IMPLANTACION DE UN
SISTEMA NAC EN EL
HOSPITAL SANITARIO
(Network Access Control)
Daniel Gutirrez Cern
INDICE
OBJETIVOS
JUSTIFICACION
I. IMPORTANCIA DE LA SEGURIDAD INFORMATICA
1.1- Seguridad informtica
1.2- Importancia de la seguridad informtica
1.3- Tipos de ataques y amenazas
1.4- Controles de seguridad
1.5-Politicas de Seguridad y Proteccin de datos
1.6- Roles
II. DESCRIPCION DE UNA NAC
2.1- Definicin NAC (Network Access Control)
2.2- Tipos de NAC
2.3- Modos de operacin de una NAC
2.4- Elementos de una NAC
III. ANALISIS Y DISEO DEL PROYECTO
3.1- Descripcin y situacin del Hospital Sanitario
3.2- Infraestructura del Hospital Sanitario
3.3- Polticas de seguridad de acceso a la red
3.4- Problemticas detectadas en la implantacin
3.5- Solucin propuesta
3.6- Diseo del proyecto
1
IV. PACKETFENCE
4.1- Descripcin del Software PacketFence
4.2 Comparacin y eleccin de PacketFence respecto a otras soluciones NAC
4.3- Funcionalidades
4.4- Componentes
4.5- Requisitos
4.6- Modos de funcionamiento
4.7- Gua de instalacin y configuracin
4.8- Incompatibilidad de equipos
4.9- Arquitectura del sistema
4.10- Presupuesto del diseo y despliegue de PacketFence
4.11- Valoracin y Riesgos implementacin PacketFence
V. IMPLEMENTACION DEL PROYECTO
5.1- Implementacin
5.2- Fase 1: Laboratorio de pruebas
5.2.1- Diagrama de conectividad
5.2.2- Instalacin y configuracin software
5.2.3- Configuracin de PacketFence
5.2.4- Configuracin switches
5.2.5- Batera de pruebas
5.2.6- Resultados obtenidos
5.3- Fase 2: Puesta en Pre-Produccin
5.3.1- Diagrama de conectividad
5.3.2- Configuracin de PacketFence en Alta disponibilidad
5.3.3- Configuracin switches/Core/distribuidores
5.3.4- Batera de pruebas
5.3.5- Resultados obtenidos
5.4- Fase 3: Puesta en produccin
5.4.1- Consideraciones a tener en cuenta
5.4.2- Roll-Back en caso de fallo
5.4.3- Implantacin del sistema en los clientes seleccionados
5.4.4- Resultados obtenidos
6- Conclusin
Bibliografa
2
OBJETIVO
Implementar en un Hospital una solucin de control automatizado de acceso
a la red, para dotar de seguridad y control de acceso a dispositivos que
accedan a la red corporativa.
Adems gracias a esta solucin automatizada, se facilitar la gestin del
administrador de redes gracias a la implementacin de Vlans dinmicas.
JUSTIFICACION
Debido a la multitud de sistemas y usuarios que acceden a la red es necesario
implantar una serie de polticas de seguridad las cuales nos garanticen que la
red no se ver comprometida al conectar nuevos dispositivos, pudiendo
provocar ataques DDOS, robo de datos confidenciales o infecciones de virus
que degraden el servicio.
Gracias a la implantacin de este sistema podremos administrar el acceso a
nuestra red, garantizando un nivel de seguridad definido previamente
mediante el establecimiento de parmetros de autenticacin, revisin y
remediacin, asegurndonos que se cumplan las polticas asignadas
automticamente a los usuarios y facilitando la gestin administrativa.
3
I. IMPORTANCIA DE LA SEGURIDAD
INFORMATICA
1.1- Seguridad informtica
La seguridad de la informacin, es la preservacin de la confidencialidad,
integridad y disponibilidad de la informacin, y para que un sistema se
considere seguro deber cumplir estas tres caractersticas.
Entendemos como seguridad a la caracterstica de cualquier sistema que est
libre de peligro, riesgo o dao. En nuestro caso el concepto de seguridad
informtica es utpico ya que no existe un sistema 100% seguro,
continuamente se presentan cambios tanto internos, como externos al sistema
que pueden afectar a la seguridad de nuestro sistema.
La seguridad informtica, consiste en asegurar que los recursos del sistema
informtico de la organizacin estn disponibles y sean utilizados de la forma
definida para su correcto uso, adems de que su acceso y modificacin estn
limitados a las personas autorizadas.
La seguridad informtica debe garantizar:
La Disponibilidad de los sistemas de informacin
La integridad de la informacin
La confidencialidad de la informacin
Otros aspectos a tener en cuenta dentro de la seguridad informtica son los
siguientes tipos:
Seguridad de la informacin
Seguridad de la red
Seguridad de internet
4
1.2- Importancia de la seguridad informtica
La seguridad informtica ha adquirido una gran importancia en los tiempos
ms recientes, sobre todo para las empresas. Esta situacin se debe al
constante avance tecnolgico y al aumento de la dependencia digital a la hora
de tratar la informacin, aumentando considerablemente los delitos
informticos para obtener algn tipo de beneficio.
