CCNA Seguridad

50
CCNA Seguridad Capítulo 3 Laboratorio Un: Asegurando el acceso Administrativo que Utiliza AAA y RADIO Topología IP que Dirige Mesa Dispos itivo Interfaz Dirección de IP Subnet Máscara Default Puerta Puerto de cambio R1 FA0/1 192.168.1.1 255.255.255.0 N/Un S1 FA0/5 S0/0/0 (DCE) 10.1.1.1 255.255.255.25 2 N/Un N/Un R2 S0/0/0 10.1.1.2 255.255.255.25 2 N/Un N/Un S0/0/1 10.2.2.2 255.255.255.25 N/Un N/Un

Transcript of CCNA Seguridad

CCNA Seguridad

Captulo 3 Laboratorio Un: Asegurando el acceso Administrativo que Utiliza AAA yRADIO

Topologa

IP que Dirige Mesa

DispositivoInterfazDireccin de IPSubnet MscaraDefault PuertaPuerto de cambio

R1FA0/1192.168.1.1255.255.255.0N/UnS1FA0/5

S0/0/0 (DCE)10.1.1.1255.255.255.252N/UnN/Un

R2S0/0/010.1.1.2255.255.255.252N/UnN/Un

S0/0/1 (DCE)10.2.2.2255.255.255.252N/UnN/Un

R3FA0/1192.168.3.1255.255.255.0N/UnS3FA0/5

S0/0/110.2.2.1255.255.255.252N/UnN/Un

PC-UnNIC192.168.1.3255.255.255.0192.168.1.1S1FA0/6

PC-CNIC192.168.3.3255.255.255.0192.168.3.1S3FA0/18

Todos los contenidos son Copyright 19922010 Cisco Sistemas, Inc. Todos los derechos reservaron. Este documento es Cisco Informacin Pblica.Pgina 1 de 25

CCNA Seguridad

Objetivos

Parte 1: Configuracin de Dispositivo de Red Bsica

Configura bsico settings como nombre anfitrin, direcciones de IP de la interfaz, y contraseas de acceso.

Configura encaminamiento esttico.

Parte 2: Configura Local Authentication

Configurar un usuario de base de datos local y acceso local para la consola, vty, y aux lneas.

Prueba la configuracin.

Parte 3: Configura Local Authentication Utilizando AAA

Configurar la base de datos de usuario local que utiliza Cisco IOS.

Configura AAA local authentication utilizando Cisco IOS.

Configura AAA local authentication utilizando SDM.

Prueba la configuracin.

Parte 4: Configura Centralizado Authentication Utilizando AAA y RADIO

Instalar un servidor de RADIO en un ordenador.

Configura usuarios en el servidor de RADIO.

Configura AAA servicios en un router para acceder el servidor de RADIO para authentication utilizando Cisco IOS.

Configura AAA servicios en un router para acceder el servidor de RADIO para authentication utilizando SDM.

Prueba el AAA configuracin de RADIO.

Fondo

La forma ms bsica de router seguridad de acceso es para crear contraseas para la consola, vty, y aux lneas. Un usuario est incitado para slo una contrasea cundo accediendo el router. Configurando un privilegiado EXEC el modo habilita la contrasea secreta ms all mejora seguridad, pero todava slo una contrasea bsica est requerida para cada modo de acceso.

Adems de contraseas bsicas, especfico usernames o las cuentas con niveles de privilegio variable pueden ser definidas en el local router base de datos que puede aplicar al router globalmente. Cundoth e consola, vty, o aux las lneas estn configuradas para referir a esta base de datos local, el usuario est incitado para un username y una contrasea cundo utilizando cualquiera de estas lneas para acceder el router.

Control adicional sobre el login el proceso puede ser conseguido utilizando Authenticatin, Autorizacin, y Contabilidad (AAA). Para bsico authentication, AAA puede ser configurado para acceder la base de datos local para usuario logins, y fallback los procedimientos tambin pueden ser definidos. Aun as, esta aproximacin no es muy scalable porque tiene que ser configurado on cada router. Para tomar ventaja llena de AAA y conseguir mximo scalability, est utilizado conjuntamente con un externo TACACS+ o base de datos de servidor del RADIO. Cundo unos intentos de usuario a login, el router referencias la base de datos de servidor externa para verificar que the el usuario es logging en con un vlido username y contrasea.

En este laboratorio, construyes un multi-router red y configurar el routers y anfitriones. Utilizas varios CLI rdenes y SDM herramientas para configurar routers con bsico local authentication y local authentication utilizando AAA. Instalas software de RADIO en un ordenador externo y uso AAA a authenticate usuarios con el servidor de RADIO.

Nota: El router las rdenes y la produccin en este laboratorio son de un Cisco 1841 con Cisco IOS Liberacin 12.4(20)T (imagen de IP del Avance). Otro routers y Cisco IOS las versiones pueden ser utilizadas. Ver el Router mesa de Resumen de la Interfaz al final del laboratorio para determinar qu identificadores de interfaz para utilizar basado en el equipamiento en el laboratorio. Dependiendo en el router modelo y Cisco IOS version, las rdenes disponibles y la produccin produjo podra variar de lo que est mostrar en este laboratorio.

CCNA Seguridad

Nota: Marca seguro que el routers y los cambios han sido borrados y tener ningn startup configuraciones.

Recursos requeridos

3 routers con SDM 2.5 instalado (Cisco 1841 con Cisco IOS Liberacin 12.4(20)T1 o comparable)

2 cambios (Cisco 2960 o comparable)

PC-Un: Ventanas XP, Vista, o Servidor de Ventanas con software de servidor del RADIO disponible

PC-C: Ventanas XP o Vista

Serial y cables de Ethernet cuando mostrado en la topologa

Rollover Cables para configurar el routers va la consola

Parte 1: Configuracin de Dispositivo de Red Bsica

En Parte 1 de este laboratorio, instalaste la topologa de red y configurar bsico settings, como las direcciones de IP de la interfaz, encaminamiento esttico, acceso de dispositivo, y contraseas.

Todos los pasos tendran que ser actuados en routers R1 y R3. Pasos nicos 1, 2, 3 y 6 necesidad para ser performed en R2. El procedimiento para R1 est mostrado aqu como un ejemplo.

Paso 1: Cable la red cuando mostrado en la topologa.

Sujetar los dispositivos mostrados en el esquema de topologa, y cable como necesario.

Paso 2: Configura bsico settings para cada router.

a. Configura nombres anfitriones cuando mostrado en la topologa.

b. Configurar la IP de interfaz dirige tan mostrada en la IP que dirige mesa.

c. Configurar un ndice de reloj para el routers con un DCE cable de serial sujet a su interfaz de serial.

R1(config)#interfaz S0/0/0

R1(config-si)#ndice de reloj 64000

d. Para impedir el router de intentar para traducir rdenes introducidas incorrectamente como si eran nombres anfitriones, imposibilita DNS lookup.

