Diseño e implementación de arquitectura de conectividad y seguridad AAA en UDNET (Authentication, Authorization and Accounting)



Documentos relacionados
Diseño e implementación de arquitectura de conectividad y seguridad AAA en UDNET (Authentication, Authorization and Accounting)

ESte proyecto consiste en el analisis, diseño e implementación

Diseño e implementación de arquitectura de conectividad y seguridad AAA en UDNET (Authentication, Authorization and Accounting)

ESTE proyecto consiste en el análisis, diseño e implementación

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO

Roles y Características

PROYECTO FINAL Manual de Configuración Organización: Juan Lomo

SEGURIDAD EN REDES AUTENTICACIÓN CON SERVIDORES AAA (originalmente, Authentication, Authorization y Accounting)

Redes de Área Local: Configuración de una VPN en Windows XP

Manual de configuración del cliente remoto de Oficina Conectada

UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER

Windows Server Windows Server 2003

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

BREVE INTRODUCCIÓN A IPSEC

WINDOWS : TERMINAL SERVER

Familia de Windows Server 2003

Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

Servicio de VPN de la Universidad de Salamanca

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

Instalación y configuración de Windows SharePoint Services (WSS) 2003

Instalación, creación y configuración del servicio FTP

Componentes de Integración entre Plataformas Información Detallada

Creación y administración de grupos de dominio

INTRANET: MANUAL DE INSTALACIÓN

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos.

Nota de aplicación Creando VPNs IPsec con un MRD-310

Pack Seguridad Autónomos Consola de gestión del programa agente

Mantiene la VPN protegida

1. Configuración del entorno de usuario

VPN DE MS WINDOWS 2003 CON AUTENTIFICACIÓN EAP, MEDIANTE CERTIFICADOS

RADIUS AUTENTICACIÓN, AUTORIZACIÓN Y CONTABILIDAD. Carlos Pallardó Ávila Pablo Dafonte Iglesias

Cisco IOS Firewall. Implementación de Autenticación Proxy. Contenidos. Introducción. Requisitos previos. Traducción por computadora.

Programa de Ayuda EMCS Instalación Versión SQL Server Versión Marzo 2010

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Especificación WebService para:

Manual de usuario de IBAI BackupRemoto

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet

Mi primer servidor. Fernando Fernández Consultor Preventa HP ISS

Servidor FTP. Ing. Camilo Zapata Universidad de Antioquia

Guía de Inicio Respaldo Cloud

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

Conexión a red LAN con servidor DHCP

Activación de un Escritorio Remoto

LiLa Portal Guía para profesores

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U.

INDICE. Página 2 de 23

Autenticación Centralizada

DIPLOMADO EN SEGURIDAD INFORMATICA

Universidad Mayor de San Andrés Facultad de Ciencias Puras y Naturales Carrera de Informática. ired. Sistema de Inventario de Red

Router Teldat. Protocolo TELNET

PRACTICA 7 SAMBA SAMBA

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows 7

PASOS PARA CONFIGURAR SQL SERVER PARA ADMITIR CONEXIONES REMOTAS.

Mondopad v1.8. Inicio rápido

El proceso de Instalación de Microsoft SQL Server 2008

Diseño de redes VPN seguras bajo Windows server 2008

D.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo

SERVIDOR WEB. Servidores web IIS (Windows) / Apache (Windows y Linux)

Capítulo V. Implementación

Beneficios estratégicos para su organización. Beneficios. Características V

1.- Información general Instalación y configuración del software necesario Configuración del cliente de red inalámbrico...

UNIVERSIDAD DE OVIEDO

Tenemos que instalar los programas de los usuarios también (los anteriormente mencionados) y los siguientes que vamos a nombrar.

WINDOWS SERVER SERVICIOS DE RED Y DIRECTORIO ACTIVO

DFirma PDA Aplicación de firma electrónica en dispositivos móviles. Manual de Usuario

Crear un servidor FTP

Universidad San Carlos de Guatemala Facultad de Ingeniería Escuela de Ciencias y Sistemas Gerenciales II Laboratorio

CONFIGURACIÓN DE UNA VPN TIPO INTRANET:

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

UNIDAD DIDACTICA 12 RELACIONES DE CONFIANZA ENTRE DOMINIOS

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties,

VPN de acceso remoto. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

Como detectar conexión del Servidor y SQL?

