lab

32
Lab - Asegurar el acceso administrativo Uso de AAA y RADIUS Topología Nota: Los dispositivos ISR G2 utilizan GigabitEthernet las interfaces en lugar de FastEthernet Interfaces. Tabla de direccionamiento Aparato Interfaz Dirección IP Máscara de subred Puerta de enlace predeterminad a Cambie Puerto R1 Fa0 / 1 192.168.1.1 255.255.255.0 N / A S1 Fa0 / 5 S0 / 0/0 (DCE) 10.1.1.1 255.255.255.2 52 N / A N / A R2 S0 / 0/0 10.1.1.2 255.255.255.2 52 N / A N / A S0 / 0/1 (DCE) 10.2.2.2 255.255.255.2 52 N / A N / A R3 Fa0 / 1 192.168.3.1 255.255.255.0 N / A S3 Fa0 / 5 S0 / 0/1 10.2.2.1 255.255.255.2 52 N / A N / A PC-A NIC 192.168.1.3 255.255.255.0 192.168.1.1 S1 Fa0 / 6 PC-C NIC 192.168.3.3 255.255.255.0 192.168.3.1 S3 Fa0 / 18 Objetivos Parte 1: Configurar Configuración de dispositivo básicos Configure los ajustes básicos como nombre de host, las direcciones IP de la interfaz, y contraseñas de acceso. Configurar el enrutamiento estático. Parte 2: Configurar autenticación local Configurar un usuario local de base de datos y el acceso local a la consola, vty y aux líneas. Prueba de la configuración.

Upload: beleniux

Post on 06-Dec-2015

215 views

Category:

Documents


3 download

DESCRIPTION

b

TRANSCRIPT

Page 1: Lab

Lab - Asegurar el acceso administrativo Uso de AAA y RADIUS

Topología

Nota: Los dispositivos ISR G2 utilizan GigabitEthernet las interfaces en lugar de FastEthernet Interfaces.

Tabla de direccionamiento

Aparato Interfaz Dirección IPMáscara de

subred

Puerta de enlace

predeterminada Cambie Puerto

R1Fa0 / 1 192.168.1.1 255.255.255.0 N / A S1 Fa0 / 5

S0 / 0/0 (DCE) 10.1.1.1 255.255.255.252 N / A N / A

R2S0 / 0/0 10.1.1.2 255.255.255.252 N / A N / A

S0 / 0/1 (DCE) 10.2.2.2 255.255.255.252 N / A N / A

R3Fa0 / 1 192.168.3.1 255.255.255.0 N / A S3 Fa0 / 5

S0 / 0/1 10.2.2.1 255.255.255.252 N / A N / A

PC-A NIC 192.168.1.3 255.255.255.0 192.168.1.1 S1 Fa0 / 6

PC-C NIC 192.168.3.3 255.255.255.0 192.168.3.1 S3 Fa0 / 18

ObjetivosParte 1: Configurar Configuración de dispositivo básicos

Configure los ajustes básicos como nombre de host, las direcciones IP de la interfaz, y contraseñas de acceso.

Configurar el enrutamiento estático.

Parte 2: Configurar autenticación local

Configurar un usuario local de base de datos y el acceso local a la consola, vty y aux líneas.

Prueba de la configuración.

Parte 3: Configurar la autenticación local mediante AAA

Configure la base de datos de usuario local mediante Cisco IOS.

Configure AAA autenticación local mediante Cisco IOS.

Configurar la autenticación local AAA usando PCCh.

Prueba de la configuración.

Parte 4: Configurar la autenticación centralizada Usando AAA y RADIUS

Page 2: Lab

Instalar un servidor RADIUS en un ordenador.

Configurar usuarios en el servidor RADIUS.

Utilice Cisco IOS para configurar los servicios de AAA en un router para acceder al servidor RADIUS para la autenticación.

Utilice CCP para configurar los servicios de AAA en un router para acceder al servidor RADIUS para la autenticación.

Pruebe la configuración AAA RADIUS.

Antecedentes / EscenarioLa forma más básica de la seguridad de acceso del router es crear contraseñas para las líneas de consola, vty y aux. Un usuario se le solicita una contraseña única al acceder al router. Configuración de un modo EXEC privilegiado contraseña secreta de enable mejora aún más la seguridad, pero aún así sólo se requiere una contraseña básica para cada modo de acceso.

Además de las contraseñas básicas, nombres de usuarios o cuentas con diferentes niveles de privilegios específicos pueden ser definidos en la base de datos del router local que puede aplicar al router en su conjunto. Cuando en la consola, vty, o líneas auxiliares se configuran para referirse a esta base de datos local, el usuario se le solicita un nombre de usuario y una contraseña cuando se utiliza cualquiera de estas líneas para acceder al router.

Control adicional sobre el proceso de inicio de sesión se puede lograr mediante la autenticación, autorización y contabilidad (AAA). Para la autenticación básica, la AAA se puede configurar para acceder a la base de datos local para inicios de sesión de los usuarios, y los procedimientos de retorno también se puede definir. Sin embargo, este enfoque no es muy escalable, ya que se debe configurar en cada router.Para sacar el máximo provecho de la AAA y lograr la máxima escalabilidad, AAA se utiliza junto con una base de datos externa TACACS + o RADIUS servidor. Cuando un usuario intenta iniciar sesión, el router hace referencia a la base de datos un servidor externo para verificar que el usuario inicia sesión con un nombre de usuario y una contraseña válidos.

En este laboratorio, se construye una red multi-router y configurar los routers y hosts. A continuación, utilice los comandos de la CLI y herramientas del PCCh para configurar routers con autenticación local básico por medio de AAA. Va a instalar el software de RADIUS en un ordenador externo y utilizar AAA para autenticar a los usuarios con el servidor RADIUS.

Nota: Los comandos del router y de salida en este laboratorio son de un router Cisco 1841 con (4) (imagen Servicios Advanced IP) M8 Cisco IOS Release 15.1. Otros routers y versiones de Cisco IOS se pueden utilizar. Consulte la tabla de resumen de interfaces del router al final del laboratorio para determinar qué identificadores de interfaz a utilizar en función de los equipos en el laboratorio. Dependiendo del modelo de router y la versión IOS de Cisco, los comandos disponibles y salida producidos podrían variar de lo que se muestra en este laboratorio.

Nota: Asegúrese de que los routers y switches se han borrado las configuraciones de inicio.

Recursos necesarios

3 Routers (Cisco 1841 Cisco IOS Release (4) M8 imagen 15.1 servicios IP avanzados o comparable con)

2 interruptores (Cisco 2960 o comparables)

2 PC (Windows Vista o Windows 7 con CCP 2.5, la última versión de Java, Internet Explorer, y Flash Player y el servidor RADIUS)

Cables de serie y Ethernet, como se muestra en la topología

Page 3: Lab

Cables de la consola para configurar dispositivos de red Cisco

CCP Notas:

Si el PC en el que está instalado PCCh está ejecutando Windows Vista o Windows 7, puede ser necesario hacer clic derecho sobre el icono o elemento de menú PCCh, y seleccione Ejecutar como administrador.

