5.16. Configuración de red inalámbrica con RADIUS/TACACS+


Nota: Lastimosamente el contenido completo solo está disponible para miembros… por favor suscríbete

¡PARTICIPEMOS!

Si te quedaron dudas de la lección, escríbela a continuación y así todos podemos participar y ayudarte.
¿Quieres participar en los debates?… por favor suscríbete

NUESTROS CURSOS Foros TACACS+ Y RADIUS

Etiquetado: 

Viendo 13 entradas - de la 1 a la 13 (de un total de 13)
  • Autor
    Entradas
  • #15375
    AdminNG
    Superadministrador
    #19553
    Alexis
    Participante

    Hola Alvaro!

    ¿Podrías compartirme tu archivo con el qué parte la configuración?

    Saludos!

    #19564
    AlvaroM
    Superadministrador

    Hola Alexis!!!

    Claro que sí, ya hemos publicado un link de descarga en la página de la clase. Debajo del video deberías poder ver el link y descargar el archivo!

    Estoy atento a cualquier dificultad.

    Saludos cordiales.

    #19568
    Alexis
    Participante

    ¡Muchas Gracias!

    ¡Excelente curso!

    #23569
    John Roa Merino
    Participante

    Buenas noches Alvaro, en cuanto al protocolo TACACS+ he tenido algunos inconvenientes con la versión del IOS de equipos.

    Un dato curioso es que con una imagen Gibraltar mi configuración AAA no funciona y no logro autenticarme en un equipo switch, sin embargo cuando hago un upgrade de IOS con una imagen Fuji el protocolo AAA funciona correctamente.

    En este caso la configuración AAA depende del tipo de version de IOS o es algun bug.

    #23573
    AlvaroM
    Superadministrador

    Hola John!

    Lo que experimentaste no es algo «muy fuera de lo común», a medida que vayas ganando más experiencia, te vas a dar cuenta que cada IOS tiene ligeras diferencias. Pueden darse casos como el tuyo, que con una simple actualización se resuelve el problema, hay situaciones donde un IOS no soporta muchas características que otros dispositivos de la misma gama si soportan, hay situaciones donde los sistemas operativos vienen con «bugs», y la única solución es actualizar el sistema operativo… si ponemos como ejemplo al IOS de un switch Catalyst 2960X-48FPD-L (mismo IOS para varios modelos de switches), puedes ver en la página de Cisco (https://software.cisco.com/download/home/284795755/type/280805680/release/15.2.7E3) que existen más de 40 versiones de IOS para ese switch, cada una de esas versiones introduce una mejora o arregla desperfectos de otras versiones.

    Por lo anterior, es muy importante leer los «release notes», estos son textos que indican cuales de los problemas de los sistemas operativos anteriores fueron arreglados en la versión actual, por ejemplo acá te paso el Release Note del IOS 15.2 https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst2960x/software/15-2_7_e/release_notes/rn-1527e-2960x-xr.html… si le das una mirada, en la tabla 7 puedes ver que en este software, se resuelve un problema que provocaba que ciertas configuraciones de triple A se pierdan una vez que se reinicia el switch, y también puedes ver que en este software, se añade un nuevo comando «tacacs server key 6» que no existía en versiones previas… y así tu puedes ir viendo qué es lo nuevo en el sistema operativo actual (que se arregla, que se añade, que se quita).

    Entonces a lo que me voy es que sí, tu caso puede darse, no es algo extremadamente raro, de hecho es bastante común encontrarse con «bugs» en estos IOS, o con funciones limitadas/erróneas de acuerdo a la versión del IOS, y no solamente respecto a RADIUS o TACACS+, estos problemas que se resuelven con actualizaciones pueden darse respecto a CUALQUIER TIPO de funcionalidad o característica del switch/router/fw/wlc/ap, etc…

    PD: Los Release Notes los encuentras al momento de bajar la nueva versión del sistema operativo.

    Espero haberte ayudado con mi respuesta!

    Saludos cordiales.

    #31594
    Adriana Rivera
    Participante

    Buenos días Alvaro, el archivo del link no corresponde al ejercicio actual creo

    #31596
    AlvaroM
    Superadministrador

    Hola Adriana, dándole una revisada, efectivamente no es exactamente el mismo archivo. Acabo de subir el correcto, podrías validar que puedes usarlo?

    Atento a tus comentarios y gracias por tu observación.

    Saludos cordiales.

    #31635
    Carlo Larrea Dupis
    Participante

    Buenos días alvaro , una consulta . ¿La interfaz fastethernet 0/5 del switch 0 donde se conecta el LAP no debería ser troncal ? ya que recibirá tramas de la vlan 10 y 99 , si fuera de acceso solo recibe tramas sin etiqueta por la vlan nativa.

    #31640
    AlvaroM
    Superadministrador

    Hola Carlo!

    Esto sería así en el caso que no tengamos un WLC; al tener un WLC la comunicación entre el switch y AP simplemente necesita recibir el tráfico de administración. El tráfico del resto de las VLANs viene encapsulado a nivel de CAPWAP desde el WLC.

    Esto lo vemos en la clase de arquitecturas de redes inalámbricas:https://netwgeeks.com/topic/2-28-arquitecturas-inalambricas-distribuidas-split-mac-y-flexconnect/

    Atento a tus comentarios.

    Saludos! =)

    #31644
    Carlo Larrea Dupis
    Participante

    Gracias alvaro ! , me quedo claro.

    #33661

    Buenas noches, una consulta, los protocolos TACACS y RADIUS que diferencia tendrian con el directorio activo (AD) y el SSO ?

    #33754
    AlvaroM
    Superadministrador

    Hola Gianfranco

    En palabras simples y a este nivel, AD es simplemente una base de datos a la cual pueden acceder TACACS Y RADIUS para brindar servicios AAA. Por ejemplo cuando configuras acceso a los dispositivos de red a través de 802.1X, las solicitudes llegan al dispositivo de red, el dispositivo de red envía la solicitud al servidor RADIUS, y el servidor RADIUS valida el acceso con las credenciales/usuarios que se almacenan en AD. Si el usuario/contraseña es incorrecta, AD notifica eso al servidor RADIUS, y el servidor RADIUS notifica de esto al dispositivo de red para negar el acceso al dispositivo de red. Obviamente no es obligatorio que las credenciales se encuentren en el AD, pueden encontrarse en el mismo servidor RADIUS, o en otras bases de datos como Kerberos; sin embargo AD es el directorio más utilizado donde se almacenan las credenciales/usuarios de los clientes en las redes empresariales; obviamente tiene mucha mayor utilidad de lo mencionado, es imposible hablar de ello en un simple post.
    Por el otro lado SSO es una tecnología que permite que solo te autentiques una sola vez a un sistema, y esa autenticación te permite acceder a otros recursos de tu red, esto evita que todo el tiempo tengas que introducir tus credenciales para acceder a diferentes sistemas de tu red, parte de esa autenticación la puede controlar RADIUS.

    Atento a tus comentarios.

    Saludos!

    • Esta respuesta fue modificada hace 11 meses, 1 semana por AlvaroM.
Viendo 13 entradas - de la 1 a la 13 (de un total de 13)
  • Debes estar registrado para responder a este debate.