0% encontró este documento útil (0 votos)
29 vistas

046 C11S2B1

El documento describe los conceptos clave de control de acceso en redes LAN, incluyendo autenticación con contraseñas locales, el marco AAA (autenticación, autorización y contabilidad), métodos de autenticación local y basados en servidores, autorización, contabilidad y el estándar 802.1X para autenticación basada en puertos.

Cargado por

chaldavi
Derechos de autor
© © All Rights Reserved
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
29 vistas

046 C11S2B1

El documento describe los conceptos clave de control de acceso en redes LAN, incluyendo autenticación con contraseñas locales, el marco AAA (autenticación, autorización y contabilidad), métodos de autenticación local y basados en servidores, autorización, contabilidad y el estándar 802.1X para autenticación basada en puertos.

Cargado por

chaldavi
Derechos de autor
© © All Rights Reserved
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 10

CAPÍTULO XI

Conceptos de Seguridad LAN


Sesión n°2: Control de acceso
Bloque 1: Control de acceso-Parte 1

www.bsginstitute.com
Control de acceso
Autenticación con una contraseña local
Muchas formas de autenticación pueden ser llevadas a cabo en dispositivos de red, y cada
método ofrece diferentes niveles de seguridad.

El simple método de autenticación por acceso remoto es


para configurar un inicio de sesión y contraseña
combinación en consola, lineas vty, y puertos auxiliares,
como se muestra en las lineas vty en el siguiente
ejemplo.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco. 2
Control de acceso
Autenticación con una contraseña local
SSH es un tipo de acceso remoto más seguro:
• Requiere un nombre de usuario y una contraseña.
• El nombre de usuario y la contraseña se pueden autenticar
localmente.

El método de base de datos local tiene algunas


limitaciones:
• Las cuentas de usuario deben configurarse localmente en
cada dispositivo que no sea escalable.
• El método no proporciona ningún método de autenticación
alternativa.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco. 3
Control de acceso
Componentes AAA
AAA significa Autenticación, Autorización y Contabilidad, y proporciona el marco principal
para configurar el control de acceso en un dispositivo de red.

AAA es un modo de controlar quién tiene permitido acceder a una red (autenticar),
controlar lo que las personas pueden hacer mientras se encuentran allí (autorizar) y qué
acciones realizan mientras acceden a la red (contabilizar).

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco. 4
Control de acceso
Autenticación
Dos métodos de implementación de autenticación AAA son Local y basada en el servidor
(server-based).

Autenticación AAA local:


• El método almacena nombres de usuario y contraseñas localmente en un dispositivo de red (por
ejemplo, router Cisco).
• Los usuarios se autentican contra la base de datos local.
• AAA local es ideal para las redes pequeñas.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco. 5
Control de acceso
Autenticación
Autenticación AAA basada en el servidor:
• Con el método basado en el servidor, el enrutador accede a un servidor central AAA.
• El servidor AAA contiene los nombres de usuario y contraseñas de todos los usuarios.
• El router AAA usa el protocolo de sistema de control de acceso del controlador de acceso a
terminales (TACACS+) o el protocolo de servicio de autenticación remota para usuarios de entrada
telefónica (RADIUS) para comunicarse con el servidor de AAA.
• Cuando hay múltiples enrutadores y switches basado en el servidor es más apropiado.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco. 6
Control de acceso
Autorización
• La autorización es automática y no requiere que los usuarios tomen medidas
adicionales después de la autenticación.

• La autorización controla lo que el usuario puede hacer o no en la red después de una


autenticación satisfactoria:

• La autorización utiliza un conjunto de atributos que describe el acceso del usuario a la


red. El servidor AAA utiliza estos atributos para determinar los privilegios y
restricciones para ese usuario.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco. 7
Control de acceso
Contabilidad
La auditoría de AAA recopila datos de uso en los registros de AAA y los informa. La
organización puede utilizar estos datos para fines como auditorías o facturación. Los
datos recopilados pueden incluir la hora de inicio y finalización de la conexión, los
comandos ejecutados, la cantidad de paquetes y el número de bytes.

Un uso muy implementado de la contabilidad es combinarlo con la autenticación AAA.


• Los servidores AAA mantienen un registro detallado de lo que el usuario autenticado
hace exactamente en el dispositivo, como se muestra en la imagen Esto incluye
todos los comandos EXEC y de configuración que emite el usuario.
• El registro contiene varios campos de datos, incluidos el nombre de usuario, la fecha
y hora, y el comando real que introdujo el usuario. Esta información resulta útil para
solucionar problemas de dispositivos También proporciona evidencia de cuándo las
personas realizan actos maliciosos.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 8
Control de acceso
802.1X
El estándar IEEE 802.1X define un control de acceso y un protocolo de autenticación basados en puertos.
Evita que las estaciones de trabajo no autorizadas se conecten a una LAN a través de puertos de switch de
acceso público. El servidor de autenticación autentica cada estación de trabajo que está conectada a un
puerto del switch antes habilitar cualquier servicio ofrecido por el switch o la LAN.

Con la autenticación basada en el puerto 802.1X, los dispositivos en la red tienen roles específicos:
• Cliente (Suplicante)- Este es un dispositivo que ejecuta un software de cliente compatible con 802.1X, que está
disponible para dispositivos con cable o inalámbricos.
• Switch (Autenticador)- El switch actúa como intermediario entre el cliente y el servidor de autenticación. Solicita la
identificación de la información del cliente, verifica dicha información al servidor de autenticación y transmite una
respuesta al cliente. Otro dispositivo que puede actuar como autenticador is un punto de acceso inalámbrico.
• Servidor de autenticación:– El servidor valida la identidad del cliente y notifica al switch o al punto de acceso
inalámbrico que el cliente está o no autorizado para acceder a la LAN y a los servicios del switch.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco. 9
Av. José Pardo 650, Miraflores – Lima
Urb. León XIII Calle 2 Nª 107, Cayma – Arequipa
Carrera 45 #108-27 Torre 1 Oficina 1008 – Bogotá
Av. Marcelo Terceros Bánzer 304 (3er anillo externo) – Santa Cruz
Montecito N° 38, Piso 33 of. 4 Col. Nápoles, World Trade Center – Ciudad de México

www.bsginstitute.com

También podría gustarte