jueves, 10 de octubre de 2013

Autentificación de configuración AAA

Teoría 

Servidores AAA
Los servidores AAA se utilizan para una mayor seguridad en el acceso dentro de una red VPN (Virtual Private Network) remota. Esto lo hacen mediante el protocolo AAA, el cual es más bien un conjunto de protocolos que realizan tres funciones particulares: autenticación, autorización y contabilización, de ahí las siglas AAA (Authentication, Authorization and Acounting). En estas tres funciones  se realizan las siguientes tareas:

·         En la autenticación se pregunta ¿Quién eres?, es decir, una entidad prueba su identidad ante otra.
·         En la autorización se especifica que es lo que puedes hacer, esto se refiere a la concesión de privilegios a una entidad o usuario basándose en su identidad.
·         En la contabilización se refiere a que es lo que haces mientras estas conectado es el seguimiento del consumo de los recursos de red por los usuarios.

Esto es útil para hacer un seguimiento de clientes y poder realizar auditorías de seguridad, facturación y análisis de uso.

Los protocolos AAA son los siguientes:
Ø  RADIUS (Remote Authentication Dial-In User Service). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza el puerto 1812 UDP para establecer sus conexiones.

Ø  DIAMETER. Es un protocolo de red para la autenticación de los usuarios que se conectan remotamente a Internet a través de la conexión por línea conmutada o RTC, también provee de servicios de autorización y auditoría para aplicaciones tales como acceso de red o movilidad IP.

Ø  TACACS (Terminal Access Controller Access Control System). Es un protocolo de autenticación remota, propietario de cisco, que se usa para comunicarse con un servidor de autenticación comúnmente usado en redes Unix. TACACS permite a un servidor de acceso remoto comunicarse con un servidor de autenticación para determinar si el usuario tiene acceso a la red.


Ø  TACACS+. Es un protocolo de autenticación remota que se usa para gestionar el acceso (proporciona servicios separados de autenticación, autorización y registro) a servidores y dispositivos de comunicaciones. TACACS+ está basado en TACACS, pero, a pesar de su nombre, es un protocolo completamente nuevo e incompatible con las versiones anteriores de TACACS.

Desarrollo 
En esta practica, se creo la siguiente topología configurando las direcciones de cada host de acuerdo a la table siguiente:



Una vez configurados todos los host, se procedió a establecer un enrutamiento tipo RIP versión 2 con los siguientes comandos desde el modo CLI en los routers:
R1(config)#router rip
R1(config)#version 2
R1(config)#network 192.168.1.1 //Red directamente conectadas
R1(config)#network 10.1.1.2 //Red directamente conectada
R1(config)#exit
R1#copy run start //Guardar cambios

Cada configuración se realizó en cada router. Después  mando un PING, para poder comprobar la conectividad.

una vez hecho esto, se procede a ingresar los comandos necesarios para la configuración AAA. Se inicio por el router con los comandos:

R1(config)# username Admin1 password admin1pa55 // Configurando un nombre y contraseña de acceso
R1(config)# aaa new-model
R1(config)# aaa authentication login default local //modo de autentificación
R1(config)# line console 0
R1(config-line)# login authentication default
R1(config-line)# end

%SYS-5-CONFIG_I: Configured from console by console 

R1# exit                             //Este mensaje aparece cuando salimos del modo de configuración de terminal

Ahora se comprueba que la configuracion fue correcta si aparece el siguiente mensaje:
R1(config-line)# end
%SYS-5-CONFIG_I: Configured from console by console
R1# exit

R1 con0 is now available
Press RETURN to get started.
  
User Access Verification

Username: Admin1       //Ya colocando el nombre de usuario y contraseña

Password: admin1pa55

ahora se procedió a realizar la configuración local AAA para VTY

R1(config)# aaa authentication login TELNET-LOGIN local
R1(config)# line vty 0 4
R1(config-line)# login authentication TELNET-LOGIN

R1(config-line)# end

una vez terminado esto, nos vamos a PC-A, dentro de su modo de Command Prompt, en la cual comprobaremos si efectivamente se puede llegar al router de manera remota con el siguiente comando:

PC> telnet 192.168.1.1

Mostrando en la pantalla:




Ahora se configura un servidor basado con la autenticación AAA lo cual se hace desde el router R2.

R2(config)# username Admin2 password admin2pa55

ahora se procede a introducir un nombre y clave de acceso en el servidor TACACS+Server, como se ve en la siguiente imagen:



ahora se colocan los siguientes comandos en router R2:

R2(config)# tacacs-server host 192.168.2.2

R2(config)# tacacs-server key tacacspa55
R2(config)# aaa new-model

R2(config)# aaa authentication login default group tacacs+ local
R2(config)# line console 0                                //Se utiliza la autentificación AAA predeterminada
R2(config-line)# login authentication default 

con esto se concluye la configuración, nos salimos de ese modo, y al inicio, nos dara el siguiente mensaje:

R2 con0 is now available
Press RETURN to get started.

  
User Access Verification

Username: Admin2
Password: admin2pa55

R2>

Ahora se procedió a configurar el siguiente Servidor RADIUS en router R3

R3(config)# username Admin3 password admin3pa55    //Clave de acceso


Configuración desde el Servidor RADIUS:






R3(config)# radius-server host 192.168.3.2

R3(config)# radius-server key radiuspa55
R3(config)# aaa new-model
R3(config)# aaa authentication login default group radius local
R2(config)# line console 0
R2(config-line)# login authentication default 
R2(config)# end

Una vez que salimos de este modo, aparecerá el siguiente mensaje:

R2 con0 is now available
Press RETURN to get started.


User Access Verification

Username: Admin2
Password: admin2pa55

R2>

Con esto, se finaliza la practica ya que se concluye el proceso de configuración de autentificación AAA.

Páginas de consulta:





No hay comentarios:

Publicar un comentario