Capítulo 7
Administración del acceso WAP
Control del acceso al punto
de acceso con TACACS+
228
Esta sección describe cómo controlar el acceso del administrador al dispositivo
inalámbrico mediante el sistema de control de acceso del controlador de acceso a
terminales más (TACACS+).
Si desea obtener instrucciones completas sobre cómo configurar el dispositivo
inalámbrico de modo que sea compatible con TACACS+, consulte
Configuración de los servidores RADIUS y TACACS+ en la página
TACACS+ proporciona información contable detallada y control administrativo
flexible de los procesos de autenticación y autorización. TACACS+ se facilita a
través de AAA y únicamente se puede habilitar a través de los comandos AAA.
Si desea información completa sobre la sintaxis y el uso de los comandos que
aparecen en este capítulo, consulte
Release 12.3
(documento de referencia de los comandos de seguridad de Cisco
IOS versión 12.3).
Configuración TACACS+ predeterminada
TACACS+ y AAA están inhabilitados de manera predeterminada.
Para evitar interrupciones en la seguridad, no se puede configurar TACACS+ a
través de una aplicación de gestión de red mediante SNMP. Cuando está
habilitado, TACACS+ puede autenticar a los administradores que obtienen
acceso al dispositivo inalámbrico a través de la CLI o HTTP (Device Manager).
Configuración de la autenticación para el inicio de sesión TACACS+
Para configurar la autenticación AAA, debe definir una lista de métodos de
autenticación con nombre y después aplicarla a varias interfaces. La lista de
métodos define los tipos de autenticación y el orden en el que se deben ejecutar;
debe aplicarse a una interface concreta antes de llevar a cabo cualquiera de los
métodos de autenticación definidos.
La única excepción es la lista de métodos predeterminada. La lista de métodos
predeterminada se aplica automáticamente a todas las interfaces excepto a
aquellas con un lista de métodos nombrada explícitamente definida. Una lista de
métodos definida anulará la lista de métodos predeterminada.
Una lista de métodos describe la secuencia y los métodos de autenticación que se
aplicarán para autenticar a un usuario. Puede determinar el uso de uno o varios
protocolos de seguridad para la autenticación, creando así un sistema de seguridad
para la autenticación en caso de que el método inicial falle. El software utilizará el
primer método enumerado para autenticar a los usuarios; si ese método falla, el
software seleccionará el siguiente método de autenticación de la lista.
Y así sucesivamente hasta que se establezca la comunicación con un método de
autenticación de la lista o se hayan probado todos los métodos definidos. Si la
autenticación falla en cualquier punto de este ciclo (es decir, si el servidor de
seguridad o la base de datos de nombres de usuario local responde denegando el
acceso del usuario), el proceso de autenticación se detendrá y no se probará
ningún otro método de autenticación.
Publicación de Rockwell Automation 1783-UM006B-ES-P – Enero 2015
Cisco IOS Security Command Reference for
377.