Guía de configuración de la Seguridad de Cisco IOS: Sujeción de los servicios de usuario, versión 12.2SR
AAA Authorization and Authentication Cache
2 Agosto 2013 - Traducción Automática | Otras Versiones: PDFpdf 233 KB | Inglés (15 Enero 2008) | Comentarios

Contenidos

AAA Authorization and Authentication Cache

Encontrar la información de la característica

Contenido

Requisitos previos para implementar el almacenamiento en memoria inmediata del perfil de la autorización y de la autenticación

Información sobre implementar el almacenamiento en memoria inmediata del perfil de la autorización y de la autenticación

Optimización del rendimiento de la red usando el almacenamiento en memoria inmediata del perfil de la autorización y de la autenticación

Perfil de la autorización y de la autenticación que oculta como mecanismo de la Conmutación por falla

Listas de métodos en el almacenamiento en memoria inmediata del perfil de la autorización y de la autenticación

Perfil de la autorización y de la autenticación que oculta las guías de consulta

Procedimiento de Configuración general para implementar el almacenamiento en memoria inmediata del perfil de la autorización y de la autenticación

Cómo implementar el almacenamiento en memoria inmediata del perfil de la autorización y de la autenticación

Crear a los grupos del perfil del caché y definición ocultando las reglas

Definiendo a los grupos de servidores RADIUS y TACACS+ que utilizan la información del grupo del perfil del caché

Prerrequisitos

Listas de la autorización y del método de autentificación de puesta al día de especificar cómo se utiliza la información de la memoria caché

Prerrequisitos

Ejemplos de configuración para implementar el almacenamiento en memoria inmediata del perfil de la autorización y de la autenticación

Implementar el perfil de la autorización y de la autenticación que oculta para la optimización de red: Ejemplo:

Implementar el perfil de la autorización y de la autenticación que oculta como mecanismo de la Conmutación por falla: Ejemplo:

Referencias adicionales

Documentos Relacionados

Estándares

MIB

RFC

Asistencia Técnica

Información de la característica para implementar el almacenamiento en memoria inmediata del perfil de la autorización y de la autenticación


AAA Authorization and Authentication Cache


Primera publicación: De marzo el 16 de 2006
Última actualización: De octubre el 02 de 2009

La característica del caché de la autorización AAA y de la autenticación permite que usted oculte la autorización y las respuestas de autenticación para un conjunto configurado de los usuarios o que mantenga los perfiles, proporcionando a las mejoras del rendimiento y a un nivel adicional de confiabilidad de red porque el usuario y los perfiles del servicio que se vuelven de la autorización y de las respuestas de autenticación pueden ser preguntados de las fuentes múltiples y no necesitan depender solamente de un Servidor de descarga. Esta característica también proporciona un mecanismo de la Conmutación por falla de modo que si una red RADIUS o el servidor TACACS+ no puede proporcionar la autorización y los usuarios de la red y los administradores de las respuestas de autenticación pueden todavía acceder la red.

Encontrar la información de la característica

Su versión de software puede no soportar todas las características documentadas en este módulo. Para la últimas información y advertencias de la característica, vea los Release Note para su plataforma y versión de software. Para encontrar la información sobre las características documentadas en este módulo, y ver una lista de las versiones en las cuales se soporta cada característica, vea la “información de la característica para implementar el perfil de la autorización y de la autenticación que oculta” la sección.

Utilice Cisco Feature Navigator para buscar información sobre el soporte de plataformas y el soporte de imágenes del software Cisco IOS y Catalyst OS. Para acceder a Cisco Feature Navigator, vaya a http://www.cisco.com/go/cfn. Una cuenta en el cisco.com no se requiere.

