El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe cómo configurar la Autenticación, Autorización y Contabilización (AAA) en un router Cisco con protocolos Radius o TACACS+.
No hay requisitos específicos para este documento.
Para obtener más información sobre las convenciones del documento, consulte Convenciones de Consejos Técnicos de Cisco.
La información de este documento se basa en la línea principal de la versión 12 del software Cisco IOS®.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si tiene una red en vivo, asegúrese de entender el posible impacto de cualquier comando.
Este documento explica cómo configurar la Autenticación, Autorización y Contabilización (AAA) en un router Cisco con protocolos Radius o TACACS+. El objetivo de este documento no es cubrir todas las características AAA sino explicar los principales comandos y brindar algunos ejemplos y pautas.
Nota: Lea la sección Configuración General de AAA antes de continuar con la configuración de Cisco IOS. Si no lo hace, se puede producir un error de configuración y un bloqueo posterior.
Para obtener más información, consulte la Guía de configuración de autenticación, autorización y cuentas.
Diagrama de la red
Para activar AAA, debe configurar el comando aaa new-model en configuración global.
Nota: Hasta que se active este comando, todos los otros comandos AAA están ocultos.
Advertencia: El comando aaa new-model aplica inmediatamente la autenticación local a todas las líneas e interfaces (excepto la línea de la consola línea con 0). Si se abre una sesión telnet en el router después de habilitar este comando (o si una conexión se desconecta y tiene que volver a conectarse), el usuario debe ser autenticado con la base de datos local del router. Se recomienda definir un nombre de usuario y una contraseña en el servidor de acceso antes de iniciar la configuración AAA, para que no quede bloqueado en el router. Vea el ejemplo de código siguiente.
Router(config)#username xxx password yyy
Consejo: Antes de configurar los comandos AAA, save
su configuración. Puede save
la configuración de nuevo solo después de que haya completado su configuración AAA (y esté satisfecho de que funciona correctamente). Esto le permite recuperarse de bloqueos inesperados, ya que puede revertir cualquier cambio con una recarga del router.
En la configuración global, defina el protocolo de seguridad que usa con AAA (Radius, TACACS+). Si no desea utilizar alguno de estos dos protocolos, puede utilizar la base de datos local en el router.
Si utiliza TACACS+, utilice el comando tacacs-server host <dirección IP del servidor AAA> <clave>.
Si utiliza Radius, utilice el comando radius-server host <IP address of the AAA server> <key>.
En el servidor AAA, configure los siguientes parámetros:
El nombre del servidor de acceso.
La dirección IP que el servidor de acceso utiliza para comunicarse con un servidor AAA.
Nota: Si ambos dispositivos están en la misma red Ethernet, entonces, de forma predeterminada, el servidor de acceso utiliza la dirección IP definida en la interfaz Ethernet cuando envía el paquete AAA. Este aspecto es importante cuando el router posee interfaces múltiples (y, por lo tanto, múltiples direcciones).
La misma clave <key> configurada en el servidor de acceso.
Nota: La clave distingue entre mayúsculas y minúsculas.
El protocolo utilizado por el servidor de acceso (TACACS+ o Radius).
Consulte la documentación del servidor AAA para conocer el procedimiento exacto utilizado para configurar los parámetros anteriores. Si el servidor AAA no está configurado correctamente, el servidor AAA puede ignorar las solicitudes AAA del NAS y la conexión puede fallar.
El servidor de AAA debe ser alcanzable mediante IP desde el servidor de acceso (realice una prueba de ping para verificar la conectividad).
La autenticación verifica a los usuarios antes de que se les permita el acceso a la red y a los servicios de red (que se verifican con autorización).
Para configurar la autenticación AAA:
En primer lugar, defina una lista de métodos de autenticación que tenga nombre (en modo de configuración global).
Aplique esa lista a una o más interfaces (en el modo de configuración de interfaz).
La única excepción es la lista de métodos predeterminada (que se denomina default). La lista de métodos predeterminados se aplica automáticamente a todas las interfaces excepto a las que tienen una lista de método nombrada definida explícitamente. Una lista de métodos definida invalida la lista de métodos predeterminados.
Estos ejemplos de autenticación utilizan la autenticación RADIUS, el inicio de sesión y el protocolo punto a punto (PPP) para explicar conceptos como métodos y listas con nombre. En todos los ejemplos, TACACS+ puede sustituirse por Radius o por la autenticación local.
