lunes, 9 de agosto de 2021

 Configuración de TACACS en GNS3 con VM

GNS3
Publicado el 09 de Agosto del 2021

A continuación se muestra una topología que puedes implementarla, donde se configuran los componentes de tal forma que el router R1 sea administrado remotamente usando SSH y autenticando con el servidor TACACS.


Note que estoy usando el Main server, eso significa que primero he activado la máquina virtual de GNS3 en VMware.


Abrí el GNS3 y agregué los siguientes componentes:


En el caso de la nube (cloud1), lo agregamos para que podamos tener acceso a la red de nuestra casa y asigne direcciones IP en la dirección de red 192.168.1.0 /24, y con ello tengamos acceso a Internet.

Esta debe ser la configuración de la nube, donde se ve la presencia de interfaces virtuales virbr0, note que el switch debe de estar conectado a la interface eth0, tal como lo indica la figura.

AL webterm1 lo configuramos con dhcp, si ingresamos a Edit config, podemos ver que se ha realizado los siguientes cambios:


Con esta configuración y gracias a la nube, se puede ingresar a Internet mediante el browser:


Aunque el objetivo no es tener acceso a Internet desde este host, si no, acceder al servidor TacacsGUI y desde aquí realizar la configuración necesaria.

Al TacacsGUI le configuramos una IP fija igual a: 192.168.1.31 /24. Para ello debe ingresar los siguientes comandos:





    ifconfig eth0 192.168.1.31 netmask 255.255.255.0
    route add default gw 192.168.1.1 eth0

La otra alternativa es usar el editor vi.
    vi /etc/network/interfaces

    :w para grabar
    :q para salir

Para ver los resultados de la edición
    cat /etc/network/interfaces






Ahora podemos acceder al servidor desde webterm1


Estos son los cambios que debemos hacer en el servidor:

Add new Device grupo

Device group name: GNS3Devices    Check: set group
Tacas Key:  cisco
enable password: class       texto claro

        Clic en Add Device Group



Add new Device

Device name: R1 Device group: GNS3Devices
IP add: 192.168.1.30
Tacacs Key: cisco
enable password: class      texto claro

    Clic en Add Device 



Add new user 

username: user1      user group: defaultusergroup
login password: cisco     en texto plano
enable pass: class    en texto plano

Clic en Add User


                        Clic en Apply Changes

Tacacs Configuration File
    no check en Make backup ..
    Clic en Apply




Luego de esto ya tenemos configurado al servidor TacacsGUI

Solo falta configurar R1, al cual a demás de la IP fija en su interface G0/0, se debe configurar para que el acceso remoto sea controlado por el servidor de autenticación, a continuación la configuración más importante.

Configuración de R1
---------------------------
aaa new-model
!
aaa authentication login default group tacacs+
aaa authorization exec default if-authenticated
aaa accounting exec default start-stop group tacacs+
!
ip tacacs source-interface GigabitEthernet0/0
!
tacacs server tacacsgui
 address ipv4 192.168.1.31
 key cisco
!
line vty 0 4
 privilege level 15
 transport input ssh
 login authentication default

ip domain-name cisco.com
cryto key generate rsa     1024

---------------------------------------------
Si abrimos una sesión Putty desde nuestra PC real, podemos acceder al router R1:



Para verificar que está actuando el servidor, hemos habilitado en R1 el comando debug tacacs, mediante el cual vemos el trabajo de dicho servidor.