Contenido

Requisitos previos para implementar el almacenamiento en memoria inmediata del perfil de la autorización y de la autenticación

Información sobre implementar el almacenamiento en memoria inmediata del perfil de la autorización y de la autenticación

Cómo implementar la autorización y la autenticación perfile el almacenamiento en memoria inmediata

Los ejemplos de configuración para implementar la autorización y la autenticación perfilan el almacenamiento en memoria inmediata

Referencias adicionales

Información de la característica para implementar el almacenamiento en memoria inmediata del perfil de la autorización y de la autenticación

Requisitos previos para implementar el almacenamiento en memoria inmediata del perfil de la autorización y de la autenticación

Los requisitos previos siguientes se aplican a implementar el almacenamiento en memoria inmediata del perfil de la autorización y de la autenticación:

Entienda cómo usted querría implementar el perfil que oculta, es decir, están los perfiles que son ocultados para mejorar el rendimiento de la red o como mecanismo de la Conmutación por falla si sus servidores de la autenticación de red y de la autorización (RADIO y TACACS+) llegan a ser inasequibles.

Los grupos de servidores RADIUS y TACACS+ deben ser configurados ya.

La información sobre implementar la autorización y la autenticación perfilan el almacenamiento en memoria inmediata

Para implementar la autorización y la autenticación perfile el almacenamiento en memoria inmediata, usted debe entender los conceptos siguientes:

La optimización del rendimiento de la red usando la autorización y la autenticación perfilan el almacenamiento en memoria inmediata

La autorización y la autenticación perfilan el almacenamiento en memoria inmediata como mecanismo de la Conmutación por falla

Listas de métodos en el almacenamiento en memoria inmediata del perfil de la autorización y de la autenticación

Perfil de la autorización y de la autenticación que oculta las guías de consulta

Procedimiento de Configuración general para implementar el almacenamiento en memoria inmediata del perfil de la autorización y de la autenticación

Optimización del rendimiento de la red usando el almacenamiento en memoria inmediata del perfil de la autorización y de la autenticación

El funcionamiento de los clientes RADIUS y TACACS+ en los routeres Cisco y envía los pedidos de autenticación a un servidor central RADIUS o TACACS+ que contenga toda la información de acceso de la autenticación de usuario y del servicio de red. Requieren al router comunicar con una descarga RADIUS o el servidor TACACS+ para autenticar una llamada dada y después para aplicar una directiva o un servicio a esa llamada. A diferencia del Authentication, Authorization, and Accounting (AAA) que considera, la autenticación AAA y la autorización es un procedimiento de bloqueo, que significa que la configuración de la llamada puede no proceder mientras que se está autenticando y se está autorizando la llamada. Así, el tiempo requerido para procesar la configuración de la llamada se afecta directamente para el momento en que esté requerido para procesar tal autenticación o pedido de autorización del router a la descarga RADIUS o al servidor TACACS+, y a posterior otra vez. Cualquier problema de comunicación en la transmisión, la utilización del Servidor de descarga, y el numeroso otros factores causa la disminución importante en el rendimiento debido de la configuración de la llamada de un router simplemente al paso de la autenticación AAA y de la autorización. El problema se resalta más a fondo cuando las autenticaciones AAA y las autorizaciones múltiples son necesarias para una sola llamada o sesión.

Una solución a este problema es minimizar el impacto de tales pedidos de autenticación ocultando las respuestas de la autenticación y autorización para los usuarios dados en el router, de tal modo quitando la necesidad de enviar las peticiones a un Servidor de descarga una y otra vez. Este almacenamiento en memoria inmediata del perfil agrega las mejoras significativas en el rendimiento al tiempo de configuración de llamada. El perfil que oculta también proporciona un nivel adicional de confiabilidad de red porque el usuario y los perfiles del servicio que se vuelven de las respuestas de la autenticación y autorización pueden ser preguntados de las fuentes múltiples y no necesitan depender solamente de un Servidor de descarga.

Para aprovecharse de esta optimización del rendimiento, usted necesita configurar la lista del método de autentificación para preguntar el perfil del caché AAA primero cuando un usuario intenta autenticar al router. Vea las “listas de métodos en la autorización y la autenticación perfilar el almacenamiento en memoria inmediata” de la sección para más información.

