jueves, 10 de octubre de 2013

Autentificación de configuración AAA

Teoría 

Servidores AAA
Los servidores AAA se utilizan para una mayor seguridad en el acceso dentro de una red VPN (Virtual Private Network) remota. Esto lo hacen mediante el protocolo AAA, el cual es más bien un conjunto de protocolos que realizan tres funciones particulares: autenticación, autorización y contabilización, de ahí las siglas AAA (Authentication, Authorization and Acounting). En estas tres funciones  se realizan las siguientes tareas:

·         En la autenticación se pregunta ¿Quién eres?, es decir, una entidad prueba su identidad ante otra.
·         En la autorización se especifica que es lo que puedes hacer, esto se refiere a la concesión de privilegios a una entidad o usuario basándose en su identidad.
·         En la contabilización se refiere a que es lo que haces mientras estas conectado es el seguimiento del consumo de los recursos de red por los usuarios.

Esto es útil para hacer un seguimiento de clientes y poder realizar auditorías de seguridad, facturación y análisis de uso.

Los protocolos AAA son los siguientes:
Ø  RADIUS (Remote Authentication Dial-In User Service). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza el puerto 1812 UDP para establecer sus conexiones.

Ø  DIAMETER. Es un protocolo de red para la autenticación de los usuarios que se conectan remotamente a Internet a través de la conexión por línea conmutada o RTC, también provee de servicios de autorización y auditoría para aplicaciones tales como acceso de red o movilidad IP.

Ø  TACACS (Terminal Access Controller Access Control System). Es un protocolo de autenticación remota, propietario de cisco, que se usa para comunicarse con un servidor de autenticación comúnmente usado en redes Unix. TACACS permite a un servidor de acceso remoto comunicarse con un servidor de autenticación para determinar si el usuario tiene acceso a la red.


Ø  TACACS+. Es un protocolo de autenticación remota que se usa para gestionar el acceso (proporciona servicios separados de autenticación, autorización y registro) a servidores y dispositivos de comunicaciones. TACACS+ está basado en TACACS, pero, a pesar de su nombre, es un protocolo completamente nuevo e incompatible con las versiones anteriores de TACACS.

Desarrollo 
En esta practica, se creo la siguiente topología configurando las direcciones de cada host de acuerdo a la table siguiente:



Una vez configurados todos los host, se procedió a establecer un enrutamiento tipo RIP versión 2 con los siguientes comandos desde el modo CLI en los routers:
R1(config)#router rip
R1(config)#version 2
R1(config)#network 192.168.1.1 //Red directamente conectadas
R1(config)#network 10.1.1.2 //Red directamente conectada
R1(config)#exit
R1#copy run start //Guardar cambios

Cada configuración se realizó en cada router. Después  mando un PING, para poder comprobar la conectividad.

una vez hecho esto, se procede a ingresar los comandos necesarios para la configuración AAA. Se inicio por el router con los comandos:

R1(config)# username Admin1 password admin1pa55 // Configurando un nombre y contraseña de acceso
R1(config)# aaa new-model
R1(config)# aaa authentication login default local //modo de autentificación
R1(config)# line console 0
R1(config-line)# login authentication default
R1(config-line)# end

%SYS-5-CONFIG_I: Configured from console by console 

R1# exit                             //Este mensaje aparece cuando salimos del modo de configuración de terminal

Ahora se comprueba que la configuracion fue correcta si aparece el siguiente mensaje:
R1(config-line)# end
%SYS-5-CONFIG_I: Configured from console by console
R1# exit

R1 con0 is now available
Press RETURN to get started.
  
User Access Verification

Username: Admin1       //Ya colocando el nombre de usuario y contraseña

Password: admin1pa55

ahora se procedió a realizar la configuración local AAA para VTY

R1(config)# aaa authentication login TELNET-LOGIN local
R1(config)# line vty 0 4
R1(config-line)# login authentication TELNET-LOGIN

R1(config-line)# end

una vez terminado esto, nos vamos a PC-A, dentro de su modo de Command Prompt, en la cual comprobaremos si efectivamente se puede llegar al router de manera remota con el siguiente comando:

PC> telnet 192.168.1.1

Mostrando en la pantalla:




Ahora se configura un servidor basado con la autenticación AAA lo cual se hace desde el router R2.

R2(config)# username Admin2 password admin2pa55

ahora se procede a introducir un nombre y clave de acceso en el servidor TACACS+Server, como se ve en la siguiente imagen:



ahora se colocan los siguientes comandos en router R2:

R2(config)# tacacs-server host 192.168.2.2

R2(config)# tacacs-server key tacacspa55
R2(config)# aaa new-model

R2(config)# aaa authentication login default group tacacs+ local
R2(config)# line console 0                                //Se utiliza la autentificación AAA predeterminada
R2(config-line)# login authentication default 

con esto se concluye la configuración, nos salimos de ese modo, y al inicio, nos dara el siguiente mensaje:

R2 con0 is now available
Press RETURN to get started.

