Академический Документы
Профессиональный Документы
Культура Документы
PROCESO
Topología
Tabla de direcciones
Paso 1: Conectividad. Primero hay que verificar si hay conectividad entre las
computadoras para lo cual hay que hacer ping.
Ping from PC-A to PC-B.
Ping from PC-A to PC-C.
Ping from PC-B to PC-C.
Para poder realizar esto es Configurar una lista llamada TELNET-LOGIN para
autenticar inicios de sesión utilizando AAA local. Es decir, para que en modo
terminal también pida un usuario y una contraseña, logrando tener mayor
seguridad. El comando a utilizar es el siguiente:
Paso 2: Ahora hay que configurar las líneas VTY para usar el método de
autenticación AAA definido. El comando es:
Ahora hay que configurar la dirección IP del servidor AAA TACACS el cual es un
sistema de control de acceso mediante control del acceso desde terminales, para
lograr comunicarse con un servidor de autenticación y además cambiar la clave
secreta en R2. El comando a utilizar es el siguiente:
Paso 5: como siguiente paso hay que configurar la consola de línea para usar el
método de autenticación AAA definido. Para hacer posible esto tendremos que
configurar la autenticación AAA para el inicio de sesión de la consola para usar el
método de autenticación AAA predeterminado. De lo cual se utiliza el siguiente
comando:
Para esto hay que verificar que el usuario EXEC inicie sesión usando el servidor
AAA TACACS +.
PARTE 4: CONFIGURE LA AUTENTICACIÓN AAA BASADA EN EL SERVIDOR
MEDIANTE RADIUS EN R3
Para esto hay que seleccionar el servidor RADIUS y desde la pestaña Servicios,
haga clic en AAA. Podemos observar que hay una entrada de configuración de red
para R3 y una entrada de configuración de usuario para Admin3.
Paso 3: como siguiente paso se hará la configuración de los detalles del servidor
RADIUS en R3. Para esto se configurará la dirección IP del servidor AAA RADIUS
y la clave secreta en R3.
Hay que habilitar AAA en R3 y configurar todos los inicios de sesión para
autenticarse utilizando el servidor AAA RADIUS y, si no está disponible, utilizar la
base de datos local.
Paso 5: Como paso penúltimo hay que configurar la consola de línea para usar el
método de autenticación AAA definido.
Para realizar esto hay que configurar la autenticación AAA para el inicio de sesión
de la consola para usar el método de autenticación AAA predeterminado.
Y con esto todo queda configurado correctamente de manera que pueda haber
mayor seguridad dentro de los dispositivos, en este caso se realizaron dichas
configuraciones dentro de los router.
Conclusión
El realizar esta práctica ayuda a poder comprender más a fondo a lo que se refiere
la seguridad dentro de los dispositivos, y es que a veces uno cree que con solo una
contraseña es necesario, sin embargo, no es así, ya que el definir distintas
contraseñas para cada apartado, ayuda a poder tener más seguro, no solo los
dispositivos sino la información, para que así no cualquier persona pueda tener
acceso a estos. Estos protocolos vistos dentro de esta práctica, sirven para poder
tener distintas formas de acceder al dispositivo, es como para tener respaldo de la
información, y que si llega a haber error dentro de uno la información está dentro de
otro usuario, u otro servidor. Es muy importante conocer las diferentes formas de
darle seguridad a los dispositivos dentro de una red.
Bibliografía
Garcia, C.(2010). VLSM Y CIDR. Recuperado de: http://vlsmcidr.blogspot.com/
Antonio Gallego de Torres (2003).Enrutadores Cisco. Anaya Multimedia.
Enrique Herrera Pérez (2010).Tecnologías y redes de transmisión de datos.
editorial Limusa.
Informática++ (2013) Sumarización: rutas resumen y enrutamiento. Lectura
consultada el día 17 de agosto de 2018
http://cesarcabrera.info/blog/sumarizacion-rutas-resumen-y-enrutamiento/