
287
La autenticación AAA se activa en las sesiones de conexión
mediante el uso del comando de configuración global aaa authentication
login
. El primer protocolo de autenticación de la lista de métodos es
TACACS+.
Si el agente TACACS+ no es capaz de ponerse en contacto con el
servidor para realizar la autenticación, el dispositivo realiza la
autenticación a través de un segundo método(a saber, mediante el uso
del comando de configuración global enable secret o enable password).
Esta lista de métodos se ve en el comando aaa authentication login
como la opción group tacacs+, seguida de la opción enable.
Sugerencia_
Es aconsejable que no utilice un solo protocolo de AAA para la
autenticación de las sesiones de conexión en los dispositivos con IOS.
Un segundo método de autenticación de las sesiones de conexión
garantiza que siempre se puede obtener acceso a cualquier dispositivo
si no está disponible algún servidor AAA.
Al configurar los comandos aaa accounting y aaa authorization,
se aplica la misma lógica que con los comandos aaa authentication. Es
posible especificar otros métodos de autorización para las sesiones
ejecutables y las sesiones de red(como PPP) utilizando las opciones
exec y network en el comando de configuración global aaa
authorization. La palabra clave del método if-authenticated indica al
cliente AAA que otorgue autorización si la autenticación ha pasado por
la sesión.
Para finalizar, se contabilizan todas las sesiones ejecutables
cuando han dejado de utilizar el protocolo TACACS+ utilizando el
comando de configuración global aaa accounting.
Opcionalmente, puede definir sus propios grupos de servidores
AAA utilizando el comando de configuración global aaa server group y
el subcomando server. Los grupos de servidores AAA definidos por los
usuarios son útiles cuando se tiene un grupo de usuarios que utilizan
un servidor AAA y otro grupo de usuarios que utilizan otro servidor
AAA. Estos dos grupos pueden utilizar o no el mismo protocolo de
AAA(como RADIUS). Antes de la invención de los grupos de servidores
AAA, solamente podía utilizarse un solo conjunto de servidores AAA
para cada método para todos los usuarios. Un ejemplo frecuente del uso
de grupos de servidores AAA es la autenticación de usuarios de acceso
telefónico utilizando un servidor RADIUS.
En las secciones siguientes podrá ver como especificar los
servidores RADIUS y TACACS+ en el cliente AAA.
RADIUS
El protocolo RADIUS lo publicó originalmente la empresa
Livingston Enterprises,Inc., como un protocolo estándar que
intercambia información de AAA entre un cliente y un servidor RADIUS.
RADIUS es un protocolo abierto; varios dispositivos de red tienen un
cliente RADIUS.
PDF created with FinePrint pdfFactory Pro trial version http://www.fineprint.com
Comentarios a estos manuales