jueves, 23 de julio de 2015

Roles en la CLI | Niveles de privilegios

Esta vez les escribiré sobre los tipos de vista, las que definen el acceso a que comando el usuario puede tener.

"Asignacion de roles", es una parte del blueprint del examen de certificacion de CCNA Security 640-554 de cisco.

Empezaremos con lo que ya hemos visto en CCNA, pues sabran que los primeros niveles de seguridad de CLI de un equipo Cisco es el nivel de privilegios, el modo EXEC usuario es el privilegio de nivel 1 y la cual solo permite uso de comandos basicos de usuario con el prompt router>.

El modo EXEC privilegiado es el de nivel 15, incluye todos los comandos de nivel enable con el prompt router#.

Estos comandos proporcionan el control del dispositivo, pero algunas veces se necesita un nivel de control mas preciso, y para eso hay 16 niveles de privilegios en total. los niveles 0, 1 y 15 tienen configuración predeterminada y cada nivel de privilegios incluye los privilegios de todos los otros niveles inferiores.

Configuración de niveles de privilegios
Para asignar comandos a un nivel de privilegios personalizado, se debe usar el comando privilege del modo de configuración global.

Router(config)#privilege mode {level numero de nivel | reset} comando

Se deben de configurar niveles de privilegios para autenticacion. Hay dos formas de asignar contraseña a los diferentes niveles:

1. Para el nivel de privilegio:

Router(config)#enable secret level password del nivel

2. Para un usuario que tiene un nivel de privilegios especifico:

Router(config)#username nombre de usuario privilege nivel secret password


Esos tres comando son suficientes para dar nivel de seguridad con privilegios a un equipo Cisco, en seguida veras como implementarlo.

Tendremos el siguiente escenario:
El primer ejercicio: Tendremos que agregar los privilegios.

El Host1 se encuentra en la Red Local, este host es el administrador que solo tendrá acceso los show y las interfaces, ademas podrá configurar en el nivel terminal, pero con algunas excepciones.

Nivel 10
Este nivel sera capaz de hacer lo siguiente.
Privilegios
  • Tendrá acceso a configuración de terminal. modo exec  comando configure terminal.
  • Podrá guardar la configuración. modo exec comando write / copy running-config startup-config
  • Tendrá privilegios de show
  • Tendrá acceso a la configuración, como interfaces. modo configure   comando interface
Privilegios no permitidos
Muchos privilegios no serán permitidos, pero los mas usuales son los siguientes:
  • Al tener acceso a la configuración global, no tendrá acceso de modificar: enable secret, enable password, username, etc.

Nivel 6
Privilegios
  • Shows
Privilegios no permitidos
  • Los mas importantes sera, que no podra ver la configuracion completa. show running config
  • No tendra acceso al modo de configuracion global, y los demas submodos.

Configuración, 1ra forma
R1
Seguridad en niveles de privilegio
enable secret level 3 5 cisco3
enable secret level 10 5 cisco10


Privilegios
privilege exec 10 configure
privilege exec 10 write
privilege exec 10 copy run
privilege configure level 10 interface
privilege exec 10 show
!
privilege exec level 3 show


Configuración, 2da forma
Esta forma requerira ingresar via telnet o SSH.
R1
Seguridad en niveles con usuarios




3 comentarios:

  1. Respuestas
    1. Saludos ingeniero David, no he tenido mucho tiempo, y había olvidado que deje incompleta la práctica, en cuanto me desocupe lo terminare y adicionare, implementacion de vWLC con AP Aironet 3600 para CCNA wireless, slds.

      Eliminar
  2. ingeniero una consulta
    R1
    Seguridad en niveles de privilegio
    enable secret level 3 5 cisco3 /* el valor de 5 que representa , no concuerda con su commando generico

    ResponderEliminar