Cuando se trata de la seguridad de la red, AAA es un requisito que debemos cuidar:
- Autenticación: Identifica los usuarios por nombre y contraseña para obtener acceso a la red, dependiendo de sus opciones de seguridad y privilegios
- Autorización: Después de la autenticación inicial, se valida si el usuario autenticado puede tener acceso. RADIUS o TACACS son los servidores de seguridad para realizar la autorización específica de privilegios mediante la definición de atributo-valor (AV) en pares, deber ser específica para cada uno de los privilegios de los usuarios. En Cisco IOS, se define AAA con una autorización denominada lista de acceso o método de autorización.
- Contabilidad (Accounting): Es la recolección de información para ver lo que los usuarios hacen una vez que se han autenticado y autorizado. Por ejemplo, usted puede obtener un registro de cuando los usuarios inician sesión y cuando la sesión se cierra.
Para activar AAA en IOS estos son los pasos a seguir:
1) Habilitar AAA.
2) Configurar la autenticación, usando RADIUS o TACACS +.
3) Definir el método de listas para la autenticación.
4) Aplicar el método de listas por línea y por interfaz
Para configurar la AAA, use el siguiente comando mediante CLI:
Router(config)# aaa new-model
Desde este punto los administradores pueden configurar AAA mediante la creación de autenticación.
El siguiente paso es configurar la autenticación de accesos que permitirá el uso de contraseñas:
Router(config)# aaa authentication login default enable
Por último debemos aplicar un método de autenticación ya sea a una interfaz o conjunto de interfaces. Aquí un ejemplo de un método de autenticación que se aplicarán únicamente a una interfaz:
Router(config)# aaa authentication ppp default group radius group tacacs+ local
Router(config)# aaa authentication ppp apple group radius group tacacs+ local none
Router(config)# interface async 3
Router (config-if)# ppp authentication chap apple
Saludos
Deja tu comentario