  
User Access Verification

Username: Admin2
Password: admin2pa55

R2>

Ahora se procedió a configurar el siguiente Servidor RADIUS en router R3

R3(config)# username Admin3 password admin3pa55    //Clave de acceso


Configuración desde el Servidor RADIUS:






R3(config)# radius-server host 192.168.3.2

R3(config)# radius-server key radiuspa55
R3(config)# aaa new-model
R3(config)# aaa authentication login default group radius local
R2(config)# line console 0
R2(config-line)# login authentication default 
R2(config)# end

Una vez que salimos de este modo, aparecerá el siguiente mensaje:

R2 con0 is now available
Press RETURN to get started.


User Access Verification

Username: Admin2
Password: admin2pa55

R2>

Con esto, se finaliza la practica ya que se concluye el proceso de configuración de autentificación AAA.

Páginas de consulta:





Enrutamiento estático en una red

Vídeo explicativo de que es una red y como se debe enrutar para tener comunicación entre equipos de la misma.

jueves, 3 de octubre de 2013

Configuración de routers Cisco con Syslog, NTP y SSH

Syslog

Este es un protocolo, el cual nos permite mandar mensajes por medio de redes IP, para poder tener un servicio centralizado. 

consta de tres capas:

Contenido: Información de gestión de un mensaje. 
Aplicación: Gestiona la generación, interpretación, ruteo y almacenamiento de mensajes.
Transporte: Maneja el envió y recepción de mensajes. 

Con este protocolo, los patrones sospechosos pueden ser reconocidos mas fácilmente.  

NTP
Este protocolo nos permite sincronizar los relojes de un sistema informático, enrutando los paquetes en redes con latencia variable. 
Existen varios servicios de internet que confían y se pueden beneficiar de relojes de computadores precisos. Por ejemplo un servidor web puede recibir peticiones de un determinado fichero si ha sido modificado posteriormente a una determinada fecha u hora. Si el reloj no se encuentra ajustado estas órdenes pueden ejecutarse fuera de la hora prevista.

SSH
Un protocolo, el cual nos permite controlar de manera remota a otro equipo por medio de una determinada red, también permitiéndonos configurar y redireccionar un flujo de tráfico para ejecutar programas gráficos. 

Los comandos para poder configurar los protocolos anteriores, son los siguientes, descritos en este documento paso a paso. 




domingo, 22 de septiembre de 2013

Amplificador de voltaje

Amplificador de Voltaje no inversor x10



En esta ocasión se presenta un amplificador de voltaje no inversor por 10 utilizando un amplificador operacional LM324 que se consideran 4 UA741 en un sólo circuito integrado, su datasheet lo pueden encontrar aquí, para aclarar cualquier aspecto técnico necesario.

En el siguiente video pueden encontrar una explicación mas detallada y también se muestra el circuito utilizado con su simulación en ISIS de la paquetería PROTEUS V.7.9



Una disculpa por la música tan folclórica del compañero Ensástiga, pero bueno. Como podrán observar es un circuito muy sencillo fácil de elaborar y que no presenta mayor complejidad siempre y cuando se mantenga la relación correcta de las resistencias Rf y Ra podremos amplificar lo que queramos, teniendo en cuenta que la limitante de la amplificación es la alimentación del circuito.

Esperamos que este blog sea de utilidad o por lo menos ayude a despejar algunas dudas.

Un pequeño video que muestra la modulación AM

Video de modulación AM


En este primer blog, presentamos la modulación AM de portadora suprimida, de potencia y sobre modulada, además esta el código de la programación en MATLAB, Todo elaborado por alumnos de la carrera de Ingeniería en Comunicaciones y Electrónica de la ESIME Culhuacan del IPN.

El video es:



El código en MATLAB es:

%Equipo> Rodrigo Galindo, Jesus Ensastiga, Javier Izquierdo
%Programa de simulación de AM

Vc=0;
Vm=0;
Fc=0;
Fm=0;
b=0;
while(Fc<=2*Fm)
       if(b~=0)
           msgbox('Corrija los datos e introduzcalos nuevamente')
       end
    Vc=input('Voltaje de la portadora:\n');
    Fc=input('Escribe la frecuencia de la portadora debe ser mucho mayor que la de la moduladora \n');
    Vm=input('Amplitud de la moduladora mayor a la amplitud de la portadora\n');
    Fm=input('Frecuencia de la moduladora\n');
 
     b=b+1;
end
m=Vm/Vc;
t=0:(1/3000000):(1/500);
A=Vc.*sin(2*pi.*Fc.*t);
B=((m*Vm)/2).*cos(2*pi.*(Fm+Fc).*t);
C=((m*Vm)/2).*cos(2*pi.*(Fc-Fm).*t);
Eam=A-B+C;

plot(t,Eam);
xlabel('Tiempo (s)');
ylabel('Amplitud (V)');

Esperamos sea de ayuda el programa y la explicación anterior.