R1(config)#ningn ip mbito-lookup

Paso 3: Configura encaminamiento esttico en el routers.

a. Configurar un esttico default ruta de R1 a R2 y de R3 a R2.

b. Configurar una ruta esttica de R2 al R1 LAN y de R2 al R3 LAN.

Paso 4: Configura PC IP anfitriona settings.

Configurar una direccin de IP esttica, subnet mscara, y default puerta para PC-Un y PC-C, cuando mostrado en la IP que dirige mesa.

Paso 5: Verifica conectividad entre PC-Un y R3.

a. Ping De R1 a R3.

Era el ping los resultados exitosos? _____

Si el pings no es exitoso, troubleshoot las configuraciones de dispositivo bsicas antes de continuar.

b. Ping De PC-Un en el R1 LAN a PC-C en el R3 LAN.

Todos los contenidos son Copyright 19922010 Cisco Sistemas, Inc. Todos los derechos reservaron. Este documento es Cisco Informacin Pblica.Pgina 3 de 25

CCNA Seguridad

Era el ping los resultados exitosos? _____

Si el pings no es exitoso, troubleshoot las configuraciones de dispositivo bsicas antes de continuar.

Nota: Si puedes ping de PC-Un a PC-C, has demostrado que el encaminamiento esttico est configurado y

Funcionando correctamente. Si puedes no ping pero las interfaces de dispositivo son arriba y direcciones de IP are correcto, uso la carrera de espectculo y espectculo ip rdenes de ruta para ayudar identificar protocolo de encaminamiento-problemas relacionados.

Paso 6: Salvar el bsico corriendo configuracin para cada router.

Uso la opcin > de texto de Captura de Transferencia en HyperTerminal o algunos otro mtodo a capture el corriendo configs para cada router. Salvar los tres archivos de modo que pueden soler restaurar configs ms tarde en el laboratorio.

Paso 7: Configura y encriptar contraseas en R1 y R3.

Nota: las contraseas en esta tarea estn puestas a un mnimo de 10 caracteres pero es relativamente sencillo para el beneficio de actuar el laboratorio. Contraseas ms complejas estn recomendadas en una red de produccin.

Para este paso, configurar el mismo settings para R1 y R3. Router R1 est mostrado aqu como un ejemplo.

a. Configurar una longitud de contrasea mnima.

Uso la orden de contraseas de la seguridad para poner una longitud de contrasea mnima de 10 caracteres.

R1(config)#contraseas de seguridad min-longitud 10

b. Configurar el habilitar secret contrasea en ambos routers.

R1(config)#habilita secreto cisco12345

c. Configurar la consola bsica, puerto auxiliar, y vty lneas.

d. Configurar una contrasea de consola y habilitar login para router R1. Para seguridad adicional, el exec-timeout la orden causa la lnea a log fuera de despus de 5 minutos de inactivity. El logging la orden sncrona impide mensajes de consola de interrumpir entrada de orden.

Nota: para evitar repetitivo logins durante este laboratorio, el exec timeout puede ser puesto a 0 0, el cual prevents lo de expiring. Aun as, esto no es considerado una prctica de seguridad buena.

R1(config)#consola de lnea 0 R1(config-lnea)#contrasea ciscoconpass

R1(config-lnea)#exec- timeout 5 0

R1(config-lnea)#loginR1(config-lnea)#logging sncrono e. Configurar un password para el aux puerto para router R1.R1(config)#lnea aux 0

R1(config-lnea)#contrasea ciscoauxpass

R1(config-lnea)#exec-timeout 5 0

R1(config-lnea)#login

f. Configurar la contrasea en el vty lneas para router R1.

R1(config)#lnea vty 0 4

R1(config-lnea)#contrasea ciscovtypassR1(config-lnea)#exec-timeout 5 0

R1(config-lnea)#login

g. Encriptar la consola, aux, y vty contraseas.

R1(config)#contrasea de servicio-encriptacin

h. Asunto el espectculo orden corrida. Puede leste la consola, aux, y vty contraseas? Por qu o por qu no? ________________________________________________________________________

Todos los contenidos son Copyright 19922010 Cisco Sistemas, Inc. Todos los derechos reserved. Este documento es Cisco Informacin Pblica.Pgina 4 de 25

CCNA Seguridad

Paso 8: Configurar un login pancarta de aviso en routers R1 y R3.

a. Configurar un aviso a unauthorized utiliza utilizar un mensaje-de-el-da (MOTD) banner con la pancarta motd orden. Cundo un usuario conecta al router, el MOTD la pancarta aparece antes del login puntual. En este ejemplo, la seal de dlar () suele inicio y acabar el mensaje.

R1(config)#pancarta motd Unauthorized accede estrictamente prohibido y prosecuted a la extensin llena de la ley

R1(config)#salida

b. Asunto el espectculo orden corrida. Qu el convertir a en la produccin? _____________________

c. La salida privilegiada EXEC el modo que utiliza el d isable u orden de salida y la prensa Introducen para empezar. Hace el MOTD la pancarta parece lo que esperaste? _____ Nota: Si l no, justo recrearlo utilizando la pancarta motd orden.

Paso 9: Salvar las configuraciones bsicas.

Salvar la configuracin de correr al startup configuracin del privilegiado EXEC puntual.

R1copia que corre-config startup-config

Parte 2: Configura Local Authentication

En Parte 2 de este laboratorio, configuras un local username y contrasea y cambiar el acceso para la consola, aux, y vty lneas a referencia el router base de datos local para vlido usernames y contraseas. Actuar todos los pasos en R1 y R3. El procedimiento para R1 est mostrado aqu.

Paso 1: Configurar la base de datos de usuario local.

a. Crear una cuenta de usuario local con MD5 hashing para encriptar la contrasea.

R1(config)#username usuario01 usuario secreto01pase

b. Salida modo de configuracin global y mostrar la configuracin de correr. Puede leste la contrasea del usuario? ________________________

Paso 2: Configura local authentication para la lnea de consola y login.

Un. Pone la lnea de consola para utilizar el localmente definido login usernames y contraseas.

R1(config)#consola de lnea 0

R1(config-lnea)#login local

b. Salida al inicial router pantalla que displays: R1 con0 es ahora disponible, REGRESO de Prensa para empezar .

c. Log En utilizar el usuario01 cuenta y la contrasea anteriormente definieron.

d. Qu es la diferencia entre logging en en la consola ahora y anteriormente?

________________________________________________________________________________

e. Despus de logging dentro, asunto el espectculo orden corrida. Te fue capaz de emitir la orden? Por qu o por qu no? __________________________________ f. Introduce privilegiado EXEC el modo que utiliza el habilitar orden. Te fue incitado para una contrasea? Por qu o por qu no? ______________________________________________________________________

Todos los contenidos son Copyright 19922010 Cisco Sistemas, Inc. Todos los derechos reservaron. Este documento es Cisco Informacin Pblica.Pgina 5 de 25

CCNA Seguridad

Paso 3: Prueba la cuenta nueva por logging en de un Telnet sesin.

a. De PC-Un, establecer un Telnet session con R1.