E n el fin de ejecutarlo CCP, puede ser necesario desactivar temporalmente los programas antivirus y cortafuegos S / S. Asegúrese de que todos los bloqueadores de ventanas emergentes estén apagados en el navegador.

1. Configurar Configuración de dispositivo básicosEn la Parte 1 de esta práctica de laboratorio, se configura la topología de red y configurar los parámetros básicos, como las direcciones de interfaz IP, enrutamiento estático, acceso al dispositivo, y contraseñas.

Todos los pasos deben realizarse en los routers R1 y R3. Sólo los pasos 1, 2, 3 y 6 deben realizarse en R2. El procedimiento para R1 se muestra aquí como un ejemplo.

1. Cable de la red como se muestra en la topología.

Coloque los dispositivos como se muestra en el diagrama de topología, y el cable según sea necesario.

2. Configure los ajustes básicos para cada router.

a. Configure los nombres de host como se muestra en la topología.

b. Configure las direcciones IP de interfaz como se muestra en la tabla de direccionamiento IP.

c. Configure una frecuencia de reloj de los routers con un cable serial DCE conectado a su interfaz serie.

R1 (config) # interface S0 / 0/0

R1 (config-if) # clock rate 64000

d. Para evitar que el router de intentar traducir los comandos introducidos de forma incorrecta como si fueran nombres de host, búsqueda de DNS desactivar.

R1 (config) # no ip domain-lookup

3. Configurar el enrutamiento estático en los routers.

a. Configurar una ruta estática por defecto de R1 a R2 y desde R3 a R2.

b. Configurar una ruta estática de R2 a la LAN de R1 y de R2 a la LAN R3.

4. Configurar ajustes de IP de host PC.

Configurar una dirección IP estática, máscara de subred y puerta de enlace predeterminada para PC-A y PC-C, como se muestra en la tabla de direccionamiento IP.

5. Verifique la conectividad entre el PC-A y R3.

a. Haga ping desde R1 a R3.

Page 4: Lab

Si los pings no tienen éxito, solucionar las configuraciones básicas del dispositivo antes de continuar.

b. Haga ping desde PC-A en el R1 LAN para PC-C en la LAN R3.

Si los pings no tienen éxito, solucionar las configuraciones básicas del dispositivo antes de continuar.

Nota: Si puede hacer ping desde el PC-A para PC-C, que ha demostrado que el enrutamiento estático está configurado y funcionando correctamente. Si no puede hacer ping pero las interfaces del dispositivo están en marcha y las direcciones IP son correctos, utilice elshow run y mostrar los comandos ip route para ayudar a identificar los problemas relacionados con el protocolo de enrutamiento.

6. Guarde la configuración en ejecución básica para cada router.

7. Configurar y cifrar las contraseñas en R1 y R3.

Nota: Las contraseñas en esta tarea se establece en un mínimo de 10 caracteres, pero son relativamente simples para el beneficio de llevar a cabo el laboratorio. Contraseñas más complejas se recomiendan en una red de producción.

Para este paso, configure los mismos valores para R1 y R3. Router R1 se muestra aquí como un ejemplo.

a. Configurar una longitud mínima de la contraseña.

Utilizar el comando contraseñas de seguridad para establecer una longitud mínima de contraseña de 10 caracteres.

Contraseñas R1 (config) # seguridad min de longitud 10

b. Configure la contraseña secreta de enable en ambos routers.

R1 (config) # permiten cisco12345 secreto

c. Configurar la consola básica, puerto auxiliar, y las líneas vty.

d. Configurar una contraseña de la consola y permitir inicio de sesión para el router R1. Para mayor seguridad, el comandoexec-timeout causa que la línea para cerrar la sesión después de 5 minutos de inactividad. El comando logging synchronous evita que los mensajes de consola de interrumpir la entrada de comandos.

Nota: Para evitar accesos repetitivos durante este laboratorio, el tiempo de espera ejecutivo se puede ajustar a 0 0, lo que evita que se expira. Sin embargo, esto no se considera una buena práctica de seguridad.

R1 (config) # line consola 0

R1 (config-line) # password ciscoconpass

R1 (config-line) # exec-timeout 5 0

R1 (config-line) # login

R1 (config-line) # sincrónica tala

e. Configure una contraseña para el puerto aux para el router R1.

R1 (config) # line aux 0

R1 (config-line) # password ciscoauxpass

R1 (config-line) # exec-timeout 5 0

R1 (config-line) # login

Page 5: Lab

f. Configure la contraseña en las líneas vty para el router R1.

R1 (config) # line vty 0 4

R1 (config-line) # password ciscovtypass

R1 (config-line) # exec-timeout 5 0

R1 (config-line) # login

g. Cifrar las contraseñas de consola, aux, y vty.

R1 (config) # service password-encryption

h. Ejecute el comando show run. Puedes leer la consola, aux y contraseñas vty? Explicar.

____________________________________________________________________________________

____________________________________________________________________________________

8. Configurar un inicio de sesión de advertencia de la bandera en los routers R1 y R3.

a. Configurar una advertencia a los usuarios no autorizados mediante un (MOTD) mensaje-del-día con el comando banner motd. Cuando un usuario se conecta al router, el banner MOTD aparece antes de la solicitud de inicio de sesión. En este ejemplo, el signo de dólar ($) se utiliza para iniciar y terminar el mensaje.

R1 (config) # banner motd $ Acceso no autorizado estrictamente prohibido! $

R1 (config) # exit

b. Salga del modo EXEC privilegiado mediante el comando deshabilitar o salida y pulse Intro para empezar.

Si el banner no aparece correctamente, vuelva a crearlo con el comando banner motd.

9. Guarde las configuraciones básicas en todos los routers.

Guarde la configuración en ejecución en la configuración de inicio desde el indicador EXEC privilegiado.

R1 # copy running-config startup-config

2. Configurar autenticación localEn la Parte 2 de este laboratorio, se configura un nombre de usuario y una contraseña local y cambiar el acceso de la consola, aux y las líneas vty hacer referencia a la base de datos local ™ € RouterA s de nombres de usuario y contraseñas válidas. Realice todos los pasos en R1 y R3.El procedimiento para R1 se muestra aquí.

1. Configure la base de datos de usuarios local.

a. Crear una cuenta de usuario local con hash MD5 para cifrar la contraseña.

R1 (config) # nombre de usuario user01 user01pass secreto

b. Salga el modo de configuración global y mostrar la configuración en ejecución. Puedes leer la contraseña del userâ € ™ s?

Page 6: Lab

____________________________________________________________________________________

2. Configurar la autenticación local para la línea de la consola y de inicio de sesión.

a. Establecer la línea de consola para utilizar los nombres de usuario y contraseñas de inicio de sesión localmente definidas.

R1 (config) # line consola 0

R1 (config-line) # login locales

b. Salir a la pantalla inicial del router que aparece:

R1 con0 ya está disponible. Pulse RETURN para empezar.

c. Entrar usando la cuenta user01 y contraseña previamente definida.