La autorización y la autenticación perfilan el almacenamiento en memoria inmediata como mecanismo de la Conmutación por falla

Si, por la razón que sea, los servidores RADIUS o TACACS+ no pueden proporcionar las respuestas de la autenticación y autorización, los usuarios de la red y los administradores pueden ser red bloqueada de los. El perfil que oculta la característica permite que los nombres de usuario sean autorizados sin tener que completar la fase de autenticación. Por ejemplo, un usuario con el nombre de user100@example.com con una contraseña secretpassword1 podría ser salvado en un caché del perfil usando la expresión normal “. *@example.com”. Otro usuario con el nombre de user101@example.com con una contraseña de secretpassword2 podría también ser salvado usando la misma expresión normal, y así sucesivamente. Porque el número de usuarios en “. perfil *@example.com el” podía numerar en los millares, él no es posible autenticar a cada usuario con su contraseña personal. Por lo tanto la autenticación se inhabilita y los perfiles de cada del usuario simplemente autorización de accesos de una respuesta común del acceso salvada en el caché.

El mismo razonamiento se aplica en caso de que mecanismos de seguridad más de gama alta tales como Challenge Handshake Authentication Protocol (CHAP), protocolo microsoft challenge handshake authentication (MS-CHAP), o Protocolo de Autenticación Extensible (EAP), que todo utiliza una contraseña encriptada entre el cliente y el Servidor de descarga AAA. Para permitir que estos perfiles únicos, seguros del nombre de usuario y contraseña extraigan sus perfiles de la autorización, se desvía la autenticación.

Para aprovecharse de esta capacidad de transmisión por fallas, usted necesita configurar la lista de métodos de la autenticación y autorización de modo que el grupo de servidor caché sea último preguntado cuando un usuario intenta autenticar al router. Vea las “listas de métodos en la autorización y la autenticación perfilar el almacenamiento en memoria inmediata” de la sección para más información.

Listas de métodos en el almacenamiento en memoria inmediata del perfil de la autorización y de la autenticación

Una lista de métodos es una lista secuencial que describe los métodos de autenticación que se pueden utilizar para autenticar a un usuario. Soportamos los métodos tales como local (utilice la base de datos IOS del Cisco local), ninguno (no haga nada), grupo de servidor de RADIUS, o grupo de servidores TACACS+. Típicamente, más de un método se puede configurar en una lista de métodos. El Cisco IOS Software utiliza el primer método enumerado para autenticar a los usuarios. Si ese método no puede responder, el Cisco IOS Software selecciona el método de autentificación siguiente enumerado en la lista de métodos. Este proceso continúa hasta que haya comunicación satisfactoria con un método de autenticación de la lista, o hasta todos los métodos definidos en la lista de métodos se agotan.

Para optimizar el rendimiento de la red o proporcionar la capacidad de transmisión por fallas usando el perfil que oculta la característica usted cambia simplemente la orden de los métodos de autenticación y autorización en la lista de métodos. Para optimizar el rendimiento de la red, aseegure el grupo de servidor caché aparece primero en la lista de métodos. Para la capacidad de transmisión por fallas, el grupo de servidor caché debe aparecer el más reciente de la lista de métodos.

La autorización y la autenticación perfilan el almacenamiento en memoria inmediata de las guías de consulta

Porque el número de nombres de usuario y de perfiles que puedan pedir para ser autenticado o autorizado en un router dado en un Point of Presence dado (POP) puede ser muy extenso, no sería posible ocultar todos. Por lo tanto, solamente los nombres de usuario y los perfiles que son de uso general o que comparten una respuesta común de la autenticación y autorización se deben configurar para utilizar el almacenamiento en memoria inmediata. Los nombres de usuario de uso general tales como aolip y el aolnet, que se utilizan para las llamadas de America Online (AOL), o los números del Dialed Number Identification Service (DNIS) de la Autenticación previa usados para conectar el Public Switched Telephone Network (PSTN) llaman a un dispositivo de Almacenamiento conectado a la red, junto con los perfiles basados en el dominio del servicio, son todos los ejemplos de los nombres de usuario y de los perfiles que pueden beneficiarse del almacenamiento en memoria inmediata de la autenticación y autorización.

