Cisco Router OSPFv3 & AAA Authentication Methods

Classified in Training and Employment Advise

Written on in English with a size of 6.55 KB

OSPFv3 Configuration for IPv6 Networks

Understanding IPv6 Hexadecimal Notation

En IPv6, las direcciones utilizan notación hexadecimal. A continuación, se muestra la equivalencia de los dígitos hexadecimales:

  • Dígitos 0-9 representan su valor numérico.
  • a = 10
  • b = 11
  • c = 12
  • d = 13
  • e = 14
  • f = 15

IPv6 Address Examples

Ejemplo de prefijo IPv6: 2001:db8:1::/64 (prefijo de 64 bits)

Primera dirección de host utilizable: 2001:db8:1::1/64

Basic OSPFv3 Router Configuration

Estos comandos configuran OSPFv3 en un router Cisco:

  • Habilitar enrutamiento IPv6:

    R?(CONFIG)# ipv6 unicast-routing
  • Crear un proceso OSPFv3 (reemplace "número" con el ID del proceso):

    R?(CONFIG)# ipv6 router ospf número
  • Asignar un Router ID (reemplace "asignado" con el ID deseado):

    R1(config-rtr)# router-id asignado
  • Configurar una interfaz como pasiva (ej. G0/0):

    R1(config-rtr)# passive-interface g0/0
  • Ajustar el ancho de banda de referencia para el cálculo del costo:

    R1(config-rtr)# auto-cost reference-bandwidth 1000

Configuring OSPFv3 on Interfaces

Configurar OSPFv3 en todas las interfaces relevantes (ej. G0/0):

R1(config)# interface g0/0
R1(config-if)# ipv6 ospf 10 area 0

OSPFv3 Configuration for ISP-Connected Router

Para el router conectado al Proveedor de Servicios de Internet (ISP), se requiere una configuración adicional para originar una ruta por defecto:

  • Habilitar enrutamiento IPv6:

    R?(CONFIG)# ipv6 unicast-routing
  • Crear un proceso OSPFv3:

    R?(CONFIG)# ipv6 router ospf número
  • Asignar un Router ID:

    R?(config-rtr)# router-id asignado
  • Originar información de ruta por defecto en OSPFv3:

    R?(config-rtr)# default information originate
  • Configurar una ruta estática por defecto hacia el ISP (ej. Serial0/0/1):

    R?(CONFIG)# ipv6 route ::/0 Serial0/0/1

AAA Authentication Methods on Cisco Routers

Local AAA Authentication for Console Access

Configuración de autenticación AAA local para el acceso por consola:

  • Crear un usuario local con contraseña secreta:

    R?(config)# username usuario secret contraseña
  • Habilitar el nuevo modelo AAA:

    R?(config)# aaa new-model
  • Configurar la autenticación de inicio de sesión por defecto para usar la base de datos local:

    R?(config)# aaa authentication login default local
  • Aplicar la autenticación a la línea de consola:

    R?(config)# line console 0
    R?(CONFIG-LINE)# login authentication default
  • Guardar y salir:

    R?(CONFIG-LINE)# end
    R?(CONFIG-LINE)# exit

Local AAA Authentication for VTY Access

Configuración de autenticación AAA local para el acceso a líneas VTY (Telnet/SSH):

  • Configurar un método de autenticación de inicio de sesión para VTYs:

    R?(config)# aaa authentication login TELNET-LOGIN local
  • Aplicar la autenticación a las líneas VTY:

    R?(config)# line vty 0 4
    R?(config-line)# login authentication TELNET-LOGIN
  • Salir del modo de configuración de línea:

    R?(config-line)# exit

TACACS+ Service Configuration on Cisco Router

Configuración de un router Cisco para usar un servidor TACACS+ para autenticación:

  • Crear un usuario local (como respaldo):

    R2(config)# username Admin2 secret admin2pa55
  • Especificar el host del servidor TACACS+:

    R2(config)# tacacs-server host 192.168.2.2
  • Configurar la clave compartida para el servidor TACACS+:

    R2(config)# tacacs-server key tacacspa55
  • Habilitar el nuevo modelo AAA:

    R2(config)# aaa new-model
  • Configurar la autenticación de inicio de sesión por defecto para usar TACACS+ primero, luego local:

    R2(config)# aaa authentication login default group tacacs+ local
  • Aplicar la autenticación a la línea de consola:

    R2(config)# line console 0
    R2(config-line)# login authentication default
  • Salir del modo de configuración de línea:

    R2(config-line)# exit

RADIUS Service Configuration on Cisco Router

Configuración de un router Cisco para usar un servidor RADIUS para autenticación:

  • Crear un usuario local (como respaldo):

    R3(config)# username Admin3 secret admin3pa55
  • Especificar el host del servidor RADIUS:

    R3(config)# radius-server host 192.168.3.2
  • Configurar la clave compartida para el servidor RADIUS:

    R3(config)# radius-server key radiuspa55
  • Habilitar el nuevo modelo AAA:

    R3(config)# aaa new-model
  • Configurar la autenticación de inicio de sesión por defecto para usar RADIUS primero, luego local:

    R3(config)# aaa authentication login default group radius local
  • Aplicar la autenticación a la línea de consola:

    R3(config)# line console 0
    R3(config-line)# login authentication default
  • Guardar la configuración:

    R3(config-line)# end

Related entries: