Page 122 - Untitled
P. 122

REDES CISCO: Curso práctico de formación para la certificación CCNA

               Cuando se opta por la primera de ellas, el Switch genera una base de datos en el
            propio dispositivo que almacena tanto los usuarios como las contraseñas definidas.
            Su configuración consta de los siguientes pasos:


                  Paso 1: Crear los usuarios necesarios con el comando username [nombre]
                    password [contraseña] o username [nombre] secret  [contraseña] desde el
                    modo de configuración global. La diferencia entre ambos radica en que secret
                    la almacena con cifrado SHA-256 mientras que password lo hace en texto-
                    plano.
                  Paso 2: Habilitar la autenticación sobre la conexión de consola y líneas vty,
                    aplicando el comando login local     desde el modo de configuración de cada
                    una de ellas.

                    VENTAS(config)#username prueba secret Tenerife
                    VENTAS(config)#username prueba1 secret LasPalmas
                    VENTAS(config)#line console 0
                    VENTAS(config-line)#login local
                    VENTAS(config-line)#exit
                    VENTAS(config)#line vty 0 15
                    VENTAS(config-line)#login local
                    VENTAS(config-line)#exit

               Se han creado los usuarios “prueba” con contraseña “Tenerife” y “prueba1” con
            contraseña  “LasPalmas”  y  a  su  vez  se  han  configurado  los  accesos  por  consola  y
            remoto  con  autenticación  local.  La  próxima  vez  que  se  acceda  al  dispositivo  se
            mostrará la siguiente pantalla:

                    User Access Verification

                    Username: prueba
                    Password:

                    VENTAS>enable
                    Password:
                    VENTAS#


               La contraseña para acceder al modo privilegiado continúa siendo la configurada
            anteriormente con el comando enable secret [password].


               El  otro  sistema  disponible  de  autenticación  basado  en  usuario  y  contraseña
            consiste en la implementación de un servidor AAA, cuya misión, entre otras, consiste
            en crear una base de datos centralizada que será utilizada por los dispositivos de red
            para validar a sus usuarios. El modo de operar se basa en dos protocolos, RADIUS o
            TACACS+, ambos con características propias, pero con la misma finalidad. El proceso
            llevado a cabo es el siguiente:



            104
   117   118   119   120   121   122   123   124   125   126   127