Dispositivo |
Interfaz |
Dirección IP |
Máscara de subred |
Puerta de enlace predeterminada |
Puerto del switch |
R1 |
G0/1 |
192.168.1.1 |
255.255.255.0 |
N/A |
S1 F0/1 |
R1 |
S0/0/0 (DCE) |
10.1.1.2 |
255.255.255.252 |
No corresponde |
No corresponde |
R2 |
G0/0 |
192.168.2.1 |
255.255.255.0 |
N/A |
T2 F0 / 2 |
R2 |
S0/0/0 |
10.1.1.1 |
255.255.255.252 |
No corresponde |
No corresponde |
R2 |
S0/0/1 (DCE) |
10.2.2.1 |
255.255.255.252 |
No corresponde |
No corresponde |
R3 |
G0/1 |
192.168.3.1 |
255.255.255.0 |
N/A |
S3 F0/5 |
R3 |
S0/0/1 |
10.2.2.2 |
255.255.255.252 |
No corresponde |
No corresponde |
Servidor TACACS+ |
NIC |
192.168.2.2 |
255.255.255.0 |
192.168.2.1 |
S2 F0/6 |
Servidor RADIUS |
NIC |
192.168.3.2 |
255.255.255.0 |
192.168.3.1 |
S3 F0/1 |
PC-A |
NIC |
192.168.1.3 |
255.255.255.0 |
192.168.1.1 |
S1 F0/2 |
PC-B |
NIC |
192.168.2.3 |
255.255.255.0 |
192.168.2.1 |
S2 F0/1 |
PC-C |
NIC |
192.168.3.3 |
255.255.255.0 |
192.168.3.1 |
S3 F0/18 |
Linea en blanco, sin información adicional
= Configurar la autenticación AAA basada en servidor mediante TACACS +.
= Verifique la autenticación AAA basada en el servidor desde el cliente PC-B.
= Configurar la autenticación AAA basada en servidor mediante RADIUS.
= Verifique la autenticación AAA basada en el servidor desde el cliente PC-C.
La topología de la red muestra los routers R1, R2 y R3. Actualmente, toda la seguridad administrativa se basa en el conocimiento de la contraseña enable secret. Su tarea es configurar y probar soluciones AAA locales y basadas en servidor.
Configurará el router R2 para admitir la autenticación basada en servidor utilizando el protocolo TACACS+. El servidor TACACS+ ha sido preconfigurado con lo siguiente:
o Cliente: R2 con la palabra clave tacacspa55
o Cuenta de usuario: Admin2 y contraseña admin2pa55
Finalmente, configurará el router R3 para admitir la autenticación basada en servidor utilizando el protocolo RADIUS. El servidor RADIUS ha sido preconfigurado con lo siguiente:
o Cliente: R3 con la palabra clave radiuspa55
o Cuenta de usuario: Admin3 y contraseña admin3pa55
Los routers también han sido preconfigurados con lo siguiente:
o Contraseña enable secret: ciscoenpa55
o Protocolo de enrutamiento OSPF con autenticación MD5 utilizando la contraseña: MD5pa55
Nota: Las líneas de consola y vty no han sido preconfiguradas.
Nota: Las imágenes de IOS más recientes utilizan un algoritmo de hash de cifrado más seguro; sin embargo, la versión de IOS soportada actualmente en Packet Tracer usa MD5. Utilice siempre la opción más segura disponible en su equipo físico.
= Haga ping de PC-A a PC-B.
= Haga ping de PC-A a PC-C.
= Haga ping de PC-B a PC-C.
Para fines de respaldo, configure un nombre de usuario local Admin2 y una secret password admin2pa55.
Haga clic en el servidor TACACS +. En la solapa Services, haga clic en AAA. Observe que hay una entrada de configuración de red para R2 y una entrada de configuración de usuario para Admin2.
Configure la dirección IP y la clave secreta del servidor AAA TACACS en R2.
Nota: Los comandos tacacs-server host y tacacs-server key están en desuso. Actualmente, Packet Tracer no soporta el nuevo comando tacacs server.
R2(config)# tacacs-server host 192.168.2.2
R2(config)# tacacs-server key tacacspa55
Habilite AAA en R2 y configure todos los inicios de sesión para autenticarse mediante el servidor AAA TACACS+. Si no está disponible, utilice la base de datos local.
Configure la autenticación AAA para que el inicio de sesión de la consola utilice el método de autenticación AAA predeterminado.
Verifique el inicio de sesión user EXEC utilizando el servidor AAA TACACS+.
Para fines de respaldo, configure un nombre de usuario local Admin3 y una secret password admin3pa55.
Haga clic en el servidor RADIUS. En la solapa Services, haga clic en AAA. Observe que hay una entrada de configuración de red para R3 y una entrada de configuración de usuario para Admin3.
Configure la dirección IP y la clave secreta del servidor AAA RADIUS en R3.
Nota: Los comandos radius-server host y radius-server key están en desuso. Actualmente, Packet Tracer no soporta el nuevo comando radius server.
R3(config)# radius-server host 192.168.3.2
R3(config)# radius-server key radiuspa55
Habilite AAA en R3 y configure todos los inicios de sesión para autenticarse mediante el servidor AAA RADIUS. Si no está disponible, utilice la base de datos local.
Configure la autenticación AAA para que el inicio de sesión de la consola utilice el método de autenticación AAA predeterminado.
Verifique el inicio de sesión user EXEC utilizando el servidor AAA RADIUS.
El porcentaje de finalización debe ser del 100%. Haga clic en Comprobar resultados para ver los comentarios y la verificación de los componentes requeridos que se han completado.
Fin del documento