PC-Un>telnet 192.168.1.1

b. Te fue incitado para una cuenta de usuario? Por qu o por qu no? __________________________________

c. Qu contrasea utilizas a login? _________________________

d. Pone el vty lneas para utilizar el localmente definido login cuentas.

R1(config)#lnea vty 0 4

R1(config-lnea)#login local

e. De PC-Un, telnet R1 a R1 otra vez.

PC-Un>telnet 192.168.1.1

f. Te fue incitado para una cuenta de usuario? Por qu o por qu no? _________________________________

g. Log En como usuario01 con una contrasea de usuario01pase.

h. Mientras conectado a R1 va Telnet, el acceso privilegiado EXEC modo con el habilitar orden.

i. Qu contrasea utilizas? ____________________________

j. Para seguridad aadida, puesto el aux puerto para utilizar el localmente definido login cuentas.

R1(config)#lnea aux 0

R1(config-lnea)#login local

k. Fin el Telnet sesin con la orden de salida.

Paso 4: Salvar la configuracin en R1.

a. Salvar la configuracin de correr al startup configuracin del privilegiado EXEC puntual.

R1copia que corre-config startup-config

b. Uso HyperTerminal u otro significa para salvar el R1 corriendo configuracin de Partes 1 y 2 de este laboratorio y editarlo de modo que puede soler restaurar el R1 config ms tarde en el laboratorio.

Nota: Sacar todas las ocurrencias de - - Ms - -. Sacar cualesquier rdenes que no son relacionado a los elementos configuraste en Partes 1 y 2 del laboratorio, como el Cisco IOS nmero de versin, ningn servicio pad, y tan encima. Muchas rdenes estn introducidas automticamente por el Cisco IOS software. Tambin reemplazar las contraseas encriptadas con el correct unos especificaron anteriormente.

Paso 5: Acta pasos 1 a travs de 4 en R3 y salvar la configuracin.

a. Salvar la configuracin de correr al startup configuracin del privilegiado EXEC puntual.

R3copia que corre-config startup-config

b. Uso HyperTerminal u otro significa para salvar el R3 corriendo configuracin de Partes 1 y 2 de este laboratorio y editarlo de modo que puede soler restaurar el R3 config ms tarde en el laboratorio.

Parte 3: Configura Local Authentication Utilizando AAA en R3

Tarea 1: Configure la Base de datos de Usuario Local que Utiliza Cisco IOS

Nota: Si quieres configurar AAA utilizando SDM, va a Tarea 3.

Todos los contenidos son Copyright 19922010 Cisco Sistemas, Inc. Todos los derechos reservaron. Este documento es Cisco Informacin Pblica.Pgina 6 de 25

CCNA Seguridad

Paso 1: Configurar la base de datos de usuario local.

a. Crear una cuenta de usuario local con MD5 hashing para encriptar la contrasea.

R3(config)#username Admin01 privilegio 15 secreto Admin01pase

b. Salida modo de configuracin global y mostrar la configuracin de correr. Puede leste la contrasea del usuario? _________________________________________________________________

Tarea 2: Configura AAA Local Authentication Utilizando Cisco IOS

Paso 1: Habilita AAA services.

a. En R3, habilitar servicios con la orden de configuracin global aaa nuevo-modelo. Porque ests implementando local authentication, el uso local authentication como el primer mtodo, y ningn authentication como el mtodo secundario.

Si utilizabas un authentication mtodo con un servidor remoto, como TACACS+ o RADIO, configuraras un secundario authentication mtodo para fallback si el servidor es unreachable. Normalmente, el mtodo secundario es la base de datos local. En este caso, si ningn usernames est configurado en la base de datos local, el router deja todos los usuarios login acceso al dispositivo.

b. Habilita AAA servicios.

R3(config)#aaa nuevo-modelo

Paso 2: Implementa AAA servicios para acceso de consola que utiliza la base de datos local.

a. Crea the default login authentication lista por emitir el aaa authentication login default mtodo1[mtodo2][mtodo3] orden con una lista de mtodo que utiliza el local y ninguno keywords.

R3(config)#aaa authentication login default local ninguno

Nota: Si no instalas un default login authentication lista, podras conseguir cerrado fuera del router y ser forzado para utilizar el procedimiento de recuperacin de la contrasea para vuestro especfico router.

b. Salida al inicial router pantalla que exhibiciones: R3 con0 es ahora disponible, REGRESO de Prensa para empezar .

c. Log Dentro a la consola como Admin01 con una contrasea de Admin01pase. Recuerda que las contraseas son caso-sensible. Te fue capaz a log dentro? Por qu o por qu no? _______________________________________________________________________________

Nota: Si vuestra sesin con el puerto de consola del router tiempo fuera, podras tener que log en utilizar el default authentication lista.

d. Salida al inicial router pantalla que exhibiciones: R3 con0 es ahora disponible, REGRESO de Prensa a get empez .

e. Intento a log dentro a la consola como baduser con cualquier contrasea. Te fue capaz a log dentro? Por qu o por qu no? ____________________________________________________________________________

f. Si ninguno cuentas de usuario estn configuradas en la base de datos local, el cual los usuarios son permitted para acceder el dispositivo? __________________________________________________________________________

Paso 3: Crear un AAA authentication perfil para Telnet utilizando el local database.

a. Crear un nico authentication lista para Telnet acceso al router. Esto no tiene el fallback de ningn authentication, as que si hay no usernames en la base de datos local, Telnet el acceso est imposibilitado. Para crear un authentication perfil que no es el default, especificar un nombre de lista de TELNET_LNEAS y aplicarlo al vty lneas.

R3(config)#aaa authentication login TELNET_TACHA localR3(config)#lnea vty 0 4

R3(config-lnea)#login authentication TELNET_LNEAS

Todos los contenidos son Copyright 19922010 Cisco Sistemas, Inc. Todos los derechos reservaron. Este documento es Cisco Informacin Pblica.Pgina 7 de 25

CCNA Seguridad

b. Verifica que este authentication el perfil est utilizado por abrir un Telnet sesin de PC-C a R3.

PC-C>telnet 192.168.3.1

Probando 192.168.10.1 ... Abierto

c. Log En tan Admin01 con una contrasea de Admin01pase. Te fue capaz a login? Por qu o por qu no? _______________________________________________________________________________

d. Salida el Telnet sesin con la orden de salida, y telnet a R3 otra vez.

e. Intento a log en tan baduser con cualquier contrasea. Te fue capaz a login? Por qu o por qu no? _______________________________________________________________________________

Tarea 3: (Opcional) Configura AAA Local Authentication Utilizando Cisco SDM

Tambin puedes utilizar SDM para configurar el router para apoyar AAA.

Nota: Si configuraste R3 AAA authentication utilizando Cisco IOS rdenes en Tareas 1 y 2, puedes skip esta tarea. Si actuaste Tareas 1 y 2 y quieres actuar esta tarea, tendras que restaurar R3 a su configuracin bsica. Ve Parte 4, Paso 1 para el procedure para restaurar R3 a su configuracin bsica.