Las violaciones de los sistemas pueden ser provocados por piratas
informticos, empleados de la propia empresa, empresas de la competencia,
etc. pudiendo provocar la prdida o modificacin de datos sensibles para la
empresa, lo que puede representar un dao con valor de miles de millones de
euros.
Estos problemas estn presentes en la mayora de infraestructuras que no
tienen definido un esquema de seguridad eficiente, el cual proteja los recursos
de las actuales amenazas a las que est expuesto.
En este aspecto, la seguridad informtica tiene como objetivo la proteccin de
los recursos contra daos, destruccin, uso no autorizado o robo; adems de
mantener la integridad de los datos y permitir el uso eficiente de los recursos
tecnolgicos.
La seguridad comprende aspectos relacionados con estndares, polticas,
mejores prcticas, valoracin de riesgos y otros elementos necesarios para el
correcto funcionamiento y administracin de los recursos.
5
1.3- Tipos de ataques y amenazas
Un ataque informtico es un mtodo por el cual un individuo, intenta explotar
una o varias vulnerabilidades del sistema, para tomar el control, desestabilizar
o daar el sistema.
Una forma de clasificar los ataques de seguridad, empleados en la
recomendacin x.800 y la RFC1 2828
Clasificacin de los diversos ataques:
Ataques Pasivos
Consisten en la observacin de las trasmisiones sin afectar a los recursos, ni
alterar la comunicacin, sino que nicamente escucha o monitoriza el sistema
para obtener que informacin est siendo transmitida.
El objetivo principal de este tipo de ataques consiste en la obtencin de datos
y el anlisis de trfico. Los datos obtenidos mediante este tipo de tcnicas
pueden ser los siguientes:
Obtencin del origen y destino de la comunicacin
Control del volumen de trfico entre los equipos monitorizados,
obteniendo informacin del a actividad que realizan.
Obtencin de horas y periodos de actividad en la comunicacin, donde
es posible que se enven datos sensibles.
El principal problema de estos tipos de ataques consiste en la dificultad de
detectarlos, ya que no provocan ninguna alteracin de los datos. La forma ms
efectiva para evitar este tipo de ataques consiste en el cifrado de la
informacin.
1
RFC (RequestForComments): Documentos que contienen especificaciones tcnicas acerca de
los protocolos de internet.
6
Tipos de Ataques Pasivos:
Eavesdropping (Escuchas)
Es un proceso mediante el cual un agente captura informacin que no iba
dirigida a l. Este tipo de ataque es muy difcil de detectar mientras se
produce, ya que si comparten el medio de transmisin el atacante podr
capturar los datos de la comunicacin y obtener claves o informacin
privilegiada.
Sniffer (analizador de protocolos)
Este tipo de ataque es muy parecido al anterior, ya que captura informacin
que no va dirigida a l, pero adems tambin captura el modo en que se realiza
la comunicacin, obteniendo informacin como seales de control, tipos de
protocolos utilizados, establecimientos de comunicacin (handshake), etc.
Ataques Activos
En este tipo de ataques, el intruso interfiere en el trfico de la red
aprovechando las vulnerabilidades del protocolo de comunicacin en uso y
alterando el flujo de la comunicacin.
Este cambio de flujo en la comunicacin puede clasificarse en varias
categoras.
Tipos de Ataques Activos:
Suplantacin de identidad: En este tipo de ataque el intruso se hace
pasar por una entidad con permisos, pudiendo acceder a recursos
privilegiados. Este tipo de ataque suele producirse una vez obtenida una
contrasea mediante tcnicas de ataque pasivo como las escuchas.
Modificacin: consiste en capturar ciertos paquetes para luego ser
manipulados, borrados, modificados o reordenados por el atacante.
Reactuacin: consiste en inyectar en la red paquetes interceptados
anteriormente utilizando algn sniffer para repetir operaciones que
haban sido realizadas por el usuario legtimo.
Degradacin: consiste en el impedimento a la hora de acceder a los
recursos informticos y de comunicaciones debido a la saturacin de
los mismos.
7
Amenazas en la Seguridad Informtica
Una amenaza consiste en la existencia de algn peligro, el cual nos permita
explotar una vulnerabilidad.
Estas amenazas se clasifican dependiendo de la forma en la que se explotan las
vulnerabilidades.
Intercepcin: Si se produce un acceso no autorizado a un recurso, es un tipo
de amenaza contra la confidencialidad.
Interrupcin: Si el recurso es destruido o se vuelve no disponible, es un tipo
de amenaza contra la disponibilidad.