¿Cuál es la diferencia entre el registro en la consola ahora y anteriormente?

____________________________________________________________________________________

____________________________________________________________________________________

d. Después de iniciar sesión, ejecute el comando show run. ¿Has podido emitir el comando? Explicar.

____________________________________________________________________________________

____________________________________________________________________________________

Entre en el modo EXEC privilegiado utilizando el comando enable. ¿Le pedirá una contraseña? Explicar.

____________________________________________________________________________________

____________________________________________________________________________________

3. Prueba de la nueva cuenta ingresando desde una sesión de Telnet.

a. Desde PC-A, establecer una sesión Telnet con R1.

PC-A> telnet 192.168.1.1

b. ¿Le pedirá una cuenta de usuario? Explicar.

____________________________________________________________________________________

____________________________________________________________________________________

c. Qué contraseña usaste para entrar? _______________________________

Page 7: Lab

d. Establecer las líneas vty utilizar las cuentas de acceso definidos localmente.

R1 (config) # line vty 0 4

R1 (config-line) # login locales

e. De PC-A, telnet a R1 R1 de nuevo.

PC-A> telnet 192.168.1.1

¿Le pedirá una cuenta de usuario? Explicar.

____________________________________________________________________________________

____________________________________________________________________________________

f. Acceder como user01 con la contraseña user01pass.

g. Mientras esté conectado a R1 a través de Telnet, el acceso al modo EXEC privilegiado con el comando enable.

Qué contraseña usaste?

____________________________________________________________________________________

h. Para mayor seguridad, establecer el puerto aux utilizar las cuentas de acceso definidos localmente.

R1 (config) # line aux 0

R1 (config-line) # login locales

i. Poner fin a la sesión de Telnet con el comando exit.

4. Guarde la configuración en R1.

Guarde la configuración en ejecución en la configuración de inicio desde el indicador EXEC privilegiado.

R1 # copy running-config startup-config

5. Realice los pasos 1 a 4 en R3 y guardar la configuración.

Guarde la configuración en ejecución en la configuración de inicio desde el indicador EXEC privilegiado.

3. Configurar la autenticación local mediante AAA en R3

1. Configure la base de datos de usuarios locales Utilización de Cisco IOS.

Nota: para configurar AAA usando PCC, pase a la Tarea 3.

1. Configure la base de datos de usuarios local.

a. Crear una cuenta de usuario local con hash MD5 para cifrar la contraseña.

R3 (config) # nombre de usuario Admin01 privilegio 15 Admin01pass secreto

Page 8: Lab

b. Salga el modo de configuración global y mostrar la configuración en ejecución. Puedes leer la contraseña del userâ € ™ s?

____________________________________________________________________________________

____________________________________________________________________________________

2. Configure AAA Autenticación local Utilización de Cisco IOS.

En R3, habilitar servicios con el comando global nuevo modelo aaa configuración. Porque va a implementar la autenticación local, utilice la autenticación local como el primer método, y sin autenticación como método secundario.

Si se utiliza un método de autenticación con un servidor remoto, como TACACS + o RADIUS, deberá configurar un método de autenticación secundaria para alternativa en caso de que el servidor es inalcanzable. Normalmente, el método secundario es la base de datos local. En este caso, si no hay nombres de usuario se configuran en la base de datos local, el router permite a todos los usuarios de inicio de sesión de acceso al dispositivo.

1. Habilitar servicios de AAA.

R3 (config) # aaa nuevo modelo

2. Implementar servicios de AAA para el acceso a la consola usando la base de datos local.

a. Crear la lista de autenticación predeterminado de inicio de sesión mediante la emisión de la autenticación de inicio de sesión predeterminado aaa metodo1 [metodo2] comando [metodo3] con una lista de métodos utilizando las palabras clave locales y ninguno.

R3 (config) # aaa autenticación de inicio de sesión por defecto ninguno locales

Nota: Si no se establece una lista de autenticación de inicio de sesión por defecto, usted podría conseguir encerrados fuera del router y se ven obligados a utilizar el procedimiento de recuperación de la contraseña del router específico.

b. Salir a la pantalla inicial del router que aparece:

R3 con0 ya está disponible

Pulse RETURN para empezar.

Inicie sesión en la consola como Admin01 con la contraseña Admin01pass. Recuerde que las contraseñas distinguen entre mayúsculas y minúsculas. ¿Has podido ingresar? Explicar.

____________________________________________________________________________________

____________________________________________________________________________________

Nota: Si su sesión con el puerto de consola de los tiempos del router fuera, es posible que tenga que entrar en el uso de la lista de autenticación predeterminado.

c. Salir a la pantalla inicial del router que aparece:

R3 con0 ya está disponible

Page 9: Lab

Pulse RETURN para empezar.

d. Intente conectarse a la consola como baduser con cualquier contraseña. ¿Has podido ingresar? Explicar.

____________________________________________________________________________________

____________________________________________________________________________________

e. Si no hay cuentas de usuario se configuran en la base de datos local, que los usuarios se les permite acceder al dispositivo?

____________________________________________________________________________________

____________________________________________________________________________________

3. Crear un perfil de autenticación AAA para Telnet utilizando la base de datos local.

a. Crear una lista de autenticación única para el acceso Telnet al router. Esto no tiene por el repliegue de ninguna autenticación, así que si no hay nombres de usuario en la base de datos local, el acceso Telnet está desactivado. Para crear un perfil de autenticación que no es el predeterminado, especifique un nombre de la lista de TELNET_LINES y aplicarlo a las líneas vty.

R3 (config) autenticación aaa # login TELNET_LINES locales

R3 (config) # line vty 0 4

R3 (config-line) # login TELNET_LINES autenticación

b. Compruebe que este perfil de autenticación se utiliza mediante la apertura de una sesión de Telnet desde PC-C a R3.

PC-C> telnet 192.168.3.1

Tratando 192.168.3.1 ... Abrir

c. Acceder como Admin01 con la contraseña Admin01pass. ¿Pudo hacer login? Explicar.

____________________________________________________________________________________

____________________________________________________________________________________

d. Salga de la sesión Telnet con el comando exit, y Telnet a R3 nuevo.

e. Intente iniciar la sesión como baduser con cualquier contraseña. ¿Pudo hacer login? Explicar.

____________________________________________________________________________________

____________________________________________________________________________________

Page 10: Lab

3. (Opcional) Configure AAA Autenticación local Utilización de Cisco CCP.

También puede utilizar CCP para configurar el router para apoyar AAA. Incluso si usted no realiza esta tarea, leer a través de los pasos para familiarizarse con el proceso de CCP.

1. Borrar y recargar el router.

En este paso, restaurar el router de nuevo a la configuración básica guardado en las partes 1 y 2.

a. Conéctese a la consola de R3, e ingrese el nombre de usuario Admin01 y contraseña Admin01pass.

b. Entre en el modo EXEC privilegiado con la cisco12345 contraseña.

c. Actualizar el router.