Guía de Apoyo Project Professional

SEGURIDAD EN REDES IP

VIRTUAL PRIVATE NETWORK VPN (Red Privada Virtual)

10 razones para cambiarse a un conmutador IP

HOWTO: Cómo configurar el acceso web en varios interfaces de Integra

HOWTO: Cómo configurar el firewall para redes VPN

Manual de Instalación. Mayo 2011

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86

HOWTO: Cómo configurar SNAT

Ubuntu Server HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN?

Configurar NAT Windows 2003

Disco Virtual: Integración con Directorio Activo

Explotación de Sistemas Informáticos IES Murgi PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE

Un punto de acceso que soporte seguridad RADIUS (en nuestro caso, hemos utilizado el siguiente modelo de punto de acceso

Volumen. Jun HELPPEOPLE SCAN CLOUD Manual de Usuario de la Versión v s23. Elaborado por: Investigación y Desarrollo Helppeople Software

Manual de configuración de la red inalámbrica. eduroam. en Microsoft Windows 7

Guía de. Instalación Rápida Soft Restaurant Enterprise versión 8.0. nationalsoft.com.mx

Internet Information Server

Administración de servidores WINDOWS

Requisitos técnicos para la instalación. Arquitectura Hardware Arquitectura Software. Instrucciones de instalación GONG-R

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

Centro Universitario de Ciencias Exactas e Ingenierías DIVISION DE ELECTRONICA Y COMPUTACION

Transcripción:

Diseño e implementación de arquitectura de conectividad y seguridad AAA en UDNET (Authentication, Authorization and Accounting) Presentado por: Jorge Alberto González Güiza Cód. 20101273035 Presentado a: Hermes Eslava Propuesta para optar por el título de Ingeniero en Telecomunicaciones Universidad Distrital Facultad Tecnológica Seminario de Investigación Bogotá D.C. Diciembre 2010

INDICE Introducción 1 Estado del arte.. 2 Justificación. 4 Objetivos 5 Cronograma 6 Resultados esperados.. 7 Bibliografía.. 8 Lista de figuras Figura 1 (Acceso Remoto). 2 Figura 2 (RADIUS) 2 Lista de tablas Comparación TACACS+ y RADIUS. 1 Cronograma de actividades.. 6

INTRODUCION Este proyecto consiste en el análisis, diseño e implementación de una arquitectura de conexión y seguridad denominada AAA. Para que AAA funcione necesita configurar un protocolo base, el cual puede ser TACACS+ o RADIUS. TACACS+ es un protocolo patentado por CISCO, por lo cual requiere: que todos los equipos sean CISCO y pagar el precio que exigen para permitir la utilización de este protocolo. RADIUS es de libre uso y no tiene ninguna limitante con respecto al fabricante de los equipos donde se vaya a implementar. Características TACACS+ RADIUS Encriptación Todo Password Transporte TCP UDP Autorización y Autenticación Por separado Combinado ARA, NetBios, NASI, X25 Si No Requerimientos de equipo Alto Medio Precio Alto No Tabla 1. Comparación TACACS+ y RADIUS AAA es una arquitectura de seguridad, la cual esta dividida en tres módulos (Authentication, Authorization and Accountig, por sus siglas en ingles), los cuales trabajan en conjunto, creando una forma eficiente y segura de conectarse a una red. Sus funcionalidades son: Autenticación: Proporciona el método de identificación de usuarios, incluyendo nombre de usuario y contraseña, desafío y respuesta, soporte de mensajería, y, según el protocolo de seguridad que seleccione, puede ofrecer cifrado. Autorización: Provee el método de control de acceso remoto, incluyendo autorización total o para cada servicio, liste de cuentas y perfil por usuario, soporte para grupos de usuarios, y soporte para IP, IPX, ARA y Telnet. Contabilización: Posee un método de recolección y envió de información al servidor de seguridad, el cual es usado para facturar, auditar y reportar: nombres de usuario, tiempo de inicio y final, comandos ejecutados (como PPP), cantidad de paquetes enviados, y número de bytes. AAA provee los siguientes beneficios: Incremento de flexibilidad y control de configuración de acceso. Métodos de autorización estandarizados, como RADIUS, TACACS+ o Kerberos. Múltiples sistemas de backup.