Modificacin: Si se produce una modificacin de los recursos, este tipo de
amenaza seria contra la integridad.
Fabricacin: Si se producen objetos falsificados en el sistema, este tipo de
amenaza seria contra la autenticidad.
1.4- Controles de seguridad
Control es el proceso que permite la supervisin y comparacin de los
resultados obtenidos con los resultados esperados originalmente.
Un control de acceso consiste en limitar el acceso a los recursos en funcin de
un conjunto de restricciones, el cual consta de dos pasos:
- La autenticacin, donde se identifica al usuario o mquina que intenta
acceder al recurso.
- La autorizacin, que dota al usuario de los privilegios suficientes para
realizar operaciones sobre el recurso, tales como: leer, modificar, crear,
etc.
Clasificacin de los diversos tipos de controles
Controles Fsicos
Controles Tcnicos
Controles Administrativos
Una implementacin de seguridad apropiada debe incluir elementos de estas
tres categoras, para asegurar la integridad de los recursos.
8
1.4.1- Controles Fsicos
El control fsico consiste en la implementacin de medidas de seguridad en
una estructura definida usada para prevenir o detener el acceso no autorizado.
Varios de estos controles fsicos pueden ser los siguientes:
Sistemas biomtricos que detectan huellas digitales, iris, voz, rostro, etc.
Cmaras de vigilancia
Sistema de alarmas trmicas o de movimiento
Puertas de seguridad
1.4.2- Controles Tcnicos
Los controles tcnicos utilizan la tecnologa para controlar el acceso y uso de
los recursos, formando una estructura lgica sobre la cual se ejecutan
programas dedicados a controlar el acceso a la red.
Los controles tcnicos son aquellos basados en software o parte de l, los
cuales permitirn identificar los usuarios y realizar una clasificacin
dependiendo del tipo de usuario y nivel de acceso, y por otra parte restringir el
acceso a los recursos del sistema estableciendo unos permisos y requisitos
previos.
Los controles tcnicos se pueden dividir en:
Controles lgicos basados en red
Controles lgicos basados en host
1.4.2.1- Controles lgicos basados en red
Firewall
IDS (Sistema de deteccin de intrusos)
IPS (Sistema de prevencin de intrusos)
Filtrado de contenido
Control de acceso a la red
9
Firewall
El cortafuegos o firewall es un filtro que controla todas las comunicaciones
que pasan de una red a otra y en funcin de unas reglas se permite o deniega
el paso de la comunicacin. El firewall examina si la comunicacin es entrante
o saliente y dependiendo del contenido y de las reglas establecidas decide si
permite la transmisin.
El propsito principal del firewall es prevenir las comunicaciones no deseadas
entre una red segura, privada e interna con otra red, evitando que usuarios
externos a la propia red comprometan su integridad y adems que entre
usuarios de la propia red intercambien informacin libremente con usuarios
externos a ella.
Sistema de deteccin de intrusos IDS
Es un programa usado para detectar accesos no autorizados a una red.
El IDS consta de sensores virtuales con los que obtiene datos de la red,
detectando indicios de ataques. El funcionamiento de estos sensores se basa
en el anlisis del trfico de red para su comparacin con firmas de ataques
conocidos, o comportamientos sospechosos.
El IDS no solo analiza el tipo de trfico, sino que tambin revisa el contenido
y su comportamiento.
Sistema de prevencin de intrusiones IPS
Es un sistema de seguridad donde un dispositivo controla la red y puede
reaccionar en tiempo real ante comportamientos maliciosos o no deseados
bloqueando dichos comportamientos.
El IPS tiene la capacidad de bloquear el acceso a los usuarios o aplicaciones
cuando se descubre algn tipo de comportamiento malicioso, adems est
diseado para funcionar completamente invisible a la red.
Con estos sistemas se puede proteger de maneara proactiva los recursos de
toda la red.
Un buen sistema IPS debe cumplir como mnimo con caractersticas tales
como bloqueo automtico de ataques, proteccin de sistemas no parcheados y
optimizacin del rendimiento de la red.
10
Filtrado de contenido
Es un programa diseado para controlar los contenidos que se permiten
mostrar, normalmente se utiliza para restringir el acceso a ciertos materiales
web.
Este filtro de contenido se suele utilizar para censurar pginas que pueden ser
consideradas ofensivas, o simplemente para prevenir acceso a sitios
maliciosos.
El filtrado de contenido puede ser mediante palabras claves, o mediante listas
negras que denieguen el acceso.
Control de Acceso a la RED
El control de acceso a la red o comnmente conocido como NAC, consiste
en unificar varios criterios de seguridad tecnolgica tales como antivirus, IPS,
autenticacin, etc. para otorgar acceso a la red.
Esto se consigue aplicando diferentes polticas, las cuales describen como
obtener acceso a la red.