R3 # reload

La configuración del sistema se ha modificado. ¿Guardar? [sí / no]: no

Proceda con recarga? [confirm]

2. Implementar servicios de AAA y el acceso del router HTTP antes de comenzar PCCh.

a. Desde el modo de configuración global CLI, habilite un nuevo modelo de AAA.

R3 (config) # aaa nuevo modelo

b. Habilitar el servidor HTTP en R3 para acceder PCCh.

R3 (config) # ip http servidor

Nota: Para mayor seguridad, habilitar el servidor HTTP seguro utilizando el comando secure-servidor http ip.

c. Añadir un usuario llamado admin a la base de datos local.

R3 (config) # nombre de usuario administrador de privilegio 15 cisco12345 secreto

d. Configure PCCh para utilizar la base de datos local para autenticar sesiones web.

R3 (config) # ip http autenticación local

3. Acceso PCCh y descubrimiento R3.

a. Comience CCP en PC-C. En la ventana Administrar dispositivos, agregue 192.168.3.1 dirección IP R3 en el primer campo de la dirección IP. Introduzca admin en el campo Nombre de usuario y cisco12345 en el campo Contraseña.

b. En el PCCh Dashboard, haga clic en el botón Discover para descubrir y conectarse a R3. Si la detección de falla, haga clic en el botón Descubrimiento detalles para determinar el problema.

4. Utilice CCP para crear un usuario administrativo.

Page 11: Lab

a. Haga clic en el botón Configurar en la parte superior de la pantalla.

b. Elija Router> Router de acceso> Cuentas de usuario / Vista.

c. En la ventana Cuentas de usuario / Ver, haga clic en Agregar.

d. En la ventana Añadir una cuenta, introduzca Admin01 en el campo Nombre de usuario.

e. Introduzca la contraseña Admin01pass en el New Password y Confirm New Password. (Recuerde que las contraseñas distinguen entre mayúsculas y minúsculas).

f. Confirme que la contraseña de casilla de verificación Cifrar algoritmo hash MD5 utilizando está marcada.

g. Seleccione 15 de la lista desplegable Nivel de privilegio y haga clic en Aceptar.

h. En la configuración Entregar a la ventana de Router, haga clic en Enviar.

i. En la ventana Estado de Comandos Entrega, haga clic en Aceptar.

5. Crear lista de métodos AAA para inicio de sesión.

a. Haga clic en el botón Configurar en la parte superior de la pantalla.

b. Elija Router> AAA> Políticas de autenticación> Identificación.

c. En la ventana Inicio de sesión de autenticación, haga clic en Agregar.

d. En el Agregar una lista Método para la autenticación Entrar ventana, verifique que por defecto es en el campo Nombre.

e. Haga clic en Agregar en la sección Métodos.

f. En la lista Método de selección central (s) para la autenticación Entrar ventana, seleccione local y haga clic en Aceptar.Tome nota de los otros métodos enumerados, que incluyen RADIUS (radio del grupo) y TACACS + (grupo TACACS +).

g. Haga clic en Aceptar para cerrar la ventana.

h. Repita los pasos 4f y 4g. Elija ninguno como segundo método de autenticación y haga clic en el botón O K cuando haya terminado.

i. En la configuración Entregar a la ventana de Router, haga clic en Enviar. En la ventana Estado de Comandos Entrega,haga clic en Aceptar.

j. ¿Qué comando se enviará al router?

____________________________________________________________________________________

____________________________________________________________________________________

Page 12: Lab

6. Verifique el nombre de usuario AAA y perfil para la consola de inicio de sesión.

a. Salir a la pantalla inicial del router que aparece:

R3 con0 ya está disponible

Pulse RETURN para empezar.

b. Inicie sesión en la consola como Admin01 con la contraseña Admin01pass. ¿Pudo hacer login? Explicar.

____________________________________________________________________________________

____________________________________________________________________________________

c. Salir a la pantalla inicial del router que aparece:

R3 con0 ya está disponible

Pulse RETURN para empezar.

d. Intente conectarse a la consola como baduser. ¿Pudo hacer login? Explicar.

____________________________________________________________________________________

____________________________________________________________________________________

Si no hay cuentas de usuario se configuran en la base de datos local, que los usuarios se les permite acceder al dispositivo?

____________________________________________________________________________________

____________________________________________________________________________________

e. Inicie sesión en la consola como Admin01 con la contraseña Admin01pass. El acceso al modo EXEC privilegiado mediante el permitir cisco12345 contraseña secreta y luego usar mostrar la orden de marcha para mostrar la configuración en ejecución. ¿Qué comandos se asocian con la sesión del PCCh?

____________________________________________________________________________________

____________________________________________________________________________________

4. Observe AAA Autenticación Utilización de Cisco IOS depuración.

En esta tarea, se utiliza el comando de depuración para observar los intentos de autenticación exitosos y no exitosos.

1. Verifique que los sellos del reloj del sistema y el tiempo de depuración están configurados correctamente.

a. Desde el usuario R3 o indicador del modo EXEC privilegiado, utilice el comando show clock para determinar lo que la hora actual es para el router. Si la hora y

Page 13: Lab

la fecha son incorrectas, establezca la hora del modo EXEC privilegiado con el reloj de comandos establece HH: MM:. Mes AAAA SS DD se proporciona un ejemplo aquí para R3.

R3 # reloj fijó 14:15:00 26 de diciembre 2008

b. Verifique que la información detallada de sello de tiempo disponible para el resultado de la depuración con el comandoshow run. Este comando muestra todas las líneas en la configuración en ejecución que incluyen el texto â € œtimestampsâ €.

R3 # show run | Incluye marcas de tiempo

servicio de marcas de tiempo ms depuración de fecha y hora

marcas de tiempo de servicio de registro de fecha y hora ms

c. Si el comando de las marcas de tiempo de servicio de depuración no está presente, entrará en el modo de configuración global.

R3 (config) # servicio de marcas de tiempo ms depuración de fecha y hora

R3 (config) # exit

d. Guarde la configuración en ejecución en la configuración de inicio desde el indicador EXEC privilegiado.

R3 # copy running-config startup-config

2. Utilice debug para verificar el acceso de usuarios.

a. Activar la depuración para la autenticación AAA.

R3 # autentificación de depuración aaa

AAA Autenticación de la depuración está en

b. Iniciar una sesión de Telnet desde PC-C a R3.

c. Inicia sesión con nombre de usuario y contraseña Admin01pass Admin01. Observe los eventos de autenticación AAA en la ventana de sesión de la consola. Mensajes de depuración similar al siguiente se deben mostrar.