ESTADO DEL ARTE Microsoft ha implementado el protocolo RADIUS (Remete Authentication Dial In User Service) en Windows 2000/2003 en lo que ha llamado el servicio IAS (Internet Authentication Service / Servicio de Autenticación de Internet). Habitualmente este servicio puede ser necesario si se quiere poner en marcha una red wireless segura con WPA/WPA2 + RADIUS o bien un servidor de VPN tanto autentificando contra Directorio Activo o los usuarios locales de un servidor. Para usar este servicio si se coloca el servidor detrás de un firewall se deben abrir los puertos con protocolo UDP 1812 y 1813 para que funcione correctamente. Figura 1. Acceso Remoto Como de costumbre para poner en marcha este servicio se debe ingresar a Panel de Control -> Agregar o quitar programas -> Agregar o quitar componentes de Windows -> Servicios de Red y una vez en este apartado activar el "Servicio de autenticación de Internet". Para administrar el servicio hay que usar la consola Servicio de Autenticación de Internet (ias.msc), para añadir un nuevo cliente del servicio se debe hacer click con el botón derecho sobre el apartado Clientes RADIUS, donde se tendrá que introducir la dirección IP o FQDN del cliente además de una clave compartida (shared key). Aparte del RADIUS estándar también soporta otras implementaciones RADIUS de distintos fabricantes. Figura 2. RADIUS En el apartado Registro remoto se tiene la oportunidad de fijar el sistema almacenamiento de logs, se pueden almacenar en local (por defecto) o bien en una base de datos SQL a través del correspondiente DSN (origen de datos OBDC). En Directivas de acceso remoto se puede

configurar una serie de condiciones de acuerdo con diversos parámetros para admitir o rechazar peticiones de autenticación, estas se procesan en el orden establecido y en caso de que no se cumpla ningún intento de autenticación será rechazado. Aparte de las directivas que se pueden ver abajo que son las personalizadas, también existen otras que vienen ya definidas de acuerdo con los escenarios más habituales de uso de IAS. En Procesamiento de solicitud de conexión se puede crear proxies de RADIUS de forma que se delegue la autenticación en un servidor de RADIUS remoto, esta opción esta solo soportada en Windows Server 2003. Para ciertas funcionalidades tales como implantar un servidor de VPN con RRAS donde es necesaria un integración con el Directorio Activo se tiene que registrar el servidor en el directorio, para ello se debe situar sobre el nodo raíz del menú y hacer click con el botón derecho sobre él o bien ir a Acciones donde también se encontrara la opción registrar servidor en Active Directory. En Windows Server 2003 en la versión Standard del sistema operativo está limitado a 50 clientes y 2 grupos remotos de acceso mientras que en Enterprise el número es ilimitado, en Windows 2000 solo existe la función de servidor RADIUS y no hay limitaciones en ninguna versión.

JUSTIFICACION La seguridad en las redes, es parte esencial en la administración y funcionamiento de las mismas. Debe existir un mecanismo que permita hacerle seguimiento a cada uno de sus usuarios y además hacer mejoras básicas, tales como son: acceso seguro a la red, manejo de contraseña única para los diversos servicios que tiene disponible un usuario y generación de diferentes niveles de acceso.

OBJETIVOS Objetivo General Diseño e implementación de arquitectura de conectividad y seguridad en la red UDNET, mediante AAA (Authorization, Authentication and Accounting), utilizando el protocolo de libre uso RADIUS. Objetivos Específicos Modificar proxy que solicite usuario y contraseña para cada conexión desde la red. Generar grupos de usuarios con diferentes niveles de accesibilidad. Implementación de sistema que permita conexión a los diferentes servicios de la red con una misma contraseña por usuario.

CRONOGRAMA Tabla 2. Cronograma de actividades

RESULTADOS ESPERADOS Obtener un método de conexión a la red UDNET con autenticación de usuario y contraseña. Implementar grupos de diferentes usuarios, los cuales nos permitan separarlos dependiendo del uso o tipo de usuario que sean. Hacer de la red de la Universidad Distrital una red más moderna y con características de conexión y seguridad predeterminadas. Poner en funcionamiento el protocolo RADIUS, para poder implementar satisfactoriamente AAA.

BIBLIOGRAFIA Cisco Systems technical support and documentation, TACACS+ and RADIUS comparison, Document ID: 13838, Jan 2008. Cisco Systems technical support and documentation, Cisco IOS security configuration guide, 2008. The Internet Engineering Task Force (IETF), Internet Society. RFC Index Search engine. Available: http://www.ietf.org Y. Rekhter, R. Moskowitz, D. Karrenberg, G. de Groot, Address Allocation for Private Internets, RFC 1918, September 2006. R.T. Morris, 1985. A Weakness in the 4.2BSD Unix TCP/IP Software. Computing Science Technical Report No. 117, AT&T Bell Laboratories, Murray Hill, New Jersey.