Este sistema examina e identifica a los usuarios que incumplen las polticas de
acceso, tales como firmas y parches de antivirus desactualizados, versiones del
sistema operativo, etc.
Ms adelante entraremos en detalle de los componentes y funcionamiento de
una NAC.
1.4.2.2- Controles lgicos basados en Host
Este tipo de controles permiten la correcta administracin de los recursos del
host, evitando funcionamientos no deseados en los host.
Podemos encontrar los siguientes:
Antivirus: Programa creado para prevenir, evitar propagacin y
contagio de virus informticos que pudiesen degradar nuestro sistema.
Antiespias: Programa creado para detectar y eliminar software espa,
normalmente oculto, el cual recopila datos en beneficio del atacante.
Antispam: Programa creado para evitar correo no deseado, funciona
mediante filtros.
11
1.4.3 Controles administrativos
En este tipo de control se definen los factores humanos de la seguridad, en los
que se definen que usuarios tienen acceso a qu recursos y quines no.
1.5- Polticas de Seguridad y Proteccin de datos
El objetivo principal de una poltica de seguridad es informar a los usuarios de
las normas y mecanismos que deben cumplir para poder utilizar los
componentes y recursos del sistema.
Una poltica de seguridad debe asegurar cuatro aspectos fundamentales:
Autenticacin
Control de acceso
Integridad
Confidencialidad
Las polticas, debern de seguir un proceso de actualizacin continuo sujeto a
los cambios que puedan surgir en la organizacin, por ejemplo aumento de
personal, cambios en la infraestructura tecnolgica, creacin de nuevos
servicios, etc. De esta forma podremos garantizar que las polticas sean
efectivas y salvaguardar los recursos o informacin sensible.
Debido al avance tecnolgico se hace necesario que se garantice la seguridad y
la proteccin de los datos, por eso organismos oficiales como la Agencia
Espaola de Proteccin de Datos, se encargan de velar por el cumplimiento
de la legislacin sobre proteccin de datos.
Inicialmente la constitucin Espaola ya limitaba el uso de datos personales
en el artculo 18.4- La ley limitara el uso de la informtica para garantizar el honor y
la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos.
Posteriormente con la posibilidad de cruzar datos, se poda obtener
informacin como situaciones personales o profesionales, por lo que se
present la ley Orgnica 15/1999, la cual se encarga de proteger tanto la
situacin personal como profesional.
El derecho al honor tambin est sujeto a posibles violaciones a travs del uso
informtico, y se encuentra garantizado en el artculo 18.1 de la Constitucin
Espaola.
12
Todos estos avances legales se consolidan en la ley de proteccin de datos, la
cual busca tutelar la seguridad del manejo de datos personales en el mbito
laboral, personal o familiar, e impedir que por el hecho de que se conozca
tales datos, estos puedan ser objeto de violacin, o exposicin en perjuicio de
la libertad de las personas afectadas.
1.6- Roles
Un rol es un conjunto de permisos que se aplican a un usuario asignado. Un
permiso es un parmetro que especifica si su poseedor puede acceder a algn
determinado recurso o zona.
Se pueden asignar varios roles a un mismo usuario garantizando que disponga
de todos los permisos definidos para tales roles.
Estos roles se pueden asignar automticamente por ejemplo a travs de un
grupo de usuarios en un LDAP2, o aplicado individualmente.
Posteriormente veremos cmo aplicando estos roles y polticas podremos
configurar en nuestra NAC un sistema de acceso organizado y controlado.
2
LDAP: Lightweight Directory Access Protocol (en espaol Protocolo Ligero de Acceso a
Directorios) que hacen referencia a un protocolo a nivel de aplicacin que permite el acceso a
un servicio de directorio ordenado y distribuido para buscar diversa informacin en un entorno
de red.
13
II. DESCRIPCION DE UNA NAC
2.1- Definicin NAC (Network Access Control)
Es un enfoque de la seguridad en redes que intenta unificar la tecnologa de
seguridad en los equipos finales, usuarios o sistemas de autenticacin y de este
modo reforzar la seguridad en el acceso a la red.
Hoy en da en una organizacin se concede acceso a la red a diferentes tipos
de perfiles, tales como usuarios, proveedores, socios comerciales y empleados,
por este motivo no todos pueden ser tratados de igual forma. Se requiere un
modo sencillo de garantizar a los diferentes grupos de usuarios el acceso a los
recursos que necesitan y solo a los que necesitan, manteniendo fuera del
alcance los recursos que no deben ver.
La implementacin de un NAC nos proporciona una solucin a este
problema, en la que el entorno de la red se extiende debido a la movilidad y a
la gran cantidad de clientes que desean tener acceso.