R3 #

26 de diciembre 14: 36: 42,323: AAA / BIND (000000A5): Bind i / f

26 de diciembre 14: 36: 42,323: AAA / AUTHEN / LOGIN (000000A5): Método de Selección lista de 'default'

d. Desde la ventana de Telnet, ingrese al modo EXEC privilegiado. Utilice la contraseña secreta de enable del cisco12345.Mensajes de depuración similar al siguiente se deben mostrar. En la tercera entrada, anote el nombre de usuario (Admin01), número de puerto virtual (tty194), y la dirección del cliente Telnet remoto (192.168.3.3). También tenga en cuenta que la última entrada de estado es â € œPASS.â €

R3 #

26 de diciembre 14: 40: 54,431: AAA: analizar name = tty194 tipo bid = -1 tty = -1

26 de diciembre 14: 40: 54,431: AAA: banderas name = tty194 = 0x11 type = 5 estantería = 0 ranura = 0 = 0 adaptador de puerto = 194 canal = 0

26 de diciembre 14: 40: 54,431: AAA / MEMORIA: create_user (0x64BB5510) user = ruser = DS0 'NULL' 'Admin01' = 0 puerto = 'tty194' authen_type '192.168.3.3' rem_addr = = servicio ASCII = ACTIVAR priv = 15 initial_task_id = '0', VRF = (id = 0)

Page 14: Lab

26 de diciembre 14: 40: 54,431: / AUTHEN / START (2467624222) AAA: port = lista 'tty194' = '' action = servicio LOGIN = ACTIVAR

26 de diciembre 14: 40: 54,431: AAA / AUTHEN / START (2467624222): no sea de consola permite â € "por defecto para activar la contraseña

26 de diciembre 14: 40: 54,431: AAA / AUTHEN / START (2467624222): Método = ACTIVAR

R3 #

26 de diciembre 14: 40: 54,435: AAA / AUTHEN (2467624222): Estado = GETPASS

R3 #

26 de diciembre 14: 40: 59,275: AAA / AUTHEN / CONT (2467624222): continue_login (usuario = '(UNDEF)')

26 de diciembre 14: 40: 59,275: AAA / AUTHEN (2467624222): Estado = GETPASS

26 de diciembre 14: 40: 59,275: AAA / AUTHEN / CONT (2467624222): Método = ACTIVAR

26 de diciembre 14: 40: 59,287: AAA / AUTHEN (2467624222): Estado = PASS

26 de diciembre 14: 40: 59,287: AAA / MEMORIA: free_user (0x64BB5510) user = ruser = Puerto 'NULL' 'NULL' = 'tty194' rem_addr authen_type = servicio ASCII '192.168.3.3' = = ACTIVAR priv = 15 VRF = ( id = 0)

e. Desde la ventana de Telnet, salir del modo EXEC privilegiado mediante el comando disable. Trate de entrar en el modo EXEC privilegiado de nuevo, pero utilizar una contraseña incorrecta en esta ocasión. Observe el resultado de la depuración en R3, y señaló que el estado es â € œFAILâ € este momento.

26 de diciembre 15: 46: 54,027: AAA / AUTHEN (2175919868): Estado = GETPASS

26 de diciembre 15: 46: 54,027: AAA / AUTHEN / CONT (2175919868): Método = ACTIVAR

26 de diciembre 15: 46: 54,039: AAA / AUTHEN (2175919868): contraseña incorrecta

26 de diciembre 15: 46: 54,039: AAA / AUTHEN (2175919868): Estado = FALLO

26 de diciembre 15: 46: 54,039: AAA / MEMORIA: free_user (0x6615BFE4) user = ruser = Puerto 'NULL' 'NULL' = 'tty194' rem_addr authen_type = servicio ASCII '192.168.3.3' = = ACTIVAR priv = 15 VRF = ( id = 0)

f. Desde la ventana de Telnet, salga de la sesión de Telnet al router. A continuación, intente abrir una sesión Telnet al router de nuevo, pero esta vez tratar de iniciar sesión con el nombre de usuario Admin01 y una contraseña incorrecta.Desde la ventana de la consola, el resultado de la depuración debe ser similar a lo siguiente.

26 de diciembre 15: 49: 32,339: AAA / AUTHEN / LOGIN (000000AA): Método de Selección lista de 'default'

¿Qué mensaje se mostrará en la pantalla del cliente Telnet?

____________________________________________________________________________________

____________________________________________________________________________________

g. Apague todos depuración mediante el undebug toda comando en el indicador EXEC privilegiado.

Page 15: Lab

4. Configurar autenticación centralizada entication Usando AAA y RADIUS

En la Parte 4 del laboratorio, de instalar el software del servidor RADIUS en PC-A. A continuación, configurar R1 para acceder al servidor RADIUS externo para la autenticación de usuario. El WinRadius servidor gratuito se utiliza para esta sección del laboratorio.

1. Restaurar R1 a la configuración básica.

Para evitar la confusión en cuanto a lo que ya se ha introducido y de la configuración de AAA RADIUS, empezar por restaurar el router R1 a su configuración básica como se realizó en las partes 1 y 2 de este laboratorio.

1. Actualizar y restaurar la configuración guardada en R1.

En este paso, restaurar el router de nuevo a la configuración básica guardado en las partes 1 y 2.

a. Conectarse a la consola R1, e ingrese el nombre de usuario Admin01 y contraseña Admin01pass.

b. Entre en el modo EXEC privilegiado con la cisco12345 contraseña.

c. Actualizar el router y no entrar en cuando se le pida para guardar la configuración.

R1 # reload

La configuración del sistema se ha modificado. ¿Guardar? [sí / no]: no

Proceda con recarga? [confirm]

2. Verificar la conectividad.

a. Probar la conectividad haciendo ping desde el host PC-A a PC-C. Si los pings no tienen éxito, solucionar las configuraciones del router y PC hasta que estén.

b. Si usted está en el sistema de la consola, acceder de nuevo como user01 con contraseña user01pass, y el acceso al modo EXEC privilegiado con la cisco12345 contraseña.

2. Descargar e instalar un servidor RADIUS en PC-A.

Hay un número de servidores RADIUS disponibles, tanto freeware y para el coste. Este laboratorio utiliza WinRadius, un servidor RADIUS basada en estándares de software gratuito que funciona en sistemas operativos Windows. La versión gratuita del software puede soportar sólo cinco nombres de usuario.

Nota: un archivo comprimido que contiene el software WinRadius se puede obtener de su instructor.

1. Descarga el software WinRadius.

a. Cree una carpeta denominada WinRadius en el escritorio o en otra ubicación en la que almacenar los archivos.

b. Extraer los archivos comprimidos WinRadius a la carpeta que creó en el Paso 1a. No hay ninguna configuración de la instalación. El archivo WinRadius.exe extraído es ejecutable.

Page 16: Lab

c. Usted puede crear un acceso directo en el escritorio para WinRadius.exe.

Nota: Si WinRadius se utiliza en un PC que utiliza el sistema operativo Microsoft Windows Vista o el sistema operativo Microsoft Windows 7, ODBC puede dejar de crear con éxito, ya que no puede escribir en el registro.

Posibles soluciones:

a. Configuración de compatibilidad:

1. Haga clic derecho sobre el icono WinRadius.exe y seleccione Propiedades.

2. Mientras que en el cuadro de diálogo Propiedades, seleccione la pestaña Compatibilidad. En esta ficha, seleccione la casilla de verificación Ejecutar este programa en modo de compatibilidad para. Luego, en el menú desplegable a continuación hacia abajo, elija Windows XP (Service Pack 3), por ejemplo, si es apropiado para su sistema.

