4.
Para asegurar los dispositivos de red, los administradores
deben determinar :
primero las vulnerabilidades existentes en la configuración
actual. La mejor manera de lograrlo es usando una
herramienta de auditoría de seguridad. La herramienta de
auditoría de seguridad efectúa revisiones en el nivel de
seguridad de las configuraciones comparándolas con
configuraciones recomendadas y recolectando
discrepancias.
Luego deben modificar la configuración para reducir o
eliminar las vulnerabilidades, asegurando el dispositivo y la
red.
6.
El control de acceso limita quién o qué puede usar
recursos específicos así como servicios u opciones
disponibles una vez que se otorga el acceso.
La forma más simple de autenticación son las
contraseñas.
La autenticación de base de datos local usando uno
de los siguientes comandos:
username nombre-usuario password contraseña
username nombre-usuario secret contraseña
8.
Autenticación AAA
Modo carácter - El usuario envía una solicitud para
establecer un proceso de modo EXEC con el router con
fines administrativos.
Modo paquete - El usuario envía una solicitud para
establecer una conexión con un dispositivo en la red a
través del router.
Características de AAA
9.
Autenticación AAA local
AAA local usa una base de datos local para la autenticación.
Este método almacena los nombres de usuario y sus
correspondientes contraseñas localmente en el router Cisco, y
los usuarios se autentican en la base de datos local. Esta base de
datos es la misma que se requiere para establecer una CLI
basada en roles. AAA local es ideal para redes pequeñas.
Autenticación AAA basada en servidor
El método basado en servidor usa un recurso externo de
servidor de base de datos que utiliza los protocolos RADIUS o
TACACS+. Los ejemplos incluyen el Servidor de Control de
Acceso Seguro de Cisco (ACS) para Windows Server, el Cisco
Secure ACS Solution Engine o Cisco Secure ACS Express. Si
hay más de un router, AAA basado en servidor será la opción
más apropiada.
10.
11.
12.
Autorización AAA
Lo que un usuario puede y no puede hacer en la red
luego de que es autenticado.
La autorización usa un grupo de atributos creado
que describe el acceso del usuario a la red