Con un NAC podemos garantizar que el equipo que desea acceder a nuestra
red cumple con unos requisitos de seguridad preestablecidos como software
instalado, parches de seguridad, antivirus, etc. Pudiendo la NAC aislarlo tanto
en el momento de conectar a nuestra red, como en el momento de la
desactivacin de algn requisito una vez est dentro de ella, como por
ejemplo, deshabilitar el antivirus incumpliendo nuestra poltica de seguridad.
Una buena solucin NAC bien implementada define un control sobre las
polticas de seguridad, proporcionando flexibilidad, ya que podremos definir
en diferentes redes (de invitados, de aislamiento, de produccin, etc.) en
funcin del estado del equipo en cada instante.
14
2.2- Tipos de NAC
Para elegir la solucin ms adecuada hay que evaluar los objetivos que ha de
cumplir el control de acceso a la red, incluyendo el nivel de seguridad deseable
frente a las funcionalidades.
Los diferentes tipos de NAC se pueden englobar en cuatro tipos debido al
modo de su funcionamiento.
2.2.1 - NAC basado en Hardware
Este tipo de NAC se apoya en un equipo de electrnica apilable (appliance)
que deber instalarse en la red donde se desea implantar el NAC. Este
dispositivo puede operar ya sea en lnea o fuera del trfico de la red.
Las soluciones basadas en hardware tienen diferentes desventajas, tales como
la creacin de un nico punto de fallo en la red, puede provocar
interrupciones en el trfico y adems dependiendo del a distancia del
dispositivo en la red puede perder visibilidad del trfico.
2.2.2 - NAC basado en Agentes de Software
Este NAC est basado en pequeos programas residentes en los dispositivos
que desean ser controlados por la NAC. Estos agentes monitorizan y
escanean el dispositivo, enviando los resultados al servidor donde estn
definidas las polticas para decidir qu accin tomar.
Una de las mayores desventajas de este sistema es la sobrecarga de trabajo
debido a la instalacin del agente en todos los dispositivos que desean acceder
a la red. La ventaja de este tipo de NAC es que al utilizar un agente se puede
realizar un escrutinio de mayor nivel, adems de ser la opcin que menos
afectar al trfico de red. Esto se debe a que el agente trabaja en segundo
plano enviando actualizaciones al servidor.
2.2.3 NAC sin agente de Software
En este modelo de NAC consiste en la ejecucin de software puntualmente
(agente puntual) que escanee el cliente peridicamente revisando el
cumplimiento de las polticas de seguridad.
Este sistema implica demasiado estrs en el trfico de red, sobre todo en las
redes muy congestionadas.
15
2.2.4 NAC dinmica
En esta NAC se instalan varios agentes en sistemas seguros, este tipo de NAC
se conoce como NAC peer-to-peer, ya que esta solucin no necesita que se
hagan cambios en la red o la instalacin de software extra en todos los
dispositivos a monitorizar, simplemente los agentes se encargan de que se
cumplan las polticas de seguridad, revisando los equipos que le corresponda a
cada agente.
2.3- Modos de operacin de una NAC
Deteccin e Identificacin de nuevos dispositivos conectados a la red
Esta tarea se realiza a travs de los switches donde estn conectados los
dispositivos recibiendo las peticiones de autenticacin por parte de los
clientes.
Autenticacin de usuarios y dispositivos
La autenticacin es un proceso que consiste en comprobar la identidad de una
entidad, para posteriormente autorizar el acceso a los recursos autorizados a
dicha entidad.
Esta autenticacin se suele realizar utilizando el estndar 802.1x y un servidor
RADIUS.
Evaluacin del Sistema en cumplimiento de las polticas de seguridad
En este punto se revisan las condiciones del equipo que intenta conectarse a la
red para comprobar que cumple los requisitos de seguridad tales como el
sistema operativo, programas malintencionados, actualizaciones de antivirus y
parches de seguridad.
Esta accin se realiza con el fin de si un equipo deja de cumplir las polticas de
seguridad redireccionarlo a una zona de aislamiento, hasta que realice las
acciones necesarias para obtener nuevamente acceso a la red.
Autorizacin para acceder a la red
En base a los resultados de la autenticacin y la evaluacin, se determinar el
rol que desempea el dispositivo y de acuerdo con eso tendr acceso a la zona
y recursos de red correspondiente a su rol.
16
Remediacin para equipos con problemas de cumplimiento de polticas
de seguridad.
Si algn equipo es trasladado a la zona de aislamiento, deben resolver los
problemas de seguridad para poder acceder a la red, como norma general se
muestran mensajes con los problemas identificados y la forma de remediarlos.
Todas estas tareas que debe realizar un NAC son las que conforman las
funciones bsicas para el correcto funcionamiento del NAC.
Entre los modos de operacin se resumen en dos modos: con agente y sin
agente.
2.4- Elementos de una NAC
Los elementos que forman un NAC son:
Equipo Cliente
Son los dispositivos que acceden a la red, estos pueden ser ordenadores,
impresoras, telfonos, tablets, etc.
