Cisco Router OSPFv3 & AAA Authentication Methods
Classified in Training and Employment Advise
Written on in
English with a size of 6.55 KB
OSPFv3 Configuration for IPv6 Networks
Understanding IPv6 Hexadecimal Notation
En IPv6, las direcciones utilizan notación hexadecimal. A continuación, se muestra la equivalencia de los dígitos hexadecimales:
- Dígitos 0-9 representan su valor numérico.
- a = 10
- b = 11
- c = 12
- d = 13
- e = 14
- f = 15
IPv6 Address Examples
Ejemplo de prefijo IPv6: 2001:db8:1::/64 (prefijo de 64 bits)
Primera dirección de host utilizable: 2001:db8:1::1/64
Basic OSPFv3 Router Configuration
Estos comandos configuran OSPFv3 en un router Cisco:
Habilitar enrutamiento IPv6:
R?(CONFIG)# ipv6 unicast-routingCrear un proceso OSPFv3 (reemplace "número" con el ID del proceso):
R?(CONFIG)# ipv6 router ospf númeroAsignar un Router ID (reemplace "asignado" con el ID deseado):
R1(config-rtr)# router-id asignadoConfigurar una interfaz como pasiva (ej. G0/0):
R1(config-rtr)# passive-interface g0/0Ajustar el ancho de banda de referencia para el cálculo del costo:
R1(config-rtr)# auto-cost reference-bandwidth 1000
Configuring OSPFv3 on Interfaces
Configurar OSPFv3 en todas las interfaces relevantes (ej. G0/0):
R1(config)# interface g0/0
R1(config-if)# ipv6 ospf 10 area 0OSPFv3 Configuration for ISP-Connected Router
Para el router conectado al Proveedor de Servicios de Internet (ISP), se requiere una configuración adicional para originar una ruta por defecto:
Habilitar enrutamiento IPv6:
R?(CONFIG)# ipv6 unicast-routingCrear un proceso OSPFv3:
R?(CONFIG)# ipv6 router ospf númeroAsignar un Router ID:
R?(config-rtr)# router-id asignadoOriginar información de ruta por defecto en OSPFv3:
R?(config-rtr)# default information originateConfigurar una ruta estática por defecto hacia el ISP (ej. Serial0/0/1):
R?(CONFIG)# ipv6 route ::/0 Serial0/0/1
AAA Authentication Methods on Cisco Routers
Local AAA Authentication for Console Access
Configuración de autenticación AAA local para el acceso por consola:
Crear un usuario local con contraseña secreta:
R?(config)# username usuario secret contraseñaHabilitar el nuevo modelo AAA:
R?(config)# aaa new-modelConfigurar la autenticación de inicio de sesión por defecto para usar la base de datos local:
R?(config)# aaa authentication login default localAplicar la autenticación a la línea de consola:
R?(config)# line console 0 R?(CONFIG-LINE)# login authentication defaultGuardar y salir:
R?(CONFIG-LINE)# end R?(CONFIG-LINE)# exit
Local AAA Authentication for VTY Access
Configuración de autenticación AAA local para el acceso a líneas VTY (Telnet/SSH):
Configurar un método de autenticación de inicio de sesión para VTYs:
R?(config)# aaa authentication login TELNET-LOGIN localAplicar la autenticación a las líneas VTY:
R?(config)# line vty 0 4 R?(config-line)# login authentication TELNET-LOGINSalir del modo de configuración de línea:
R?(config-line)# exit
TACACS+ Service Configuration on Cisco Router
Configuración de un router Cisco para usar un servidor TACACS+ para autenticación:
Crear un usuario local (como respaldo):
R2(config)# username Admin2 secret admin2pa55Especificar el host del servidor TACACS+:
R2(config)# tacacs-server host 192.168.2.2Configurar la clave compartida para el servidor TACACS+:
R2(config)# tacacs-server key tacacspa55Habilitar el nuevo modelo AAA:
R2(config)# aaa new-modelConfigurar la autenticación de inicio de sesión por defecto para usar TACACS+ primero, luego local:
R2(config)# aaa authentication login default group tacacs+ localAplicar la autenticación a la línea de consola:
R2(config)# line console 0 R2(config-line)# login authentication defaultSalir del modo de configuración de línea:
R2(config-line)# exit
RADIUS Service Configuration on Cisco Router
Configuración de un router Cisco para usar un servidor RADIUS para autenticación:
Crear un usuario local (como respaldo):
R3(config)# username Admin3 secret admin3pa55Especificar el host del servidor RADIUS:
R3(config)# radius-server host 192.168.3.2Configurar la clave compartida para el servidor RADIUS:
R3(config)# radius-server key radiuspa55Habilitar el nuevo modelo AAA:
R3(config)# aaa new-modelConfigurar la autenticación de inicio de sesión por defecto para usar RADIUS primero, luego local:
R3(config)# aaa authentication login default group radius localAplicar la autenticación a la línea de consola:
R3(config)# line console 0 R3(config-line)# login authentication defaultGuardar la configuración:
R3(config-line)# end