Incluso si no actas esta tarea, ledo a travs de los pasos para acontecer familiares con el SDM proceso.

Paso 1: Implementa AAA servicios y HTTP router accede previo a empezar SDM.

a. Del CLI global config modo, habilitar un nuevo AAA modelo.

R3(config)#aaa nuevo-modelo

b. Habilitar el servidor de HTTP en R3 para SDM acceso.

R3(config)#ip servidor de http

Nota: Para seguridad mxima, habilita servidor de http seguro que utiliza el ip http orden de servidor seguro.

Paso 2: Acceso SDM y preferencias de entrega de orden de conjunto.

a. Abierto un navegador en PC-C e inicio SDM por introducir el R3 direccin de IP 192.168.3.1 en el campo de direccin.

b. Log En sin username y el habilitar contrasea secreta cisco12345.

c. En la Contrasea Necesit Networking caja de dilogo, introduce cisco12345 en el campo de Contrasea y clic S.

d. Configura SDM para dejarte a preestreno las rdenes antes de enviarles al router. Selecciona Edita > Preferencias.

e. En las Preferencias de Usuario window, control las rdenes de Preestreno antes de entregar a router caja de control y clic OK.

Paso 3: Crear un usuario administrativo con SDM.

a. Clic el Configurar botn en la parte superior de la pantalla.

b. Selecciona Tareas Adicionales > Router Vista > de Cuentas de Usuario/de Acceso.

c. En la ventana de Vista/de Cuentas de Usuario, el clic Aade.

d. En el Aadir una ventana de Cuenta, introduce Admin01 en el Username campo.

e. Introducir la contrasea Admin01pase en la Contrasea Nueva y Confirmar campos de palabrade Pase Nuevos. (Recuerda, las contraseas son caso-sensible.)

f. Confirma que el Encriptar la contrasea que utiliza MD5 Hash caja de control del Algoritmo est comprobada.

g. Selecciona 15 de la gota de Nivel del Privilegio-abajo lista y clic OK.

Todos los contenidos son Copyright 19922010 Cisco Sistemas, Inc. Todos los derechos reservaron. Este documento es Cisco Informacin Pblica.Pgina 8 de 25

CCNA Seguridad

h. En el Entregar Configuracin a Router ventana, marca seguro que el Salvar corriendo config a router startup config caja de control est comprobada, y el clic Entrega.

i. En la ventana de Estado de Entrega de rdenes, clic OK.

Paso 4: Crear un AAA lista de mtodo para login.

a. Clic el Configurar botn en la parte superior de la pantalla.

b. Selecciona Tareas Adicionales > AAA > Authentication Polticas > Login.

c. En el Authentication Login ventana, el clic Aade.

d. En el Aadir una Lista de Mtodo para Authentication Login ventana, verifica que Default es en el campo de Nombre.

Todos los contenidos son Copyright 19922010 Cisco Sistemas, Inc. Todos los derechos reservaron. Este documento es Cisco Informacin Pblica.Pgina 9 de 25

CCNA Seguridad

e. El clic Aade en la seccin de Mtodos.

f. En el Seleccionar Lista de Mtodo(s) para Authentication Login ventana, escoge local y clic OK. Toma la nota de los otros mtodos list, los cuales incluyen RADIO (radio de grupo) y TACACS+ (grupo tacacs+).

Todos los contenidos son Copyright 19922010 Cisco Sistemas, Inc. Todos los derechos reservaron. Este documento es Cisco Informacin Pblica.Pgina 10 de 25

CCNA Seguridad

g. Clic OK para cerrar la ventana.

h. Repite pasos 4f y 4g, y escoger ninguno como segundo authentication mtodo.

i. En el Entregar Configuracin a Router ventana, marca seguro que el Salvar corriendo config a router startup config checkbox est comprobado, y el clic Entrega. En la ventana de Estado de Entrega de rdenes, clic OK.

j. Qu orden estuvo entregada al router? ________________________________________________________________________________

Paso 5: Verificar el AAA username y perfil para consola login.

a. Salida al inicial router pantalla que exhibiciones: R3 con0 es ahora disponible, REGRESO de Prensa para empezar .

b. Log Dentro a la consola como Admin01 con una contrasea de Admin01pase. Te fue capaz a login? Por qu o por qu no? _________________________________________________________________________

c. Salida al inicial router pantalla que exhibiciones: R3 con0 es ahora available, REGRESO de Prensa para empezar .

d. Intento a log dentro a la consola como baduser. Te fue capaz a login? Por qu o por qu no? ________________________________________________________________________________

Si ninguno cuentas de usuario estn configuradas en la base de datos local, el cual los usuarios son permitted para acceder el dispositivo? __________________________________________________________________________

e. Log Dentro a la consola como Admin01 con una contrasea de Admin01pase. Access Privilegiado EXEC el modo que utiliza el habilitar contrasea secreta cisco12345 y entonces mostrar el corriendo config. Qu rdenes estn asociadas con el SDM sesin?

__________________________________________________________________________ __________________________________________________________________________

__________________________________________________________________________

Todos los contenidos son Copyright 19922010 Cisco Sistemas, Inc. Todos los derechos reservaron. Este documento es Cisco Informacin Pblica.Pgina 11 de 25

CCNA Seguridad

Tarea 4: Observa AAA Authentication Utilizando Cisco IOS Depura

En esta tarea, utilizas el depurar orden para observar exitosa y unsuccessful authentication intentos.

Paso 1: Verifica que el reloj de sistema y depurar sellos de tiempo estn configurados correctamente.

a. Del R3 usuario o privilegiado EXEC el modo puntual, uso la orden de reloj del espectculo para determinar what el tiempo actual es para el router. Si los tiempos y la fecha son incorrect, puesto el tiempo de privilegiado EXEC modo con el conjunto de reloj de la orden HH:MM:SS DD mes YYYY. Un ejemplo est proporcionado aqu para R3.

R3conjunto de reloj 14:15:00 26 diciembre 2008

b. Verifica aquello tiempo detallado-informacin de sello es disponible para vuestro depurar la produccin que utiliza el espectculo orden corrida. Esta orden muestra todas las lneas en el corriendo config que incluyen el texto timestamps.

R3carrera de espectculo | incluye timestamps

Servicio timestamps debug datetime msec servicio timestamps log datetime msec

c. Si el servicio timestamps depura la orden no es presentar, introducirlo en global config modo.

R3(config)#servicio timestamps depura datetime msec

R3(config)#salida

d. Salvar la configuracin de correr al startup configuracin del privilegiado EXEC puntual.

R3copia que corre-config startup-config

Paso 2: el uso depura para verificar acceso de usuario.

Un. Activate Depurando para AAA authentication.

R3#depura aaa authentication

BA Authentication Depurando es encima

b. Inicio un Telnet sesin de PC-C a R3.

c. Log En con username Admin01 y contrasea Admin01pase. Observar el AAA authentication acontecimientos en la ventana de sesin de la consola. Depura los mensajes similares al siguiente should ser mostrado.

