Seguridad – Activando AAA para autenticar acceso SSH

Mañana comenzamos el curso de seguridad de redes Cisco, que sirva este post para ir calentando motores.

AAA

En este ejemplo os muestro como configurar la autenticación a nivel de router con AAA para autenticar el acceso al mismo, tanto por consola como via SSH. Tengo configurado NAT con sobrecarga en el router para salir a Internet y mi servidor de AAA utiliza TACACS para autenticar con nuestro router.

Archivo de configuración:

version 15.1
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname EdgeRouter
!

enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0
!
aaa new-model
!
aaa authentication login default group tacacs+ enable
!
!
license udi pid CISCO2911/K9 sn FTX1524B691
!
!
ip domain-name diazantuna.es
!
spanning-tree mode pvst
!
!
interface GigabitEthernet0/0
ip address 80.20.15.1 255.255.255.240
ip nat outside
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 192.168.8.1 255.255.255.0
ip nat inside
duplex auto
speed auto
!
interface GigabitEthernet0/2
no ip address
duplex auto
speed auto
shutdown
!
interface Vlan1
no ip address
shutdown
!
ip nat inside source list NAT interface GigabitEthernet0/0 overload
ip classless
!
!
ip access-list standard NAT
permit 192.168.8.0 0.0.0.255
!
tacacs-server host 192.168.8.2 key cisco123
!
line con 0
!
line aux 0
!
line vty 0 4
transport input ssh
line vty 5 15
transport input ssh
!

Aquí os dejo el archivo de descarga de Packet Tracer, esta en versión 6.