Autenticador
Entidad situada en nuestra red que facilita la autenticacin del dispositivo
conectado en el enlace, por ejemplo un switch.
NAC Gateway
Es un dispositivo que se encuentra entre el servidor de autenticacin y el
equipo final del usuario. Este dispositivo permite controlar la autenticacin y
autorizacin, comunicndose con el servidor de autenticacin, para indicar al
autenticador la accin a realizar.
Servidor de Autenticacin
Entidad que facilita el servicio de autenticacin al autenticador.
La autenticacin se realiza a travs de los siguientes mtodos:
17
2.4.1 Autenticacin basada en 802.1x
La especificacin 802.1x es un estndar de control de acceso desarrollado por
la IEE3 que permite utilizar diferentes mecanismos de autenticacin.
La autenticacin 802.1x es uno de los mtodos ms seguros ya que permite la
deteccin de sistemas finales en el puerto del switch mediante autenticacin.
Su funcionamiento se basa en el concepto de puerto, siendo ste el punto
donde se puede conceder el acceso de un dispositivo a la red. En principio
todos los puertos estn desautorizados, excepto uno que es el punto de acceso
que se utiliza para comunicarse con el cliente admitiendo nicamente trafico
EAPOL por el puerto controlado. Cuando un nuevo cliente solicita la
conexin, le pasa al autenticador informacin sobre la autenticacin, que este
reenva al servidor de autenticacin, normalmente un servidor RADIUS.
Cuando este contesta, y el cliente est permitido, autoriza un puerto para que
lo use el cliente, tal y como describe la figura.
802.1x consta de tres entidades bsicas:
- El cliente, que solicita la conexin (PAE=Entidad de Acceso a Puerto)
- El servidor de autenticacin, encargado de averiguar si el cliente est
autorizado para acceder
- El elemento que proporciona la conectividad o punto de acceso
802.1x es flexible al no limitar los mecanismos de autenticacin, sino que es
posible hacer uso cualquier tipo de especificacin convenientemente adaptada
3
IEE: Institute of Electrical and ElectronicsEngineers, asociacin mundial dedicada a la estandarizacin.
18
al 802.1x. Esto nos permite hacer uso de protocolos basados en certificados
digitales a la hora de verificar la autenticidad de los participantes.
Estos certificados nos permiten que un usuario desconocido para el sistema
pueda hacer uso de la red con proporcionarle el certificado oportuno. Adems
en estos certificados podremos incluir atributos de caducidad de conexin,
servicios accesibles o recursos visibles.
EAPOL EAP sobre LAN
EAPOL es un protocolo de capa de enlace usado para transportar protocolos
de autentificacin de alto nivel.
EAP se dise en un principio para funcionar sobre PPP y autenticar usuarios
RTPC, pero 802.1x define un mtodo de encapsulado para enviar paquetes
EAP sobre tramas Ethernet, este mtodo es EAPOL.
EAPOL lleva mensajes EAP entre el suplicante y el autentificador. El
autentificador extrae de las tramas EAPOL los paquetes EAP y envindolos
hacia un servidor de autentificacin por un canal seguro.
Hay situaciones donde el mtodo 802.1x no es compatible debido a que los
equipos no contengan un solicitante 802.1x o el sistema final no lo admita.
Por ejemplo dispositivos como impresoras antiguas, cmaras de video, o
switches no compatibles. Esto deberemos tenerlo en cuenta en el desarrollo
de nuestro proyecto, ya que nuestra red ser heterognea, compuesta por
equipos que soportan autenticacin 802.1x y otros que no.
En conclusin si se cumplen todos los requisitos, 802.1x ofrece una
identificacin muy escalable y dinmica con un alto grado de seguridad en el
puerto del switch
Ventajas
Estndar para sistemas actuales
Administracin centralizada
Deteccin en tiempo real
Alto nivel de seguridad
Escalabilidad
Informacin de host y usuario
19
Desventajas
Muchos requerimientos
Actualizaciones caras
2.4.2 Autenticacin basada en MAC
En este mtodo se utilizan los mismos elementos de autenticacin que en
802.1x,, la diferencia es el no utilizar certificados y datos de registro.
El switch utiliza la direccin MAC del sistema final como un reemplazo para
el nombre de usuario y la verifica con el servidor RADIUS. Este mtodo se
puede utilizar en redes con 802.1x para verificar todos los sistemas sin el
agente suplicante
licante contra el servidor RADIUS.
RADIUS
Este mtodo solo ofrece un nivel limitado de la seguridad y se debe utilizar en
combinacin con la autorizacin restrictiva.
En conclusin este mtodo de autenticacin es una solucin para sistemas
finales especiales o que no soporten o implementen un nivel de seguridad
mayor.