R3#Dec 26 14:36:42.323: AAA/ATA(000000Un5): Ata i/f

Dec 26 14:36:42.323: AAA/AUTHEN/LOGIN (000000Un5): Elige lista de mtodo 'default'd. Del Telnet ventana, introduce privilegiado EXEC modo. Uso el habilitar contrasea secreta de cisco12345. Depura los mensajes similares al siguiendo tendra que ser mostrado. En la tercera entrada, nota el username (Admin01), nmero de puerto virtual (tty194), y remoto Telnet direccin de cliente (192.168.3.3). Tambin anota que la ltima entrada de estado es PASE.

R3#Dec 26 14:40:54.431: AAA: parse nombre=tty194 idb tipo=-1 tty=-1

Dec 26 14:40:54.431: AAA: nombre=tty194 banderas=0x11 tipo=5 estante=0 slot=0 adaptador=0 puerto=194 canal=0Dec 26 14:40:54.431: AAA/MEMORIA: crea_usuario (0x64BB5510) usuario='Admin01' ruser=' NULL' ds00 puerto='tty194' rem_addr='192.168.3.3'

authen_Tipo=ASCII el servicio=HABILITA priv=15 tareainicial_id='0', vrf= (id=0)

Dec 26 14:40:54.431: AAA/AUTHEN/INICIO (2467624222): puerto='tty194' lista='' accin=LOGIN el servicio=HABILITADec 26 14:40:54.431: AAA/AUTHEN/INICIO (2467624222): no-la consola habilita

default Para habilitar contrasea

Todos los contenidos son Copyright 19922010 Cisco Sistemas, Inc. Todos los derechos reservaron. Este documento es Cisco Informacin Pblica.Pgina 12 de 25

CCNA Seguridad

Dec 26 14:40:54.431: AAA/AUTHEN/INICIO (2467624222): el mtodo=HABILITA R3#

Dec 26 14:40:54.435: AAA/AUTHEN(2467624222): Estado=GETPASS R3#

Dec 26 14:40:59.275: AAA/AUTHEN/CONT (2467624222): contina_login (usuario='(undef)')Dec 26 14:40:59.275: AAA/AUTHEN(2467624222): Estado=GETPASSDec 26 14:40:59.275: AAA/AUTHEN/CONT (2467624222): el mtodo=HABILITADec 26 14:40:59.287: AAA/AUTHEN(2467624222): PASEde Estado

Dec 26 14:40:59.287: AAA/MEMORIA: usuariolibre (0x64BB5510) usuario='NULL' ruser='NULL' puerto='tty194' rem_addr='192.168.3.3' authen_escribe=ASCII el servicio=HABILITA priv=15 v

rf= (id=0)

e. Del Telnet vientoow, la salida privilegiada EXEC el modo que utiliza el imposibilitar orden. Prueba introducir privilegiado EXEC modo otra vez, pero utilizar una contrasea mala este tiempo. Observar el depurar produccin en R3, anotando que el estado es FALLAR este tiempo.

Dec 26 15:46:54.027: AAA/AUTHEN(2175919868): Status=GETPASSDec 26 15:46:54.027: AAA/AUTHEN/CONT (2175919868): el mtodo=HABILITADec 26 15:46:54.039: AAA/AUTHEN(2175919868): contrasea incorrectDec 26 15:46:54.039: AAA/AUTHEN(2175919868): el estado=FALLA

Dec 26 15:46:54.039: AAA/MEMORIA: usuariolibre (0x6615BFE4) usuario='NULL' ruser='NULL'

Puerto='tty194' rem_addr='192.168.3.3' authen_escribe=ASCII el servicio=HABILITA priv=15 v

rf= (id=0)

f. Del Telnet ventana, salida el Telnet sesin al router. Entonces probar a open un Telnet sesin al router otra vez, pero estos tiempos prueban a log en con el username Admin01 y una contrasea mala. De la ventana de consola, el depurar la produccin tendra que mirar similar al siguiente.

Dec 26 15:49:32.339: AAA/AUTHEN/LOGIN (000000AA): Elige lista de mtodo 'default'Qu mensaje estuvo mostrado en el Telnet pantalla de cliente? ________________________________

g. Apaga todo depurando utilizando el undebug todos mandan en el privilegiado EXEC puntual.

Todos los contenidos son Copyright 19922010 Cisco Sistemas, Inc. Todos los derechos reservaron. Este documento es Cisco Informacin Pblica.Pgina 13 de 25

CCNA Seguridad

Parte 4: Configura Centralizado Authentication Utilizando AAA y RADIO.

En Parte 4 del laboratorio, instalas software de servidor del RADIO en PC -Un. Entonces configuras router R1 para acceder el servidor de RADIO externo para usuario authentication. El freeware servidor WinRadius est utilizado para esta seccin del laboratorio.

Tarea 1: Restaura Router R1 a Su Bsico Settings

Para evitar confusin cuando a lo que era ya introducido y el AAA configuracin de RADIO, inicio por restaurar router R1 a su configuracin bsica cuando actuado en Partes 1 y 2 de este laboratorio.

Paso 1: Borra y reload el router.

a. Conecta al R1 consola, y log en con el username Admin01 y contrasea Admin01pase.

b. Introduce privilegiado EXEC modo con la contrasea cisco12345.

c. Borrar el startup config y entonces emitir el reload orden para retomar el router.

Paso 2: Restaurar la configuracin bsica.

a. Cundo el router retoma, introduce privilegiado EXEC modo con el habilitar orden, y entonces introducir global config modo. Uso el HyperTerminal la transferencia > Enva funcin de Archivo, corte y paste o utilizar otro mtodo para cargar el bsico startup config para R1 que era created y salvado en Parte 2 de este laboratorio.

b. Conectividad de prueba por pinging de PC anfitrin-Un a PC-C. Si el pings no es exitoso, troubleshoot el router y configuraciones de PC hasta que son.

c. Si eres logged fuera de la consola, log en otra vez como usuario01 con usuario de contrasea01pase, y acceder privilegiado EXEC modo con la contrasea cisco12345.

d. Salvar el corriendo config al startup config utilizando la copia orden de inicio corrido.

Tarea 2: Descarga und Instalar un Servidor de RADIO en PC-Un

Hay un nmero de servidores de RADIO disponibles, ambos freeware y para coste. Estos usos de laboratorio WinRadius, un freeware estndares-servidor de RADIO basado que carreras en Ventanas XP y la mayora otros sistemas operativos de Ventanas. El libre versel in del software puede apoyar slo cinco usernames.

Paso 1: Descarga el WinRadius software.

a. Crear una carpeta nombr WinRadius en vuestro desktop u otra ubicacin en el cual para almacenar los archivos.

b. Descarga la versin ms tarda de http://www.suggestsoft.com/soft/itconsult2000/winradius/.