El software Cisco IOS utiliza el primer método enumerado para autenticar usuarios. Si ese método falla en responder (indicado por un ERROR), el software Cisco IOS detecta el siguiente método de autenticación que aparece en la lista de métodos. Este proceso continúa hasta que logra establecerse una comunicación con un método de autenticación de la lista o hasta que se agotan todos los métodos definidos en la lista de métodos.
Es importante tener en cuenta que el software Cisco IOS intenta la autenticación con el siguiente método de autenticación de la lista solamente cuando no hay respuesta del método anterior. Si la autenticación falla en cualquier punto de este ciclo, es decir, si el servidor AAA o las respuestas de la base de datos de nombre de usuario local son para denegar el acceso del usuario (indicado por un FAIL), el proceso de autenticación se detiene y no se intenta ningún otro método de autenticación.
Para permitir la autenticación de usuario, debe configurar el nombre de usuario y contraseña en el servidor AAA.
Puede usar el comando aaa authentication login para autenticar a los usuarios que deseen obtener acceso exec en el servidor de acceso (tty, vty, consola y aux).
Router(config)#aaa authentication login default group radius local
En el comando anterior:
La lista que tiene nombre es la predeterminada (default).
Existen dos métodos de autenticación (grupo radius y local).
Todos los usuarios se autentican con el servidor Radius (el primer método). Si el servidor Radius no responde, se utiliza la base de datos local del router (el segundo método). Para autenticación local, defina el nombre de usuario y la contraseña:
Router(config)#username xxx password yyy
Dado que se utiliza la lista predeterminada en el comando aaa authentication login, la autenticación de inicio de sesión se aplica automáticamente para todas las conexiones de inicio de sesión (como tty, vty, console y aux).
Nota: El servidor (Radius o TACACS+) no puede responder a una solicitud de autenticación aaa enviada por el servidor de acceso si no hay conectividad IP, si el servidor de acceso no está definido correctamente en el servidor AAA o si el servidor AAA no está definido correctamente en el servidor de acceso.
Nota: Si utiliza el ejemplo anterior, sin la palabra clave local, el resultado es:
Router(config)#aaa authentication login default group radius
Nota: Si el servidor AAA no responde a la solicitud de autenticación, la autenticación falla (ya que el router no tiene un método alternativo para intentarlo).
Nota: La palabra clave group proporciona una manera de agrupar los hosts de servidor actuales. La función permite al usuario seleccionar un subconjunto de los hosts servidores configurados y los utiliza para un determinado servicio.
Amplíe la configuración del Ejemplo 1 para que el login de la consola sólo sea autenticado por la contraseña establecida en la línea con 0.
Se define la lista CONSOLA y luego, se aplica a line con 0.
Configuración:
Router(config)#aaa authentication login CONSOLE line
En el comando anterior:
la lista que tiene nombre es CONSOLE.
Existe un solo método de autenticación (línea).
Cuando se crea una lista con nombre (en este ejemplo, CONSOLE), debe aplicarse a una línea o interfaz antes de que se ejecute. Esto se hace con el login authentication
comando:
Router(config)#line con 0 Router(config-line)#exec-timeout 0 0 Router(config-line)#password cisco Router(config-line)#login authentication CONSOLE
La lista CONSOLE reemplaza la lista de métodos predeterminada default en line con 0. Después de esta configuración en line con 0, debe ingresar la contraseña cisco para obtener acceso a la consola. La lista predeterminada se sigue utilizando en tty, vty y aux.
Nota: Para autenticar el acceso a la consola mediante un nombre de usuario y una contraseña locales, utilice el siguiente ejemplo de código:
Router(config)#aaa authentication login CONSOLE local
En este caso, se debe configurar un nombre de usuario y una contraseña en la base de datos local del router. También debe aplicarse la lista a la línea o interfaz.
Nota: Para no tener autenticación, utilice el siguiente ejemplo de código:
Router(config)#aaa authentication login CONSOLE none
En este caso, no hay autenticación para acceder a la consola. También debe aplicarse la lista a la línea o interfaz.
Puede ejecutar la autenticación para entrar al modo enable (privilegio 15).
Configuración:
Router(config)#aaa authentication enable default group radius enable
Solo se puede solicitar la contraseña, el nombre de usuario es $enab15$. Por lo tanto, se debe definir el nombre de usuario $enab15$ debe definirse en el servidor AAA.