20
Ventajas
Estndar para sistemas actuales
Administracin centralizada
Deteccin en tiempo real
Escalabilidad
Desventajas
Muchos requerimientos
Baja seguridad
2.4.3 Servidor RADIUS
RADIUS (RemoteAuthentication Dial In UserService) es un protocolo de
autentificacin utilizado por 802.1x, basndose en los criterios del marco
AAA (Autenticacin, Autorizacin y Administracin). Este modelo AAA
define los elementos bsicos para autenticar usuarios, manejar peticiones de
autorizacin y realizar contabilidad del sistema.
Un servidor AAA debe ser capaz de recibir peticiones, examinarlas,
determinar el tipo de autorizacin solicitado, recuperar las polticas necesarias,
evaluar la peticin y obtener la respuesta a dicha peticin.
El servidor RADIUS al ser un servidor del tipo AAA se usa principalmente en
entornos donde los clientes son elementos de acceso a la red, como los puntos
de acceso. Estos elementos envan al servidor la informacin del nuevo cliente
que desea acceder, una vez recibida esta informacin el servidor valida la
autenticacin del usuario y devuelve al cliente la respuesta necesaria para
acceder a la red.
RADIUS tambin registra eventos como inicio y fin de sesin, paquetes
trasmitidos y volumen de datos durante la sesin.
21
2.4.4 Servidor Kerberos
Es un protocolo de autenticacin creado por el MIT que permite a dos
equipos situados en una red insegura demostrar su identidad de manera
segura, su arquitectura est formada por un modelo Cliente-Servidor,
autenticndose ambos dispositivos y verificando la identidad uno del otro.
La arquitectura est basada en tres objetos de seguridad: Clave de sesin,
Ticket y Autenticador.
2.4.5 PasswordAuthenticationProtocol (PAP)
El protocolo de autenticacin de contrasea (PAP) es un protocolo de
autenticacin simple en el que el usuario y contrasea se envan al servidor de
acceso como texto simple, es decir sin cifrar. No se recomienda utilizar este
mtodo debido a su inseguridad y la falta de cifrado.
2.4.6 Challenge Handshake Authentication Protocol (CHAP)
Este mtodo de autenticacin verifica peridicamente al cliente usando un
intercambio de informacin dividido en tres etapas. La verificacin se realiza
con una contrasea compartida.
Las tres etapas de autenticacin son las siguientes:
1- Despus de establecer el enlace, el agente autentificador enva un
mensaje del tipo Challenge para solicitar la verificacin del usuario
2- El usuario responde con un valor calculado usando una funcin hash y
enviando un mensaje del tipo response
3- El autentificador verifica la respuesta con el resultado de su propio
clculo de la funcin hash. Si el valor coincide, el autentificador
informa de la verificacin enviando un mensaje success, de lo
contrario termina la conexin enviando un mensaje del tipo failure.
Cada cierto tiempo el autentificador manda una nueva comprobacin,
repitiendo el proceso anterior completamente.
22
Servidor de Remediacin
El servidor de remediacin permite notificar y enviar las acciones a tomar de
un sistema final que se encuentra en la red de cuarentena debido al
incumplimiento de alguna poltica de seguridad.
Estas notificaciones son esenciales dentro de una NAC debido a que el
usuario puesto en cuarentena puede pensar que es un problema de la red al no
poder acceder al os servicios. Estas notificaciones tienen que estar disponibles
tanto para el equipo de TI, como para los usuarios ya que si no existiesen estas
notificaciones podran recibirse multitud de llamadas al soporte tcnico
Una vez explicado los componentes de un NAC y los mtodos de
autenticacin identificaremos esos elementos con los componentes que
formaran parte denuestra NAC:
Equipo Cliente
Los dispositivos que formaran parte como clientes sern todos los
dispositivos autorizados que deseen acceder a la red del Hospital, estos
incluyen adems de los PCs de usuario, los equipos de telemedicina, telfonos
mviles, tablets, etc.
Autenticador
Los dispositivos autenticadores en nuestro caso sern los switches de la capa
de acceso, los cuales enviaran la consulta de autenticacin al servidor cuando
detecte la conexin del cliente.
En nuestro caso estos switches sern todos de la marca Cisco y los modelos:
Catalyst 2950, 2960 y 3750.
NAC Gateway
Esta entidad ser la solucin elegida para implementar nuestra NAC,
adelantndonos a la seleccin de la solucin indicaremos que el NAC Gateway
ser nuestro servidor PacketFence, el cual se encargara de gestionar los
accesos y roles a los dispositivos clientes, adems de funcionar como Gateway
en el modo de funcionamiento In line para los equipos antiguos que no
soporten autenticacin basada en 802.1x
23
Servidor de autenticacin
En este caso usaremos el servidor en produccin actual del hospital Cisco
Secure ACS v4.2, es la solucin ofrecida por el fabricante Cisco para integrar
autenticacin va RADIUS, el cual recibir peticiones 802.1x mediante la
autenticacin del usuario y el protocolo EAP-MSCHAP enviado
usuario/contrasea del Directorio Activo de Windows.