El editor pregunta que proporcionas vuestra direccin de email y enviarles feedback despus de que instalas y probar WinRadius. Puedes skip la encuesta si dese.

c. Salvar el archivo de cremallera descargado en la carpeta creaste en Paso 1un, y extraer el zipped archivos a la misma carpeta. No hay ninguna instalacin setup. El extrado WinRadius.exe El archivo es ejecutable.

d. Puedes crear un atajo en vuestro desktop para WinRadius.exe.

Paso 2: Configurar el WinRadius base de datos de servidor.

a. Inicio el WinRadius.exe Aplicacin. WinRadius Utiliza una base de datos local en el cual almacena informacin de usuario. Cundo la aplicacin est empezada fo el primer tiempo, los mensajes siguientes estn mostrados

Complacer ir a Settings/Base de datos y crear el ODBC para vuestra base de datos de RADIO.

Lanzamiento ODBC fall.

Todos los contenidos son Copyright 19922010 Cisco Sistemas, Inc. Todos los derechos reservaron. Este documento es Cisco Informacin Pblica.Pgina 14 de 25

CCNA Seguridad

b. Selecciona Settings > Base de datos de la carta principal y la pantalla siguiente est mostrada. Clic el Configurar ODBC automticamente botn y entonces clic OK. Tendras que ver un mensaje que el ODBC estuvo creado con xito. Salida WinRadius y retomar la aplicacin para los cambios para tomar efecto.

c. Cundo WinRadius empieza otra vez, tendras que ver los mensajes similares al seguidor mostr.

d. En qu puertos es WinRadius escuchando para authentication y contabilidad? _______________________________________________________________________________

Todos los contenidos son Copyright 19922010 Cisco Sistemas, Inc. Todos los derechos reservaron. Este documento es Cisco Informacin Pblica.Pgina 15 de 25

CCNA Seguridad

Paso 3: Configura usuarios y contraseas en el WinRadius servidor.

Nota: La versin libre de WinRadius puede apoyar slo cinco usernames. El usernames est perdido si sales la aplicacin y retomarlo. Cualquier usernames cre en las sesiones anteriores tienen que ser recreadas. Nota que el primer mensaje en la pantalla anterior muestra que cero usuarios estuvieron cargados. Ningn usuario haba sido creado previo a esto, pero este mensaje est mostrado cada vez WinRadius est empezado, a toda costa de si los usuarios estuvieron creados o no.

a. De la carta principal, selecciona la operacin > Aade Usuario.

b. Introducir el username RadUser con una contrasea de RadUserpass. Recuerda que las contraseas son caso-sensible.

c. Clic OK. Tendras que ver un mensaje en el log pantalla que el usuario estuvo aadido con xito.

Paso 4: Claro el log exhibicin.

De la carta principal, selecciona Log > Claro.

Paso 5: Prueba el usuario nuevo aadi utilizar el WinRadius utilidad de prueba.

a. Un WinRadius utilidad de testaje est incluida en el archivo de cremallera descargado. Navigate A la carpeta donde t unzipped el WinRadius.Archivo de cremallera y localizar el archivo nombr RadiusTest.exe.

b. Inicio el RadiusTest aplicacin, e introducir la direccin de IP de este servidor de RADIO (192.168.1.3), username RadUser, y contrasea RadUserpass tan mostrado. No cambia el default nmero de puerto del RADIO de 1813 y la contrasea de RADIO de WinRadius.

c. El clic Enva y tendras que ver un Enviar mensajede Peticin del Acceso que indica el servidor en 192.168.1.3, nmero de puerto 1813, recibi 44 caracteres hexadecimales. En el WinRadius log exhibicin, tambin tendras que ver un mensaje que indica que usuario RadUser era authenticated xitoplenamente.

Todos los contenidos son Copyright 19922010 Cisco Sistemas, Inc. Todos los derechos reservaron. Este documento es Cisco Informacin Pblica.Pgina 16 de 25

CCNA Seguridad

d. Cercano el RadiusTest aplicacin.

Tarea 3: Configura R1 AAA Servicios y Acceder el Servidor de RADIO que Utiliza Cisco IOS

Nota: Si quieres configurar AAA utilizando SDM, va a Tarea 5.

Paso 1: Habilita AAA en R1.

Uso el aaa orden de modelo nuevo en modo de configuracin global para habilitar AAA.

R1(config)#aaa nuevo-modelo

Paso 2: Configurar el default login authentication lista.

a. Configurar la lista a primer RADIO de uso para el authentication servicio, y entonces ninguno. Si ningn servidor de RADIO puede ser logrado y authentication no puede ser actuado, el router globalmente deja acceso sin authentication. Esto es un safeguard medida en caso el router inicios arriba de sin conectividad a un servidor de RADIO activo.

R1(config)#aaa authentication login default radio de grupo ninguno

b. Alternativamente podras configurar local authentication como la copia de seguridad authentication mtodo en cambio.

Nota: Si no instalas un default login authentication lista, podras conseguir cerrado fuera del router y necesidad de utilizar el procedimientode recuperacin de palabra de pase para vuestro especfico router.

Paso 3: Especificar un servidor de RADIO.

Uso el radio-el servidor anfitrin hostname orden clave clave para sealar al servidor de RADIO. El hostname el parmetro acepta tampoco un nombre anfitrin o una direccin de IP. Uso la direccin de IP del servidor de RADIO, PC-Un (192.168.1.3). La llave es una contrasea secreta compartido entre el servidor de RADIO y el cliente de RADIO (R1 en este caso) y utilizado a authenticate el connection entre el router y el servidor antes del usuario authentication el proceso tiene lugar. El cliente de RADIO puede ser un Servidor de Acceso de la Red (NAS), pero router R1 juegos que funcin en este laboratorio. Uso el default NAS contrasea secreta de WinRadius especific en el RADIUS servidor (ve Tarea 2, Paso 5). Recuerda que las contraseas son caso-sensible.

R1(config)#radio-anfitrin de servidor 192.168.1.3 clave WinRadius

Todos los contenidos son Copyright 19922010 Cisco Sistemas, Inc. Todos los derechos reservaron. Este documento es Cisco Informacin Pblica.Pgina 17 de 25

CCNA Seguridad

Tarea 4: Prueba el AAA Configuracin de RADIO

Paso 1: Verifica conectividad entre R1 y el ordenador que corre el servidor de RADIO.

Ping De R1 a PC-Un.

R1#ping 192.168.1.3

Si el pings no fue exitoso, troubleshoot el PC y router configuracin antes de continuar.