El procedimiento de Configuración general para implementar la autorización y la autenticación perfilan el almacenamiento en memoria inmediata

Para implementar la autorización y la autenticación perfile el almacenamiento en memoria inmediata, usted completaría el siguiente procedimiento:

1.Cree a los grupos del perfil del caché y defina las reglas para qué información se oculta en cada grupo.

Las entradas que hacen juego basaron en el nombre de usuario exacto, las expresiones normales, o especifican que todas las peticiones de la autenticación y autorización pueden ser ocultadas.

2.Los grupos de servidor existente de la actualización a referirse nuevamente definieron los grupos del caché.

3.La autenticación o el método de autorización de la actualización enumera para utilizar la información guardada en memoria caché para optimizar el rendimiento de la red o para proporcionar un mecanismo de la Conmutación por falla.

Cómo implementar la autorización y la autenticación perfile el almacenamiento en memoria inmediata

Esta sección contiene las siguientes tareas:

Creando a los grupos del perfil del caché y definiendo el almacenamiento en memoria inmediata gobierna (requerido)

Definiendo a los grupos de servidores RADIUS y TACACS+ que utilizan la información del grupo del perfil del caché (requerida)

Listas de la autorización y del método de autentificación de puesta al día de especificar cómo se utiliza la información de la memoria caché (requerido)

Crear a los grupos del perfil del caché y definición ocultando las reglas

Realice esta tarea de crear a un grupo del perfil del caché, de definir las reglas para qué información se oculta en ese grupo, y de verificar y de manejar las entradas del perfil del caché.

PASOS SUMARIOS

1. enable

2. configure terminal

3. aaa new-model

4. aaa cache profile group-name

5.profile name []no-auth

6.Relance el paso 5 para cada nombre de usuario que usted quiere agregar al grupo del perfil en el paso 4.

7.regexp matchexpression {any | only} []no-auth

8.Relance el paso 7 para cada expresión normal que usted quiere agregar al grupo del perfil del caché definido adentro
Paso 4.

9.all []no-auth

10. end

11. show aaa cache group name

12. clear aaa cache group name {profile name | all}

13. debug aaa cache group

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

aaa new-model

Example:

Router(config)# aaa new-model

Habilita el modelo del control de acceso AAA.

Paso 4 

aaa cache profile group-name

Example:

Router(config)# aaa cache profile networkusers@companyname

Define a un grupo de servidores del perfil del caché de la autenticación y autorización y ingresa el modo de la configuración de asignación del perfil.

Paso 5 

profile name [no-auth]

Example:

Router(config-profile-map)# profile networkuser1 no-auth

Crea un perfil individual del caché de la autenticación y autorización basado en una coincidencia del nombre de usuario.

name El argumento debe ser un exacto - haga juego a
nombre de usuario que es preguntado por una autenticación o una solicitud de servicio de la autorización.

Utilice no-auth la palabra clave para desviar la autenticación para este usuario.

Paso 6 

Relance el paso 5 para cada nombre de usuario que usted quiere agregar al grupo del perfil en el paso 4.

Paso 7 

regexp matchexpression {any | only} [no-auth]

Example:

Router(config-profile-map)# regexp .*@example.com any no-auth

(Opcional) crea una entrada en un grupo del perfil del caché que haga juego basado en una expresión normal.

Si usted utiliza any la palabra clave, todos los nombres de usuario único que corresponden con la expresión normal se guardan.

Si usted utiliza only la palabra clave, sólo una entrada del perfil se oculta para todos los nombres de usuario que corresponden con la expresión normal.

Utilice no-auth la palabra clave para desviar la autenticación para este usuario o conjunto de los usuarios.