3. Haga clic en Aceptar.

b. Ejecutar como configuración del administrador:

1. Haga clic derecho sobre el icono WinRadius.exe y seleccione Propiedades.

2. Mientras que en el cuadro de diálogo Propiedades, seleccione la pestaña Compatibilidad. En esta ficha, seleccione la casilla de verificación Ejecutar este programa como administrador en la sección Nivel de privilegio.

3. Haga clic en Aceptar.

c. Ejecutar como Administración para cada lanzamiento:

1. Haga clic derecho sobre el icono WinRadius.exe y seleccione Ejecutar como una ADEL.

2. Cuando WinRadius lanza, haga clic en Sí en el cuadro de diálogo Control de cuentas de usuario.

2. Configure la base de datos del servidor WinRadius.

a. Inicie la aplicación WinRadius.exe. WinRadius utiliza una base de datos local en el que se almacena la información del usuario. Cuando se inicia la aplicación por primera vez, se muestran los siguientes mensajes:

Por favor, vaya a la â € œSettings / base de datos y crear el ODBC para su base de datos RADIUS.

Falló Lanzamiento ODBC.

b. Elija Ajustes> Base de datos en el menú principal. Se mostrará la siguiente pantalla. Haga clic en la Configuración de ODBC A y utomatically botón y luego haga clic en Aceptar. Usted debe ver un mensaje que el ODBC se ha creado correctamente. Salga WinRadius y reiniciar la aplicación para que los cambios surtan efecto.

c. Cuando WinRadius comienza de nuevo, debería ver mensajes similares a la siguiente pantalla.

Aviso sobre WinRadius Servidor:

Page 17: Lab

La versión gratuita de WinRadius sólo admite cinco nombres de usuario. Si el primer mensaje en la pantalla de arriba muestra algo distinto de 0 usuarios fueron cargados, entonces usted tendrá que quitar los usuarios agregados previamente de la base de datos WinRadius.

Para determinar qué nombres de usuario están en la base de datos, haga clic en la Operación> Consulta a continuación, haga clic en Aceptar. Una lista de nombres de usuario que figuran en la base de datos se muestra en la sección inferior de la ventana WinRadius.

Para eliminar un usuario, haga clic en la Operación> Eliminar usuario, a continuación, introduzca el nombre de usuario exactamente como se indica. Los nombres de usuario distinguen entre mayúsculas y minúsculas.

d. En los puertos que está escuchando WinRadius para la autenticación y contabilidad?

____________________________________________________________________________________

____________________________________________________________________________________

3. Configurar usuarios y contraseñas en el servidor WinRadius.

a. En el menú principal, seleccione Funcionamiento> Agregar usuario.

b. Introduzca el nombre de usuario RadUser con la contraseña RadUserpass. Recuerde que las contraseñas distinguen entre mayúsculas y minúsculas.

c. Haga clic en Aceptar. Usted debe ver un mensaje en la pantalla de registro que se ha agregado correctamente al usuario.

4. Borrar la pantalla de registro.

En el menú principal, elija Registro> Borrar.

5. Pruebe el nuevo usuario añadió el uso de la utilidad de prueba WinRadius.

a. Una utilidad de las pruebas WinRadius está incluido en el archivo zip descargado. Vaya a la carpeta donde ha descomprimido el archivo WinRadius.zip y localice el archivo denominado RadiusTest.exe.

b. Inicie la aplicación RadiusTest, e introduzca la dirección IP de este servidor RADIUS (192.168.1.3), nombre de usuarioRadUser y contraseña RadUserpass como se muestra. No cambie el valor por defecto RADIUS número de puerto 1813 y la contraseña RADIUS de WinRadius.

c. Haga clic en Enviar y usted debería ver un mensaje Enviar ACCESS_REQUEST que indica el servidor en 192.168.1.3, el número de puerto 1813, recibió 44 caracteres hexadecimales.

d. Revise los WinRadius registro para comprobar que RadUser autenticado correctamente.

Page 18: Lab

e. Cierre la aplicación RadiusTest.

3. Configurar R1 AAA Servicios y acceder al servidor RADIUS Utilización de Cisco IOS

Nota: para configurar AAA usando CCP, proceda a la Tarea 5.

1. Habilitar AAA en R1.

Utilice el comando aaa nuevo modelo en el modo de configuración global para habilitar AAA.

R1 (config) # aaa nuevo modelo

2. Configurar la lista de autenticación de inicio de sesión predeterminado.

a. Configurar la lista para usar primero RADIUS para el servicio de autenticación, y entonces ninguno. Si no hay un servidor RADIUS puede ser alcanzado y la autenticación no puede realizarse, el router permite a nivel mundial el acceso sin autenticación. Se trata de una medida de salvaguardia en caso de que el router se pone en marcha sin conectividad a un servidor RADIUS activo.

R1 (config) # aaa autenticación de inicio de sesión grupo predeterminado ninguno radio

b. Usted puede configurar alternativamente autenticación local como método de autenticación de copia de seguridad en su lugar.

Nota: Si no se establece una lista de autenticación de inicio de sesión por defecto, usted podría conseguir encerrados fuera del router y la necesidad de utilizar el procedimiento de recuperación de la contraseña del router específico.

3. Especifique un servidor RADIUS.

a. Utilice el nombre de host anfitrión radio-servidor Tecla comando para que apunte al servidor RADIUS. El argumento de nombre de host acepta un nombre de host o una dirección IP. Utilice la dirección IP del servidor RADIUS, PC-A(192.168.1.3). La llave es una contraseña secreta compartida entre el servidor RADIUS y el cliente RADIUS (R1 en este caso) y se utiliza para autenticar la conexión entre el router y el servidor antes de que el proceso de autenticación de usuario lleva a cabo. El cliente de RADIUS puede ser un servidor de acceso de red (NAS), pero router R1 juega ese papel en este laboratorio. Utilice la opción predeterminada NAS contraseña secreta de WinRadius especificado en el servidor RADIUS (ver Tarea 2, Paso 5). Recuerde que las contraseñas distinguen entre mayúsculas y minúsculas.

R1 (config) # radio-server 192.168.1.3 anfitrión clave WinRadius

4. Prueba de la configuración de RADIUS AAA.

1. Verifique la conectividad entre R1 y el equipo que ejecuta el servidor RADIUS.

Haga ping desde R1 a PC-A.

R1 # ping 192.168.1.3

Si los pings no tuvieron éxito, solucionar problemas de la configuración del PC y el router antes de continuar.

Page 19: Lab

2. Pon a prueba tu configuración.

a. Si ha reiniciado el servidor WinRadius, debe volver a crear el RadUser usuario con una contraseña de RadUserpasseligiendo Funcionamiento> Agregar usuario.

b. Borre el registro en el servidor WinRadius eligiendo Registro> Borrar en el menú principal.

c. En R1, salida a la pantalla inicial del router que aparece:

R1 con0 ya está disponible

Pulse RETURN para empezar.

d. Pon a prueba tu configuración accediendo a la consola en R1 utilizando el nombre de usuario y la contraseña RadUserde RadUserpass. ¿Has podido tener acceso al modo EXEC del usuario y, si es así, ¿hubo algún retraso?

