Está en la página 1de 22

Auditoría y Seguridad de la

información
Mg. Walter Saucedo Vega
AAA

AAA es un protocolo que nos permite establecer políticas de


seguridad en una red.
Dentro de esas características se encuentran:
✓ Autenticación (Autentica al personal que accede)
✓ Autorización (Niveles de privilegio)
✓ Contabilidad (Permite llevar un registro de inicio a fin)
AAA

Los protocolos que utiliza AAA son:


✓ Radius
✓ Diameter
✓ TACACS
✓ TACACS+
RADIUS

En primer lugar, RADIUS (del inglés Remote Access Dial In User Service) es
un protocolo que destaca sobre todo por ofrecer un mecanismo de
seguridad, flexibilidad, capacidad de expansión y una administración
simplificada de las credenciales de acceso a un recurso de red.
RADIUS

RADIUS un servidor de acceso que utiliza el protocolo AAA. Es un sistema de


seguridad distribuida que protege el acceso remoto a las redes y a los
servicios de red contra el acceso no autorizado. Comprende tres elementos:
• Un protocolo con un formato de trama que utiliza UDP
• Un servidor.
• Un cliente
RADIUS

Modelo de cliente/servidor
Un servidor de acceso a la red (NAS) actúa como cliente de RADIUS. El cliente es responsable de
traspasar información del usuario a servidores RADIUS designados y de actuar según la
respuesta recibida. Los servidores RADIUS son responsables de recibir las solicitudes de
conexión del usuario, autenticar al usuario y devolver la información de configuración necesaria
RADIUS

▪ Radius funciona en los puertos: UDP 1812 - 1813 o UDP 1645 – 1646
▪ Este protocolo encripta solo el password
▪ Combina autenticación, autorización y contabilidad
▪ Se usa principalmente para el acceso a red
TACACS+

TACACS significa Terminal Access Control Access Control


Server, (Servidor de control de acceso a la terminal y control de acceso),
y el objetivo principal es proveer un punto de control centralizado para la
autenticación, Autorización y contabilidad de las actividades de los
administradores en los dispositivos de redes
TACACS+

AUTENTICACIÓN
Se refiere a quienes pueden acceder a los dispositivos de red. Se requiere
que los usuarios se identifiquen y prueben que realmente es el usuario
que dice ser. Aquí deben proveer su usuario y contraseña y puede hacer
uso tambien de OTP o One Time Passwords. Ya que hablamos de usar
contraseña, debe existir una buena política de contraseñas en la
organización.
TACACS+

AUTORIZACIÓN

Se refiere a lo que el usuario ya autenticado tiene


derecho a hacer en el dispositivo. Ejemplo de esto
sería que comandos pueden ejecutar, etc.
TACACS+

ACCOUTING
Lleva un registro de lo que el operador o usuario hacen en el dispositivo.
Esto es de extrema importancia al momento de realizar auditorías. Hace
uso de mensajes de start y stop para llevar un registro de que ha sido
iniciado y cuando fue finalizado. Estos registros pueden ser guardados
localmente o enviado a otros servidor de Syslog.
AAA - Base

Caso 1
✓ Red base

✓ Diseñe la siguiente red, con las características mostradas en la figura 1


✓ Configurar switch y router con enrutamiento por defecto
✓ Configurar switch y router con enrutamiento estático
✓ Configurar switch y router con enrutamiento OSPF
AAA - Base
Fig. 1
NTP-SYSLOG-SSH

Caso 2

✓ Diagrame la red de la figura 2


✓ Configure la autenticación OSPF
✓ Configure NTP
✓ Configure SYSLOG
✓ Configure SSH
NTP-SYSLOG-SSH
Fig. 2

https://md5online.es/
TACACS+ RADIUS

Caso 3

✓ Diagrame la red de la figura 3


✓ Configure TACACS+ Local
✓ Configure TACACS+ en servidor
✓ Configure RADIUS local
✓ Configure RADIUS en servidor
TACACS+ RADIUS
Fig. 3
RADIUS

Caso 4
✓ Configure un servidor Radius utilizando GNS3 y una imagen de router
C3600
✓ Sugerencia
✓ Use Daloradius
✓ Use VirtualBox
✓ Use Imagen OVA
TACACS+ RADIUS
Fig. 4
RADIUS

Caso 5
✓ Configure un servidor Radius en Linux y 2 NAS utilizando Routers
CISCO
✓ Crear usuarios
✓ Walter con todos los permisos
✓ Jacinto con permisos show
✓ Juana con permisos show
RADIUS
RADIUS

También podría gustarte