Cuando se trata de la seguridad de la red, AAA es un requisito que debemos cuidar:

  • Autenticación: Identifica los usuarios por nombre y contraseña para obtener acceso a la red, dependiendo de sus opciones de seguridad y privilegios
  •  Autorización: Después de la autenticación inicial, se valida si el usuario autenticado puede tener acceso.  RADIUS o TACACS son los servidores de seguridad para realizar la autorización específica de privilegios mediante la definición de atributo-valor (AV) en pares, deber ser específica para cada uno de los privilegios de los usuarios.  En Cisco IOS, se define AAA con una autorización denominada lista de acceso o método de autorización.
  • Contabilidad (Accounting): Es la recolección de información para ver lo que los usuarios hacen una vez que se han autenticado y autorizado. Por ejemplo, usted puede obtener un registro de cuando los usuarios inician sesión y cuando la sesión se cierra.

Para activar AAA en IOS estos son los pasos a seguir:

1) Habilitar AAA.

2) Configurar la autenticación, usando RADIUS o TACACS +.

3) Definir el método de listas para la autenticación.

4) Aplicar el método de listas por línea y por interfaz

Para configurar la AAA, use el siguiente comando mediante CLI:

Router(config)# aaa new-model

Desde este punto los administradores pueden configurar AAA mediante la creación de autenticación.

El siguiente paso es configurar la autenticación de accesos que  permitirá el uso de contraseñas:

Router(config)# aaa authentication login default enable

Por último debemos aplicar un método de autenticación ya sea a una interfaz o conjunto de interfaces. Aquí un ejemplo de un método de autenticación que se aplicarán únicamente a una interfaz:

 

Router(config)# aaa authentication ppp default group radius group tacacs+ local

Router(config)# aaa authentication ppp apple group radius group tacacs+ local none

Router(config)# interface async 3

Router (config-if)# ppp authentication chap apple

Saludos

[email protected]