Si el servidor Radius no responde, puede que sea necesario ingresar la contraseña de habilitación configurada localmente en el router.
El comando aaa authentication ppp se usa para autenticar una conexión PPP. Normalmente se utiliza para autenticar usuarios remotos analógicos o ISDN que desean acceder a Internet o a una oficina central a través de un servidor de acceso.
El servidor de acceso tiene una interfaz ISDN que está configurada para aceptar clientes de marcado PPP. Utilizamos un dialer rotary-group 0, pero la configuración se puede realizar en la interfaz principal o en la interfaz del perfil del marcador.
Configuración:
Router(config)#aaa authentication ppp default group radius local
Este comando autentica a todos los usuarios PPP con Radius. Si el servidor Radius no responde, se utiliza la base de datos local.
Para utilizar una lista con nombre en lugar de la lista predeterminada, configure estos comandos:
Router(config)#aaa authentication ppp ISDN_USER group radius Router(config)#interface dialer 0 Router(config-if)#ppp authentication chap ISDN_USER
En este ejemplo, la lista es ISDN_USER y el método es Radius.
El servidor de acceso tiene una tarjeta de módem interna (mica, Microcom o Next Port). Suponga que se configuran los comandos aaa authentication login y aaa authentication ppp .
Si un usuario de módem accede por primera vez al router con una sesión exec en modo carácter (por ejemplo, con Terminal Window after Dial), el usuario se autentica en una línea tty. Para iniciar una sesión en modo paquete, los usuarios deben escribir ppp default or ppp. Dado que la autenticación de PPP está configurada explícitamente (con aaa authentication ppp), el usuario se autentica nuevamente en el nivel de PPP.
Para evitar esta segunda autenticación, utilice la palabra clave if-needed:
Router(config)#aaa authentication login default group radius local Router(config)#aaa authentication ppp default group radius local if-needed
Nota: Si el cliente inicia una sesión PPP directamente, la autenticación PPP se realiza directamente ya que no hay acceso de inicio de sesión al servidor de acceso.
La autorización es el proceso mediante el cual se puede controlar lo que puede hacer un usuario.
La autenticación AAA tiene las mismas reglas que la autenticación:
Primero, defina una lista que contenga métodos de autorización.
Luego aplique esa lista a una o más interfaces (excepto a la lista de métodos predeterminados).
Se utiliza el primer método indicado. Si falla en responder, se utiliza el segundo y así sucesivamente.
Las listas de métodos son específicas del tipo de autorización solicitada. Este documento se centra en los tipos de autorización Exec y Network.
Para obtener más información sobre los otros tipos de autorización, consulte la Guía de Configuración de Seguridad de Cisco IOS .
El comando aaa authorization exce determina si el usuario puede ejecutar EXEC shell. Esta función puede devolver información de perfil de usuario como información de comandos automáticos, tiempo de espera inactivo, tiempo de espera de sesión, lista de acceso y privilegio y otros factores por usuario.
La autorización de exec solo se lleva a cabo a través de líneas vty y tty.
El siguiente ejemplo utiliza Radius.
Cuando se autentica con:
Router(config)#aaa authentication login default group radius local
Todos los usuarios que deseen iniciar sesión en el servidor de acceso deben estar autorizados con Radius (primer método) o base de datos local (segundo método).
Configuración:
Router(config)#aaa authorization exec default group radius local
Nota: En el servidor AAA, se debe seleccionar Service-Type=1 (inicio de sesión).
Nota: Con este ejemplo, si la palabra clave local no se incluye y el servidor AAA no responde, por lo tanto, la autorización no es posible y la conexión puede fallar.
Nota: En los siguientes ejemplos 2 y 3, no tiene que agregar ningún comando en el router. Sólo necesita configurar el perfil en el servidor de acceso.
Basado en el Ejemplo 1, configure el siguiente par AV de Cisco en el servidor AAA para que un usuario pueda iniciar sesión en el servidor de acceso e ingresar al modo enable directamente:
shell:priv-lvl=15
Ahora el usuario puede ir directamente al modo de activación.
Nota: Si el primer método falla en responder, entonces se utiliza la base de datos local. Sin embargo, el usuario no puede ir directamente al modo enable, sino que debe ingresar el comando enable y suministrar la contraseña enable.