Porque el número de entradas en un grupo del perfil del caché de la expresión normal podría estar en los millares, y validar cada petición contra una expresión normal puede ser largo, no recomendamos el usar de las entradas de la expresión normal en los grupos del perfil del caché.

Paso 8 

Relance el paso 7 para cada expresión normal que usted quiere agregar al grupo del perfil del caché definido en el paso 4.

Paso 9 

all [no-auth]

Example:

Router(config-profile-map)# all no-auth

(Opcional) especifica que todas las peticiones de la autenticación y autorización están ocultadas.

Utilice all el comando para los pedidos de autorización específicos del servicio, pero debe ser evitado al ocuparse de los pedidos de autenticación.

Paso 10 

end

Example:

Router(config-profile-map)# end

Vuelve al modo EXEC privilegiado.

Paso 11 

show aaa cache group name

Example:

Router# show aaa cache group networkusers@companyname

(Opcional) visualiza todas las entradas del caché para un grupo especificado.

Paso 12 

clear aaa cache group name {profile name | all}

Example:

Router# clear aaa cache group networkusers@companyname profile networkuser1

(Opcional) borra una entrada individual o todas las entradas en el caché.

Paso 13 

debug aaa cache group

Example:

Router# debug aaa cache group

Las visualizaciones (opcionales) hacen el debug de la información sobre las entradas ocultadas.

Definiendo a los grupos de servidores RADIUS y TACACS+ que utilizan la información del grupo del perfil del caché

Realice esta tarea de definir cómo los grupos de servidores RADIUS y TACACS+ utilizan la información salvada en cada grupo del perfil del caché.

Prerrequisitos

Los grupos de servidores RADIUS y TACACS+ deben ser creados.

PASOS SUMARIOS

1. enable

2. configure terminal

3. aaa new-model

aaa group server radius group-name
o
aaa group server tacacs+ group-name

4. cache authorization profile name

5. cache authentication profile name

6.cache expiry hours [enforce | Conmutación por falla]

7. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

aaa new-model

Example:

Router(config)# aaa new-model

Habilita el modelo del control de acceso AAA.

Paso 4 

aaa group server radius group-name
o
aaa group server tacacs+ group-name

Example:

Router(config)# aaa group server radius networkusers@companyname

Ingresa el modo de la configuración de grupo del servidor de RADIUS.

Para ingresar al modo de configuración del grupo de servidores TACACS+, utilice aaa group server tacacs+ group-name el comando.

Paso 5 

cache authorization profile name

Example:

Router(config-sg-radius)# cache authorization profile networkusers@companyname

Activa la autorización que oculta las reglas en los networkusers del perfil para este grupo de servidores RADIUS o TACACS+.

name El argumento en este comando es un nombre del grupo del perfil del caché AAA.

Paso 6 

cache authentication profile name

Example:

Router(config-sg-radius)# cache authentication profile networkusers@companyname

Activa la autenticación que oculta las reglas en los networkusers del perfil para este grupo de servidores RADIUS o TACACS+.

Paso 7 

cache expiry hours {enforce | failover}

Example:

Router(config-sg-radius)# cache expiry 240 failover

(Opcional) fija la cantidad de tiempo antes de que expire una entrada del perfil del caché (llega a ser añejo).

Utilice enforce la palabra clave para especificar que una vez que expira una entrada del perfil del caché no está utilizada otra vez.

Utilice failover la palabra clave para especificar que una entrada expirada del perfil del caché se puede utilizar si el resto de los métodos para autenticar y para autorizar el fall del usuario.

Paso 8 

end

Example:

Router(config-sg-radius)# end

Vuelve al modo EXEC privilegiado.

Listas de la autorización y del método de autentificación de puesta al día de especificar cómo se utiliza la información de la memoria caché

Realice esta tarea de poner al día las listas de la autorización y del método de autentificación de utilizar la información de la memoria caché de la autorización y de la autenticación.