Paso 2: Prueba vuestra configuracin.

a. Si retomaste el WinRadius servidor, tienes que recrear el usuario RadUser con una contrasea de RadUserpass by seleccionando la operacin > Aade Usuario.

b. Claro el log en el WinRadius servidor por seleccionar Log > Claro de la carta principal.

c. En R1, salida al inicial router pantalla que exhibiciones: R1 con0 es ahora disponible, REGRESO de Prensa para empezar.

d. Prueba vuestra configuracin por logging dentro a la consola en R1 utilizando el username RadUser y la contrasea de RadUserpass. Te fue capaz de obtener acceso al usuario EXEC puntual y, si tan, era all cualquier retraso? ________________________________________________________________

e. Salida al inicial router pantalla que exhibiciones: R1 con0 es ahora disponible, REGRESO de Prensa para empezar..

f. Prueba vuestra configuracin otra vez por logging dentro a la consola en R1 utilizando el nonexistent username de Userxxx y la contrasea de Userxxxpass. Te fue capaz de obtener acceso al usuario EXEC incita? Por qu o por qu no? ________________________________________________________________

g. Era cualesquier mensajes mostraron en el servidor de RADIO log para cualquier login? _____

h. Por qu era un nonexistent username capaz de acceder el router y ningn mensaje est mostrado en el servidor de RADIO log pantalla? ________________________________________________________

i. Cundo el servidor de RADIO es inutilizable, los mensajes similares al siguiente es tpicamente mostrado despus de que intentado logins.

*Dec 26 16:46:54.039: %RADIO-4-el radio_MUERTO: servidor de RADIO 192.168.1.3:1645,1646 no es responding.

*Dec 26 15:46:54.039: %RADIO- 4-el radio_VIVO: servidor de RADIO 192.168.1.3:1645,1646 est siendo marcado vivo.

Paso 3: Troubleshoot router-a-comunicacin de servidor del RADIO.

a. Control el default Cisco IOS RADIO UDP nmeros de puerto utilizaron en R1 con el radio-servidor orden anfitriona y el Cisco IOS funcin de Ayuda. R1(config)#radio- anfitrin de servidor 192.168.1.3 ?

acct-PuertoUDPPuertoParaRADIOServidor de contabilidad (default es 1646)

Alias1- 8 alias para este servidor (max. 8)

auth-PuertoUDPPuertoParaRADIOauthentication Servidor (default es 1645)

La produccin omiti >

b. Control el R1 corriendo configuracin para las lneas que contienen el radio de orden. La orden siguiente muestra todo corriendo config lneas que incluyen el radio de texto.

R1espectculo corrido | incl radio

aaa authentication login default Radio de grupo ningunoRadio-anfitrin de servidor 192.168.1.3 auth-puerto 1645 acct-puerto 1646 llave 7 097B47072B04131B1E1F< La produccin omiti >

Todos los contenidos son Copyright 19922010 Cisco Sistemas, Inc. Todos los derechos reservaron. Este documento es Cisco Informacin Pblica.Pgina 18 de 25

CCNA Seguridad

c. Qu es el default R1 Cisco IOS UDP nmeros de puerto para el servidor de RADIO? ________________________________________________________________________________

Paso 4: Control el default nmeros de puerto en el WinRadius servidor en PC-Un. Un. Del WinRadius main la carta selecciona Settings > Sistema.

b. Qu es el default WinRadius UDP nmeros de puerto? _____________________________________

Nota: El despliegue temprano de RADIO estuvo hecho utilizando UDP nmero de puerto 1645 para authentication y 1646 para contabilidad, el cual conflictos con el datametrics servicio. Debido a este conflicto, RFC 2865 puerto oficialmente asignado numera 1812 y 1813 para RADIO.

Paso 5: Cambio los nmeros de puerto del RADIO en R1 para emparejar el WinRadius servidor.

A no ser que specified otherwise, el Cisco IOS configuracin de RADIO defaults a UDP el puerto numera 1645 y 1646. Cualquiera el router Cisco IOS nmeros de puerto tienen que ser cambiados para emparejar el nmero de puerto del servidor de RADIO o los nmeros de puerto de servidor de RADIO tienen que ser cambiados para emparejar los nmeros de puerto del Cisco IOS router. En este paso, modificas el IOS nmeros de puerto a aquellos del servidor de RADIO, los cuales estn especificados en RFC 2865.

Un. Sacar la configuracin anterior que utiliza la orden siguiente.

R1(config)#ningn radio-anfitrin de servidor 192.168.1.3 auth-puerto 1645 acct-puerto 1646

b. Asunto el radio-servidor orden anfitriona otra vez y estos tiempos especifican el puerto numera 1812 y 1813, junto con la direccin de IP y llave secreta para el servidor de RADIO.

R1(config)#radio-anfitrin de servidor 192.168.1.3 auth-puerto 1812 acct-puerto 1813 clave WinRadius

Paso 6: Prueba vuestra configuracin por logging a la consola en R1.

a. Salida al inicial router pantalla que exhibiciones: R1 con0 es ahora disponible, REGRESO de Prensa para conseguirst arted.

b. Log En otra vez con el username de RadUser y contrasea de RadUserpass. Te fue capaz a login? Era all cualquier retraso este tiempo? _______________________________________________________

c. El mensaje siguiente tendra que mostrar en el servidor de RADIO log.

Usuario (RadUser) authenticate OK.

d. Salida al inicial router pantalla que exhibiciones: R1 con0 es ahora disponible, REGRESO de Prensa para empezar.

e. Log En otra vez utilizando un nulo username de Userxxx y la contrasea de Userxxxpass. Te fue capaz a login? _________________________________________________________________________

Todos los contenidos son Copyright 19922010 Cisco Sistemas, Inc. Todos los derechos reservaron. Este document es Cisco Informacin Pblica.Pgina 19 de 25

CCNA Seguridad

Qu mensaje estuvo mostrado en el router? ___________________________________________

Los mensajes siguientes tendran que mostrar en el servidor de RADIO log.

Razn: Desconocido username Usuario (Userxxx) authenticate fall

Paso 7: Crear un authentication lista de mtodo para Telnet y probarlo.

a. Crear un nico authentication lista de mtodo para Telnet acceso al router. Esto no tiene el fallback de ningn authentication, as que si no hay ningn acceso al servidor de RADIO, Telnet el acceso est imposibilitado. Nombre el authentication lista de mtodo TELNET_LNEAS.

R1(config)#aaa authentication login TELNET_TACHA radio de grupo b. Aplicar la lista al vty lneas en el router utilizando el login authentication orden.R1(config)#lnea vty 0 4

R1(config-lnea)#login authentication TELNET_LNEAS

c. Telnet De PC-Un a R1, y log en con el username RadUser y la contrasea de RadUserpass. Te fue capaz de obtener acceso a log dentro? _______________________________________________

d. Salida el Telnet sesin, y telnet de PC-Un a R1 otra vez. Log En with el username Userxxx y la contrasea de Userxxxpass. Te fue capaz a log dentro? ______________________________________

Tarea 5: (Opcional) Configura R1 AAA Servicios y Acceder el Servidor de RADIO que Utiliza SDM

Tambin puedes utilizar SDM para configurar el router para acceder el servidor de RADIO externo.

Nota: Si configuraste R1 para acceder el servidor de RADIO externo que utiliza Cisco IOS en Tarea 3, puedes skip esta tarea. Si actuaste Tarea 3 y quieres actuar esta tarea, restaurar el router a su configuracin bsica cuando Tarea descrita 1 de esta parte, excepto log en inicialmente tan RadUser con la contrasea RadUserpass. Si el servidor de RADIO es inutilizable en este tiempo, todava sers capaz a log dentro a la consola.