Para configurar un tiempo de espera inactivo (de modo que la sesión se desconecte en caso de que no haya tráfico después del tiempo de espera inactivo) utilice el atributo IETF Radius 28: Idle-Timeout en el perfil de usuario.
aaa authorization network
ejecuta la autorización para todas las solicitudes de servicio relacionadas con la red como PPP, SLIP y ARAP. Esta sección se centra en PPP, que es el más utilizado.
El servidor AAA verifica si una sesión PPP del cliente está permitida. Es más, el cliente puede solicitar las opciones PPP: retrollamada, compresión, dirección IP, etc. Estas opciones deben configurarse en el perfil del usuario en el servidor AAA. Además, para un cliente específico, el perfil AAA puede contener idle-timeout, access-list y otros atributos por usuario que pueden ser descargados por el software Cisco IOS y aplicados para este cliente.
Los siguientes ejemplos muestran la autorización con Radius.
El servidor de acceso se utiliza para aceptar conexiones de marcado PPP.
Los usuarios se autentican (como se configuró anteriormente) con:
Router(config)#aaa authentication ppp default group radius local
Utilice el siguiente comando para autorizar a los usuarios:
Router(config)#aaa authorization network default group radius local
Nota: En el servidor de AAA, configure: Service-Type=7 (framed) y Framed-Protocol=PPP.
Puede utilizar el servidor AAA para asignar atributos por usuario como la dirección IP, el número de devolución de llamada, el valor de tiempo de espera inactivo del marcador o la lista de acceso, etc. En este tipo de implementación, el NAS descarga los atributos adecuados desde el perfil de usuario del servidor AAA.
De manera similar a la autenticación, configure un nombre de lista en lugar de uno predeterminado :
Router(config)#aaa authorization network ISDN_USER group radius local
A continuación, aplique esta lista a la interfaz:
Router(config)#interface dialer 0 Router(config-if)#ppp authorization ISDN_USER
La función de contabilidad AAA permite realizar un seguimiento de los servicios a los que acceden los usuarios y de la cantidad de recursos de red que consumen.
La auditoría AAA tiene las mismas reglas que la autenticación y la autorización:
Debe definir una lista que contenga métodos de contabilidad.
Luego aplique esa lista a una o más interfaces (excepto a la lista de métodos predeterminados).
Primero, se usa el primer método de la lista y, si éste no responde, se usa el segundo y así sucesivamente.
La contabilidad de red proporciona información para todas las sesiones de PPP, Slip y Protocolo de acceso remoto AppleTalk (ARAP): recuento de paquetes, recuento de octectos, tiempo de sesión, hora de inicio y fin.
La contabilidad de Exec ofrece información acerca de las sesiones de terminal EXEC de usuario (una sesión telnet, por ejemplo) del servidor de acceso a la red: tiempo de sesión, tiempo de inicio y detención.
Los siguientes ejemplos se centran en cómo se puede enviar información al servidor AAA.
Para cada sesión PPP de marcado, la información de contabilización se envía al servidor AAA una vez que se autentica al cliente y después de la desconexión con la palabra clave start-stop.
Router(config)#aaa accounting network default start-stop group radius local
Si la información de contabilización debe ser enviada solamente después de que un cliente se haya desconectado, utilice la palabra clave stop y configure la línea siguiente:
Router(config)#aaa accounting network default stop group radius local
Hasta este punto, la auditoría AAA brinda soporte para registros de "inicio" y "detención" para llamadas que han superado la autenticación del usuario.
Si falla la autenticación o la negociación PPP, no hay registro de autenticación.
La solución es usar la contabilidad de detención por error del recurso AAA
Router(config)#aaa accounting send stop-record authentication failure
Un registro de detención es enviado al servidor AAA.
Para habilitar la contabilidad de estado de todos los recursos, que genera un registro de inicio en la configuración de la llamada y un registro de detención en la terminación de la llamada, configure:
Router(config)#aaa accounting resource start-stop
Este comando fue introducido en la versión 12.1 (3)T del software Cisco IOS.
Con este comando, un registro de contabilidad de inicio-detención de configuración de llamada o desconexión de llamada hace un seguimiento del progreso de la conexión del recurso con el dispositivo. Otro registro de contabilidad iniciar-detener de la autenticación del usuario, realiza un seguimiento del progreso de administración del usuario. Estos dos conjuntos de registros contables están interconectados con un identificador de sesión único para la llamada.
Revisión | Fecha de publicación | Comentarios |
---|---|---|
2.0 |
28-Sep-2022 |
Recertificación |
1.0 |
29-Nov-2001 |
Versión inicial |