Prerrequisitos

Las listas de métodos deben ser definidas ya.

PASOS SUMARIOS

1. enable

2. configure terminal

3. aaa new-model

4.aaa authorization {auth-proxy | cache | commands level | config-commands | configuration | console | exec | ipmobile | multicast | network | policy-if | prepaid | radius-proxy | reverse-access | subscriber-service | template} {default | list-name} [[...]]method1 method2

5.aaa authentication ppp {default | list-name} method1 [...]method2

6.aaa authentication login {default | list-name} method1 [...]method2

7. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

aaa new-model

Example:

Router(config)# aaa new-model

Habilita el modelo del control de acceso AAA.

Paso 4 

aaa authorization {auth-proxy | cache | commands level | config-commands | configuration | console | exec | ipmobile | multicast | network | policy-if | prepaid | radius-proxy | reverse-access | subscriber-service | template} {default | list-name} [method1 [method2...]]

Example:

Router(config)# aaa authorization network default cache networkusers@companyname group networkusers@companyname

Habilita la autorización AAA y crea las listas de métodos, que definen los métodos de autorización usados cuando los accesos del usuario una función especificada.

Paso 5 

aaa authentication ppp {default | list-name} method1 [method2...]

Example:

Router(config)# aaa authentication ppp default cache networkusers@companyname group networkusers@companyname

Especifica uno o más métodos de autentificación para el uso en las interfaces seriales que están ejecutando el PPP.

Paso 6 

aaa authentication login {default | list-name} method1 [method2...]

Example:

Router(config)# aaa authentication login default cache adminusers group adminusers

Fija la autenticación en el login.

Paso 7 

end

Example:

Router(config)# end

Vuelve al modo EXEC privilegiado.

Ejemplos de configuración para implementar el almacenamiento en memoria inmediata del perfil de la autorización y de la autenticación

Esta sección contiene los ejemplos siguientes:

Implementar el perfil de la autorización y de la autenticación que oculta para la optimización de red: Ejemplo:

Implementar el perfil de la autorización y de la autenticación que oculta como mecanismo de la Conmutación por falla: Ejemplo:

Implementar el perfil de la autorización y de la autenticación que oculta para la optimización de red: Ejemplo:

Las demostraciones siguientes del ejemplo de configuración cómo:

Defina los adminusers del caché de un grupo del perfil que contiene todos los nombres del administrador en la red y los fija como la lista predeterminada que se utiliza para todo el login y sesiones EXEC.

Active las nuevas reglas de almacenamiento en memoria inmediata para un grupo de servidor de RADIUS.

Agregue al nuevo grupo del perfil del caché en la lista de métodos de la autenticación y autorización y cambie la orden del método para preguntar el grupo del perfil del caché primero.

configure terminal
	aaa new-model
	! Define aaa cache profile groups and the rules for what information is saved to 
cache.
	aaa cache profile admin_users
	profile adminuser1
	profile adminuser2
	profile adminuser3
	profile adminuser4
	profile adminuser5
	exit
	! Define server groups that use the cache information in each profile group.
	aaa group server radius admins@companyname.com
	cache authorization profile admin_users
	cache authentication profile admin_users
	! Update authentication and authorization method lists to specify how profile groups 
and server groups are used.
	aaa authentication login default cache admins@companyname.com group 
admins@companyname.com
	aaa authorization exec default cache admins@companyname.com group 
admins@companyname.com
	end

Implementando la autorización y la autenticación perfile el almacenamiento en memoria inmediata como mecanismo de la Conmutación por falla: Ejemplo:

Las demostraciones siguientes del ejemplo de configuración cómo:

Cree los admin_users del caché de un grupo del perfil que contiene a todos los administradores en la red de modo que si el servidor RADIUS o TACACS+ llega a ser inasequible los administradores puedan todavía acceder la red.

Cree los abc_users del caché de un grupo del perfil que contiene a todos los usuarios de la compañía de ABC en la red de modo que si el servidor RADIUS o TACACS+ llega a ser inasequible autoricen a estos usuarios a utilizar la red.

