Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

TACACS+

No description
by

Efrén Darío López Morales

on 10 March 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of TACACS+

José del Carmen Priego Arias
Efrén Darío López Morales Protocolo de Autenticación
RADIUS Y TACACS ¿Qué es TACACS? Por sus siglas en inglés Terminal Access Controller Access Control System, es un protocolo de autenticación remota, que se usa para comunicarse con un servidor de autenticación comúnmente usado en redes Unix. TACACS permite a un servidor de acceso remoto comunicarse con un servidor de autenticación para determinar si el usuario tiene acceso a la red. TACACS está documentado en el RFC 1492. Historia de las versiones En 1990 CISCO realizó una revisión del protocolo TACACS y lanzó su propia versión llamada Extended TACACS (XTACACS), siendo propiedad de CISCO Systems además de tener compatibilidad con TACACS.

En 1996 CISCO revisa de nuevo el protocolo y lanza TACACS+, también un protocolo propietario e incompatible con las versiones anteriores Diferencias con RADIUS TACACS separa las operaciones de autorización y autenticación en dos procesos diferentes, además utiliza el protocolo de red TCP, no UDP y puede extenderse con paquetes adicionales para configuraciones especializadas Detalles del Protocolo El protocolo utiliza el puerto TCP 49, consiste de tres diferentes protocolos independientes que pueden ser implementados en diferentes servidores.
Tiene soporte multi-protocolo para AppleTalk y TCP/IP.
Encripta totalmente cada paquete excepto la cabecera RADIUS (Remote Authentication Dial In User Service). Es un protocolo AAA (Autenticación, Autorización y Administración) para aplicaciones como acceso a redes o movilidad IP.

RADIUS también es comúnmente usado por el NAS para notificar eventos como:

* El inicio de sesión del usuario

* El final de sesión del usuario

* El total de paquetes transferidos durante la sesión

* El volumen de datos transferidos durante la sesión

* La razón para la terminación de la sesión Un Network Access Server (NAS) es un sistema que proporciona acceso a la red. En algunos casos también se conoce como Remote Access Server (RAS) o Terminal Server.

En general, NAS es un elemento que controla el acceso a un recurso protegido, que puede ser desde un sencillo teléfono para VoIP o una impresora, hasta el acceso a una red inalámbrica o a Internet (proporcionado por un ISP). RADIUS es un protocolo de autentificación comúnmente utilizado por el estándar de seguridad del 802.1x (usado en redes inalámbricas). De todas maneras, RADIUS no fue creado inicialmente para ser un método de seguridad en redes inalámbricas. RADIUS mejora el estándar de encriptación WEP, en conjunto con otros métodos de seguridad como EAP-PEAP. DESVENTAJAS RADIUS no soporta los siguientes protocolos:

- Protocolo de Acceso Remoto AppleTalk (ARA)
- Protocolo de Control de Tramas NetBIOS.
- Interfaz de Servicios Asíncronos de Novell (NASI)
- Conexiónes X.25 con PAD RADIUS no permite al usuario el control de comando que pueden ser ejecutados en un router y cuales no. Por lo tanto, RADIUS no es tan util para la gestión de router o flexible para servicios de terminal. Soporte multiprotocolo Soporte multiprotocolo Administración de Routers CONFIGURACIÓN DE UN SERVIDOR RADIUS TRAFICO DE RED A SERVIDOR RADIUS CARACTERÍSTICAS DE RADIUS

Un servidor de acceso a la red (NAS) opera como un cliente de RADIUS. EL cliente es el responsable de pasar la información del usuario al servidor RADIUS designado y luego actuar en la respuesta que el retornara. El servido RADIUS es el responsable de recibir el requerimiento de conexión del usuario, autentificar al usuario, retornar toda la información de configuración necesario para el cliente entregue el servicio al usuario.
Un servidor RADIUS puede actuar como cliente Proxy a otros servidores RADIUS u a otro tipo de servidores de autentificación. Las transacciones entre cliente y servidor RADIUS deben estar autentificadas a través del uso de un secreto compartido, este nunca debe ser mandado sobre la red. Cualquier password de usuario debe ser mandada encriptado entre el cliente y el servidor RADIUS, para eliminar la posibilidad de que alguien capture una password de usuario de una red insegura. SEGURIDAD El servidor RADIUS debe ser capaz de soportar una variedad de métodos de autentificación. METODOS DE AUTENTIFICACION MODELO CLIENTE/SERVIDOR
Full transcript