Si t do no actuar esta tarea, ledo a travs de los pasos para acontecer familiares con el SDM proceso.

Paso 1: Implementa AAA servicios y HTTP router accede previo a empezar SDM.

a. Del CLI global config modo, habilitar un nuevo AAA modelo.

R1(config)#aaa nuevo-modelo

b. Habilitar el servidor de HTTP en R1.

R1(config)#ip servidor de http

Paso 2: Acceso SDM y habilitar la opcin de preestreno de la orden.

Un. Abierto un navegador en PC-Un. Inicio SDM por introducir el R1 direccin de IP 192.168.1.1 en el campo de direccin.

Todos los contenidos son Copyright 19922010 Cisco Sistemas, Inc. Todos los derechos reservaron. Este documento es Cisco Informacin Pblica.Pgina 20 de 25

CCNA Seguridad

b. Log En sin username y el habilitar contrasea secreta cisco12345.

c. En la Contrasea Necesit Networking caja de dilogo, introduce cisco12345 en el campo de Contrasea y clic S.

d. Configura SDM para dejarte a rdenes de preestreno antes de enviarles al router. Selecciona Edita > Preferencias.

e. En la ventana de Preferencias del Usuario, control las rdenes de Preestreno antes de entregar a router caja de control y clic OK.

Paso 3: Configura R1 AAA para acceder el WinRADIUS servidor.

a. Clic el Configurar botn en la parte superior de la pantalla.

b. Selecciona Tarea Adicionals > AAA > AAA Servidores y Grupos > AAA Servidores.

c. En el AAA ventana de Servidores, el clic Aade.

d. En el Aadir AAA ventana de Servidor, verifica que el radio es en el campo de Tipo del Servidor.

e. En la IP de Servidor o campo Anfitrin, introducir la direccin de IP de PC-Un, 192.168.1.3.

f. Cambio el Puerto de Autorizacin de 1645 a 1812, y cambiar el Puerto de Contabilidad de 1646 a 1813 para emparejar el nmero de puerto de servidor de RADIO settings.

g. Control el Configurar caja de control Clave.

h. Introduce WinRadius en ambos la Llave Nueva y Confirmar Clave fields.

Todos los contenidos son Copyright 19922010 Cisco Sistemas, Inc. Todos los derechos reservaron. Este documento es Cisco Informacin Pblica.Pgina 21 de 25

CCNA Seguridad

i. En el Entregar Configuracin a Router ventana, el clic Entrega, y en la ventana de Estado de Entrega de rdenes, clic OK.

j. Qu orden estuvo entregada al router? ________________________________________________________________________________

Paso 4: Configurar el R1 AAA login lista de mtodo para RADIO.

a. Clic el Configurar botn en la parte superior de la pantalla.

b. Selecciona Tareas Adicionales > AAA > Authentication Polticas > Login.

c. En el Authentication Login ventana, el clic Aade.

d. En el Seleccionar Lista de Mtodo(s) para Authentication Login ventana, escoge radio de grupo y clic OK.

e. En el Seleccionar Lista de Mtodo(s) para Authentication Login ventana, escoge local como segundo mtodo y clic OK.

Todos los contenidos son Copyright 19922010 Cisco Sistemas, Inc. Todos los derechos reservaron. Este documento es Cisco Informacin Pblica.Pgina 22 de 25

CCNA Seguridad

f. En el Entregar Configuracin a Router ventana, el clic Entrega y en la ventana de Estado de Entrega de rdenes, clic OK.

g. Qu orden(s) estuvo entregado al router? ________________________________________________________________________________

Paso 5: Prueba vuestra configuracin.

a. Si retomaste el servidor de RADIO, tienes que recrear el usuario RadUser con una contrasea de RadUserpass Por seleccionar la operacin > Aade Usor.

b. Claro el log en el WinRadius servidor por seleccionar Log > Claro.

c. Prueba vuestra configuracin por abrir un Telnet sesin de PC-Un a R1.

C:>telnet 192.168.1.1

d. En el login puntual, introducir el username RadUser defini en el servidor de RADIO y una contrasea de RadUserpass.

e. Te fue capaz a login a R1? _____

Todos los contenidos son Copyright 19922010 Cisco Sistemas, Inc. Todos los derechos reservaron. Este documento es Cisco Informacin Pblica.Pgina 23 de 25

CCNA Seguridad

Tarea 6: Reflexin

a. Por qu una organizacin quiere utilizar un centralizado authentication servidor rather que configurando usuarios y contraseas en cada individual router? ________________________________________________________________________________ ________________________________________________________________________________ ________________________________________________________________________________ ________________________________________________________________________________

b. El contraste local authentication y local authentication con AAA. ________________________________________________________________________________ ________________________________________________________________________________ ________________________________________________________________________________ ________________________________________________________________________________

c. Basado en la Academia contenido de curso on-line, bsqueda de web, y el uso de RADIO en este laboratorio, compara y RADIO de contraste con TACACS+. ________________________________________________________________________________ ________________________________________________________________________________ ________________________________________________________________________________ ________________________________________________________________________________ ________________________________________________________________________________ ________________________________________________________________________________

Todos los contenidos son Copyright 19922010 Cisco Sistemas, Inc. Todos los derechos reservaron. Este documento es Cisco Informacin Pblica.Pgina 24 de 25

CCNA Seguridad

Router Mesa de Resumen de la interfaz

Router Resumen de interfaz

Router ModeloInterfaz de ethernetInterfaz de ethernetInterfaz de serialInterfaz de serial

#1#2#1#2

1700Ethernet rpida 0Ethernet rpida 1Serial 0 (S0)Serial 1 (S1)

(FA0)(FA1)

1800Ethernet rpida 0/0Ethernet rpida 0/1Serial 0/0/0Serial 0/0/1

(FA0/0)(FA0/1)(S0/0/0)(S0/0/1)

2600Fast Ethernet 0/0Ethernet rpida 0/1Serial 0/0 (S0/0)Serial 0/1 (S0/1)

(FA0/0)(FA0/1)

2800Ethernet rpida 0/0Ethernet rpida 0/1Serial 0/0/0Serial 0/0/1

(FA0/0)(FA0/1)(S0/0/0)(S0/0/1)

Nota: para descubrir cmo el router est configurado, mirada en las interfaces para identificar el tipo de router y cuntas interfaces el router tiene. No hay ninguna manera a eficazmente listar todas las combinaciones de configuraciones para cada router clase. Esta mesa incluye identificadores para las combinaciones posibles de Ethernet e interfaces de Serial en el dispositivo. El table no incluye cualquiera otro tipo de interfaz, incluso aunque un especfico router puede contener uno. Un ejemplo de esto podra ser un ISDN BRI interfaz. La cuerda en parenthesis es la abreviatura legal que puede ser utilizado en Cisco IOS manda para representar la interfaz..

Todos los contenidos son Copyright 19922010 Cisco Sistemas, Inc. Todos los derechos reservaron. Este documento es Cisco Informacin Pblica.Pgina 25 de 25