujo enserverusername local password cisco Se crea un usuario para la base de datos localline vty 0 4 Se indica a la vty el modelo para autenticarlogin authentication modelo1
session-limit 3 Se limitan los intentos de sesión y tiempo de conexinactivaexec-timeout 30
exit
line console 0 Se indica a la consola el modelo para autenticarlogin authentication modelo1
exit
ctrl z
SE CONFIGURA SSHconf t
hostname router0
ip domain-name aaa.com
crypto key generate rsa
ip ssh version 2
line vty 0 4
transport input ssh
exit
end
SE GUARDA LA CONFIGURACIÓNcopy run start
PRUEBA EN PC
ssh -l admin 172.16.0.1
Referencias Bibliográficas
Autenticación de usuarios mediante un servidor AAA con packet tracer 5.3
http://www.youtube.com/watch?v=mweuI-qAgXI