Active las nuevas reglas de almacenamiento en memoria inmediata para cada grupo del perfil en un servidor de RADIUS.

Agregue al nuevo grupo del perfil del caché en la lista de métodos de la autenticación y autorización y cambie la orden del método de modo que el grupo del perfil del caché sea último preguntado.

configure terminal
	aaa new-model
	! Define aaa cache profile groups and the rules for what information is saved to 
cache.
	aaa cache profile admin_users
	profile admin1
	profile admin2
	profile admin3
	exit
	aaa cache profile abcusers
	profile .*@example.com only no-auth
	exit
	! Define server groups that use the cache information in each cache profile group.
	aaa group server tacacs+ admins@companyname.com
	server 10.1.1.1
	server 10.20.1.1
	cache authentication profile admin_users
	cache authorization profile admin_users
	exit
	aaa group server radius abcusers@example.com
	server 172.16.1.1
	server 172.20.1.1
	cache authentication profile abcusers
	cache authorization profile abcusers
	exit
	! Update authentication and authorization method lists to specify how cache is used.
	aaa authentication login default cache admins@companyname.com group 
admins@companyname.com
	aaa authorization exec default cache admins@companyname.com group 
admins@companyname.com
	aaa authentication ppp default group abcusers@example.com cache abcusers@example.com
	aaa authorization network default group abcusers@example.com cache 
abcusers@example.com
	end

Referencias adicionales

Las secciones siguientes proporcionan las referencias relacionadas con implementar el almacenamiento en memoria inmediata del perfil de la autenticación y autorización.

Documentos Relacionados

Tema relacionado
Título del documento

Autenticación que configura las tareas

Configurando módulo de la autenticación”.

Tareas de la configuración de la autorización

Configurando módulo de la autorización”.

Tareas de la configuración de RADIUS

Configurando módulo RADIUS”.

Comandos de seguridad

Referencia de Comandos de Seguridad de Cisco IOS


Estándares

Estándar
Título

Esta función no soporta estándares nuevos o modificados, y el soporte de los estándares existentes no ha sido modificado por ella.


MIB

MIB
Link del MIB

Esta función no soporta MIBs nuevas o modificadas, y el soporte para las MIBs existentes no ha sido modificado por esta función.

Para localizar y descargar MIB de plataformas, versiones de Cisco IOS y conjuntos de funciones seleccionados, utilice Cisco MIB Locator, que se encuentra en la siguiente URL:

http://www.cisco.com/cisco/web/LA/support/index.html


RFC

RFC
Título

Esta función no soporta RFCs nuevos o modificados, y el soporte de los RFCs existentes no ha sido modificado por ella.


Asistencia Técnica

Descripción
Link

El sitio Web de soporte técnico de Cisco proporciona los recursos en línea extensos, incluyendo la documentación y las herramientas para localizar averías y resolver los problemas técnicos con los Productos Cisco y las Tecnologías.

Para recibir la Seguridad y la información técnica sobre sus Productos, usted puede inscribir a los diversos servicios, tales como la herramienta de alerta del producto (accedida de los Field Notice), el hoja informativa de los servicios técnicos de Cisco, y alimentaciones realmente simples de la sindicación (RSS).

El acceso a la mayoría de las herramientas en el sitio Web de soporte técnico de Cisco requiere una identificación del usuario y una contraseña del cisco.com.

http://www.cisco.com/cisco/web/LA/support/index.html


Información de la característica para implementar el almacenamiento en memoria inmediata del perfil de la autorización y de la autenticación

La Tabla 1 muestra el historial de versiones de esta función.

Puede que no estén disponibles todos los comandos en su versión de software de Cisco IOS. Para la información de versión sobre un comando específico, vea la documentación de referencia de comandos.