____________________________________________________________________________________

____________________________________________________________________________________

e. Salir a la pantalla inicial del router que aparece:

R1 con0 ya está disponible

Pulse RETURN para empezar.

f. Pon a prueba tu configuración de nuevo iniciando sesión en la consola en R1 utilizando el nombre de usuario inexistente de Userxxx y la contraseña de Userxxxpass. ¿Has podido tener acceso al modo EXEC usuario? Explicar.

____________________________________________________________________________________

____________________________________________________________________________________

____________________________________________________________________________________

____________________________________________________________________________________

g. Fueron los mensajes que aparecen en el registro del servidor RADIUS, ya sea para acceso? ______________________

h. ¿Por qué fue un nombre de usuario inexistente poder acceder al router y no hay mensajes se visualizan en la pantalla de registro del servidor RADIUS?

____________________________________________________________________________________

____________________________________________________________________________________

i. Cuando el servidor RADIUS no está disponible, los mensajes similares al siguiente se muestran típicamente después de los intentos de inicio de sesión.

* 26 de diciembre 16: 46: 54,039:% RADIUS-4-RADIUS_DEAD: servidor RADIUS 192.168.1.3:1645,1646 no responde.

Page 20: Lab

* 26 de diciembre 15: 46: 54,039:% RADIUS-4-RADIUS_ALIVE: servidor RADIUS 192.168.1.3:1645,1646 está siendo marcada con vida.

3. Solucionar problemas de comunicación del servidor de enrutador a RADIUS.

a. Compruebe los números de puerto de Cisco IOS RADIUS UDP por defecto utilizados en R1 con el comando de acogida radio-servidor y la función de ayuda del IOS de Cisco.

R1 (config) # radio-server 192.168.1.3 anfitrión?

Acct-puerto puerto UDP para RADIUS alojamiento / servidor unting (por defecto es 1646)

alias 1-8 alias para este servidor (máx. 8)

auth-port puerto UDP para el servidor de autenticación RADIUS (por defecto es 1645)

<Salida omite>

b. Compruebe la configuración de R1 en ejecución para las líneas que contienen el radio mando.

R1 # show run | Incluye radio

autenticación de inicio de sesión predeterminado aaa radio grupo ninguno

radius-server 192.168.1.3 anfitrión auth-port 1645 ctas puertos 1,646 clave 7 097B47072B04131B1E1F

<Salida omite>

¿Cuáles son los números de puerto R1 Cisco IOS UDP por defecto para el servidor RADIUS?

____________________________________________________________________________________

4. Compruebe los números de puerto por defecto en el servidor WinRadius en PC-A.

En el menú principal WinRadius, seleccione Configuración> Sistema.

¿Cuáles son los números de puerto UDP WinRadius defecto? _____________________________

Nota: RFC 2865 números de puerto asignados oficialmente 1812 y 1813 para RADIUS.

5. Cambiar los números de puerto RADIUS en R1 para que coincida con el servidor WinRadius.

A menos que se especifique lo contrario, los valores predeterminados de configuración de Cisco IOS RADIUS a los números de puerto UDP 1645 y 1646. Cualquiera de los números de puerto de Cisco IOS del router se deben cambiar para que coincida con el número de puerto del servidor RADIUS o los números de puerto del servidor RADIUS debe ser cambiado para que coincida con el puerto números del router Cisco IOS.

a. Retire la configuración anterior con el siguiente comando.

Page 21: Lab

R1 (config) # no radius-server 192.168.1.3 anfitrión auth-port 1645 ctas puertos 1646

b. Emita el anfitrión de radio-servidor comando de nuevo y esta vez especificar números de puerto 1812 y 1813, junto con la dirección IP y la clave secreta para el servidor RADIUS.

R1 (config) # radio-server 192.168.1.3 anfitrión auth-port 1812 ctas puertos 1,813 clave WinRadius

6. Pon a prueba tu configuración, acceda a la consola en R1.

a. Salir a la pantalla inicial del router que aparece: R1 con0 ya está disponible, Pulse RETURN para empezar.

b. Entra de nuevo con el nombre de usuario de RadUser y la contraseña de RadUserpass. ¿Pudo hacer login? ¿Hubo alguna demora esta vez?____________________________________________________________________________________

____________________________________________________________________________________

____________________________________________________________________________________

____________________________________________________________________________________

c. El siguiente mensaje debe aparecer en el registro del servidor RADIUS.

Usuario (RadUser) autenticar Aceptar.

d. Salir a la pantalla inicial del router que aparece:

R1 con0 ya está disponible, Pulse RETURN para empezar.

e. Entra de nuevo utilizando un nombre de usuario válido de Userxxx y la contraseña de Userxxxpass. ¿Pudo hacer login?

____________________________________________________________________________________

____________________________________________________________________________________

¿Qué mensaje se visualiza en el router?

____________________________________________________________________________________

Los siguientes mensajes deben mostrar en el registro del servidor RADIUS.

Motivo: Desconocido nombre de usuario

Usuario (Userxxx) autenticar fracasó

7. Crear una lista de métodos de autenticación para Telnet y probarlo.

Page 22: Lab

a. Crear una lista método de autenticación única para el acceso Telnet al router. Esto no tiene por el repliegue de ninguna autenticación, así que si no hay acceso al servidor RADIUS, el acceso Telnet está desactivado. Nombra los autenticación lista método TELNET_LINES.

R1 (config) # aaa radio de grupo de inicio de sesión de autenticación TELNET_LINES

b. Aplicar la lista para las líneas vty en el router con el comando de autenticación de inicio de sesión.

R1 (config) # line vty 0 4

R1 (config-line) # de inicio de sesión de autenticación TELNET_LINES

c. Telnet desde PC-A a R1, e inicie sesión con el nombre de usuario RadUser y la contraseña de RadUserpass. ¿Has podido acceder a ingresar? Explicar.

____________________________________________________________________________________

____________________________________________________________________________________

d. Salga de la sesión Telnet, y telnet del PC-A a R1 nuevo. Inicia sesión con el nombre de usuario Userxxx y la contraseña de Userxxxpass. ¿Has podido ingresar? Explicar.

____________________________________________________________________________________

____________________________________________________________________________________

5. (Opcional) Configure R1 AAA Servicios y acceder al servidor RADIUS Usando CCP

También puede utilizar CCP para configurar el router para acceder al servidor RADIUS externo.

Nota: Si ha configurado R1 para acceder al servidor RADIUS externo utilizando Cisco IOS en la Tarea 3, puede omitir esta tarea. Si ha realizado tareas 3 y desea realizar esta tarea, restaurar el router a su configuración básica, como se describe Tarea 1 de esta parte, a excepción de registro en un principio como RadUser con la contraseña RadUserpass. Si el servidor RADIUS no está disponible en este momento, usted todavía será capaz de iniciar sesión en la consola.

Si no se realiza esta tarea, leer a través de los pasos para familiarizarse con el proceso de CCP.

