Mañana comenzamos el curso de seguridad de redes Cisco, que sirva este post para ir calentando motores.
En este ejemplo os muestro como configurar la autenticación a nivel de router con AAA para autenticar el acceso al mismo, tanto por consola como via SSH. Tengo configurado NAT con sobrecarga en el router para salir a Internet y mi servidor de AAA utiliza TACACS para autenticar con nuestro router.
Archivo de configuración:
version 15.1
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname EdgeRouter
!
enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0
!
aaa new-model
!
aaa authentication login default group tacacs+ enable
!
!
license udi pid CISCO2911/K9 sn FTX1524B691
!
!
ip domain-name diazantuna.es
!
spanning-tree mode pvst
!
!
interface GigabitEthernet0/0
ip address 80.20.15.1 255.255.255.240
ip nat outside
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 192.168.8.1 255.255.255.0
ip nat inside
duplex auto
speed auto
!
interface GigabitEthernet0/2
no ip address
duplex auto
speed auto
shutdown
!
interface Vlan1
no ip address
shutdown
!
ip nat inside source list NAT interface GigabitEthernet0/0 overload
ip classless
!
!
ip access-list standard NAT
permit 192.168.8.0 0.0.0.255
!
tacacs-server host 192.168.8.2 key cisco123
!
line con 0
!
line aux 0
!
line vty 0 4
transport input ssh
line vty 5 15
transport input ssh
!
Aquí os dejo el archivo de descarga de Packet Tracer, esta en versión 6.