Utilice el Cisco Feature Navigator para encontrar la información sobre el soporte del Soporte de la plataforma y de la imagen del software. Cisco Feature Navigator le permite determinar qué imágenes de Cisco IOS y Catalyst OS Software soportan una versión de software, un conjunto de funciones o una plataforma específica. Para acceder a Cisco Feature Navigator, vaya a http://www.cisco.com/go/cfn. Una cuenta en el cisco.com no se requiere.


Observelas listas del cuadro 1 solamente la versión de Cisco IOS Software que introdujo el soporte para una característica dada en un tren de versión del Cisco IOS Software dado. A menos que se indique lo contrario, las versiones posteriores de dicha serie de versiones de software de Cisco IOS también soportan esa función.


Información de la característica del cuadro 1 para implementar el almacenamiento en memoria inmediata del perfil de la autenticación y autorización 

Nombre de la función
Versiones
Información sobre la Función

AAA Authorization and Authentication Cache

12.2(28)SB
12.2(33)SRC
12.2(33)SRC

Esta característica optimiza el rendimiento de la red y proporciona un mecanismo de la Conmutación por falla en el evento una red RADIUS o servidor TACACS+ llega a ser inasequible por cualquier motivo.

Las secciones siguientes proporcionan información acerca de esta función:

La información sobre implementar la autorización y la autenticación perfilan el almacenamiento en memoria inmediata

Cómo implementar la autorización y la autenticación perfile el almacenamiento en memoria inmediata

Esta función se integró en Cisco IOS Release 12.2(33)SRC.

Esta característica era integrada en el Cisco IOS Release 15.0(1)M.

Se han insertado o modificado los siguientes comandos: aaa authentication login aaa authentication ppp aaa authorization aaa cache profile all (profile map configuration) cache authentication profile (server group configuration) cache authorization profile (server group configuration) cache expiry (server group configuration) clear aaa cache group debug aaa cache group profile (profile map configuration) regexp (profile map configuration) show aaa cache group.



CCDE, CCENT, CCSI, Cisco Eos, Cisco HealthPresence, Cisco IronPort, the Cisco logo, Cisco Lumin, Cisco Nexus, Cisco Nurse Connect, Cisco Pulse, Cisco StackPower, Cisco StadiumVision, Cisco TelePresence, Cisco Unified Computing System, Cisco WebEx, DCE, Flip Channels, Flip for Good, Flip Mino, Flipshare (Design), Flip Ultra, Flip Video, Flip Video (Design), Instant Broadband, and Welcome to the Human Network are trademarks; Changing the Way We Work, Live, Play, and Learn, Cisco Capital, Cisco Capital (Design), Cisco:Financed (Stylized), Cisco Store, and Flip Gift Card are service marks; and Access Registrar, Aironet, AllTouch, AsyncOS, Bringing the Meeting To You, Catalyst, CCDA, CCDP, CCIE, CCIP, CCNA, CCNP, CCSP, CCVP, Cisco, the Cisco Certified Internetwork Expert logo, Cisco  IOS, Cisco Press, Cisco Systems, Cisco Systems Capital, the Cisco Systems logo, Cisco Unity, Collaboration Without Limitation, Continuum, EtherFast, EtherSwitch, Event Center, Explorer, Fast Step, Follow Me Browsing, FormShare, GainMaker, GigaDrive, HomeLink, iLYNX, Internet Quotient, IOS, iPhone, iQuick Study, IronPort, the IronPort logo, Laser Link, LightStream, Linksys, MediaTone, MeetingPlace, MeetingPlace Chime Sound, MGX, Networkers, Networking Academy, Network Registrar, PCNow, PIX, PowerKEY, PowerPanels, PowerTV, PowerTV (Design), PowerVu, Prisma, ProConnect, ROSA, ScriptShare, SenderBase, SMARTnet, Spectrum Expert, StackWise, The Fastest Way to Increase Your Internet Quotient, TransPath, WebEx, and the WebEx logo are registered trademarks of Cisco Systems, Inc. and/or its affiliates in the United States and certain other countries.