1. Implementar servicios de AAA y el acceso del router HTTP antes de comenzar PCCh.

a. Desde el modo de configuración global CLI, habilite un nuevo modelo de AAA.

R1 (config) # aaa nuevo modelo

b. Habilitar el servidor HTTP en R1.

R1 (config) # ip http servidor

Page 23: Lab

c. Añadir un usuario llamado administrador de la base de datos local.

R1 (config) # nombre de usuario administrador de privilegio 15 cisco12345 secreto

d. Configure PCCh para utilizar la base de datos local para autenticar sesiones web.

R1 (config) # ip http autenticación local

2.  Acceso PCCh y descubrimiento R1.

a. Comience CCP en PC-C. En la ventana Administrar dispositivos, agregue la dirección R1 IP 192.168.1.1 en el primer campo de la dirección IP. Introduzca administrador en el campo Nombre de usuario y cisco12345 en el campo Contraseña.

b. En el PCCh Dashboard, haga clic en el Discover botón para descubrir y conectarse a R3. Si la detección de falla, haga clic en el Descubrimiento detalles botón para determinar el problema.

3. Configurar R1 AAA para acceder al servidor WinRadius.

a. Haga clic en el Configurar botón en la parte superior de la pantalla.

b. Elija Router> AAA> Servidores AAA y Grupos> Servidores.

c. En la ventana de servidores AAA, haga clic en Añadir.

d. En el cuadro Agregar servidor AAA ventana, verifique que RADIUS es en el campo Tipo de servidor.

e. En el campo IP del servidor o host, escriba la dirección IP del PC-A, 192.168.1.3.

f. Cambie el puerto Autorización a partir 1645 a una mil ochocientos doce, y cambiar el puerto de Contabilidad a partir de 1646 una mil ochocientos trece para que coincida con los ajustes del número de puerto del servidor RADIUS.

g. Compruebe la clave Configurar casilla de verificación.

h. Introduzca WinRadius tanto en la nueva clave y Confirmar campos clave.

i. En la configuración Entregar a la ventana de Router, haga clic en Enviar y, en la ventana Estado Comandos de entrega, haga clic en Aceptar.

j. ¿Qué comando se enviará al router?

____________________________________________________________________________________

____________________________________________________________________________________

4. Configurar la lista de métodos de entrada R1 AAA para RADIUS.

Page 24: Lab

a. Haga clic en el Configurar botón en la parte superior de la pantalla.

b. Elija Router> AAA> Políticas de autenticación> Ingresar.

c. En la ventana Inicio de sesión de autenticación, haga clic en Añadir.

d. En la lista Método de selección central (s) para la autenticación Entrar ventana, seleccione radio de grupo y haga clic en Aceptar.

e. En la lista Método de selección central (s) para la autenticación Entrar ventana, seleccione locales como un segundo método y haga clic en Aceptar.

f. En la configuración Entregar a la ventana de Router, haga clic en Enviar y en la ventana de estado de entrega Comandos, haga clic en Aceptar.

g. ¿Qué comando (s) se enviará al router?

____________________________________________________________________________________

____________________________________________________________________________________

____________________________________________________________________________________

____________________________________________________________________________________

5. Pon a prueba tu configuración.

a. Si ha reiniciado el servidor RADIUS, debe volver a crear el usuario RadUser con la contraseña RadUserpass eligiendoOperación> Agregar Uso r.

b. Borre el registro en el servidor WinRadius eligiendo Entrar> Borrar.

c. Pon a prueba tu configuración mediante la apertura de una sesión de Telnet desde PC-A a R1.

C:> telnet 192.168.1.1

d. En el indicador de inicio de sesión, introduzca el nombre de usuario RadUser definido en el servidor RADIUS y una contraseña de RadUserpass.

¿Has podido acceder a R1? ____________________

Reflexión1. ¿Por qué una organización que desee utilizar un servidor de autenticación centralizado en lugar de la configuración de usuarios y contraseñas en cada router individual?

_______________________________________________________________________________________

_______________________________________________________________________________________

_______________________________________________________________________________________

Page 25: Lab

_______________________________________________________________________________________

_______________________________________________________________________________________

_______________________________________________________________________________________

_______________________________________________________________________________________

_______________________________________________________________________________________

2. Contrasta la autenticación local y la autenticación local con AAA.

_______________________________________________________________________________________

_______________________________________________________________________________________

_______________________________________________________________________________________

_______________________________________________________________________________________

_______________________________________________________________________________________

_______________________________________________________________________________________

_______________________________________________________________________________________

_______________________________________________________________________________________

3. Sobre la base de la Academia en el curso online de contenidos, investigación de la tela, y el uso de RADIUS en este laboratorio, comparan y contrastan con RADIUS TACACS +.

_______________________________________________________________________________________

_______________________________________________________________________________________

_______________________________________________________________________________________

_______________________________________________________________________________________

_______________________________________________________________________________________

_______________________________________________________________________________________

Resumen Router Interface Tabla

Page 26: Lab

Router Interfaz Resumen

Router Modelo Interfaz Ethernet # 1 Interfaz Ethernet # 2 Interfaz Serial # 1 Interfaz Serial # 2

1800Fast Ethernet 0/0 (Fa0 / 0)

Fast Ethernet 0/1 (Fa0 / 1)

Serial 0/0/0 (S0 / 0/0)

Serial 0/0/1 (S0 / 0/1)

1900Gigabit Ethernet 0/0 (G0 / 0)

Gigabit Ethernet 0/1 (G0 / 1)

Serial 0/0/0 (S0 / 0/0)

Serial 0/0/1 (S0 / 0/1)

2801Fast Ethernet 0/0 (Fa0 / 0)

Fast Ethernet 0/1 (Fa0 / 1)

Serial 0/1/0 (S0 / 1/0)

Serial 0/1/1 (S0 / 1/1)

2811Fast Ethernet 0/0 (Fa0 / 0)

Fast Ethernet 0/1 (Fa0 / 1)

Serial 0/0/0 (S0 / 0/0)

Serial 0/0/1 (S0 / 0/1)

2900Gigabit Ethernet 0/0 (G0 / 0)

Gigabit Ethernet 0/1 (G0 / 1)

Serial 0/0/0 (S0 / 0/0)

Serial 0/0/1 (S0 / 0/1)

Nota: Para saber cómo está configurado el router, consulte las interfaces para identificar el tipo de router y la cantidad de interfaces de router tiene. No hay manera efectiva a la lista de todas las combinaciones de configuraciones para cada clase de router. Esta tabla incluye identificadores de las posibles combinaciones de Ethernet e interfaces seriales en el dispositivo. La tabla no incluye ningún otro tipo de interfaz, a pesar de que un router específico puede contener uno. Un ejemplo de esto podría ser una interfaz ISDN BRI. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos IOS de Cisco para representar la interfaz.

 © 2015 Cisco y / o sus filiales. Reservados todos los derechos.Este documento es Información pública de Cisco. Página

de 27

 © 2015 Cisco y / o sus filiales. Reservados todos los derechos.Este documento es Información pública de Cisco. Página

de 27