En una primera fase se utilizar el servidor RADIUS por defecto integrado en
PacketFence que corresponde al software FreeRADIUS.
Servidor de remediacin
El servidor de remediacin tambin ser el servidor PacketFence, el cual se
encargar de configurar el dispositivo en la Vlan de aislamiento y de enviar los
pasos a seguir para poder salir de la zona aislada y obtener acceso a la red.
Estos son los componentes bsicos que forman parte de un NAC, quedando
identificados en nuestra infraestructura de red.
En el punto 3.6 diseo del Proyecto se ofrece ms informacin respecto
al modo en el que interactan todos los componentes y el motivo de eleccin
en la solucin PacketFence.
24
III. ANALISIS Y DISEO DEL
PROYECTO
3.1- Descripcin y situacin del Hospital Sanitario
La implantacin del proyecto pertenece al mbito sanitario, ofreciendo
servicios sanitarios de todo tipo, tales como consultas generales,
especialidades mdicas, intervenciones quirrgicas, tareas de investigacin y
otras no sanitarias como tareas de mantenimiento, administrativos,
infraestructuras, etc.
Debido al mbito donde se implantar el proyecto y por las obligaciones
regulatorias que obligan a mantener los sistemas protegidos y con una
disponibilidad casi del 100%, es de vital importancia garantizar el acceso y el
correcto funcionamiento de la red, ya que se podran poner en peligro datos e
incluso vidas de pacientes.
A la red hospitalaria acceden gran variedad de perfiles tales como mdicos,
administrativos, proveedores, pacientes, dispositivos de electromedicina,
servidores de aplicaciones, servidores web, entornos de virtualizacin, etc.
Todos ellos haciendo uso de la infraestructura de red.
Cada perfil debe acceder a unos recursos especficos por ejemplo el personal
sanitario debe tener acceso a las aplicaciones mdicas e impresoras de red, los
servidores web deben estar alojados en la DMZ para que usuarios del exterior
puedan conectarse, los dispositivos de electromedicina deben estar aislados,
etc.
25
3.2- Infraestructura del Hospital Sanitario
La infraestructura de red con la que actualmente cuenta el hospital y que est
relacionada con el proyecto se compone de los siguientes elementos:
Equipo/Servicio Caractersticas Imagen
Marca Cisco
Switch Modelo 6500
Equipo Core
Switch Marca Cisco
Modelo 4500
Switch de
Distribucin
Switch Marca Cisco
Modelo 2960
Switch de acceso
Switch Marca Cisco
Modelo 2950
Switch de acceso
Switch Marca Cisco
Modelo 3750
Switch de acceso
Firewall Marca Cisco
Modelo ASA
Seguridad
perimetral de la
red
Balanceador Marca Radware
Modelo
LinkProof 100
Multi WAN
Proxys Marca Bluecoat
Modelo 810-5
Acceso a Internet
Router Marca Cisco
Modelo 1800
Acceso centros
perifricos
Apilance Marca Nonius
Modelo WGS200
26
HotSpot
pacientes
Punto de Acceso Marca Cisco
Modelo AIR-
LAP1242G-E-K9
AP Wifi
Punto de Acceso Marca Cisco
Modelo AIR-
AIR-LAP1141N-
E-K9
AP Wifi
LDAP Marca Windows
Directorio Activo
Windows server
2008
Servidor Radius Marca Cisco
Cisco Secure
ACS v4.2
27
Arquitectura de Red
La arquitectura de red est basada en una arquitectura de alta disponibilidad,
con todos los dispositivos de red duplicados, algunos trabajando en modo
clster, y otros en modo activo-pasivo.
Se puede observar la cantidad de sedes remotas que dependen de la red y la
diversidad de accesos por parte de proveedores. Debido a la gran cantidad de
usuarios, dispositivos de red y criticidad de la misma, se hace requisito
indispensable tener un control de accesos a la red y una gestin dinmica de la
configuracin de los switches de acceso.
Tendremos en cuenta la segmentacin lgica aplicada a la red mediante Vlans,
ya que dependiendo del tipo de usuario o dispositivo deber acceder a una u
otra.
Listado de Vlans
ID Nombre
1 Usuarios
4 Maternidad
102 DMZ-Projectos
103 DMZ-Corporativa
249 Hotspot
250 Red Wifi
51 Cuarentena
305 Seguridad
306 ModCDI
308 Equipos Proveedores
309 Infraestructuras
310 Multimedia
2201 Servidores Linux
2202 Servidores Windows
2206 VDI
Como se puede observar hay gran diversidad de VLANs, cada una con acceso
a determinados recursos y con diferentes reglas de seguridad aplicadas en el
firewall.
28
3.3- Polticas de seguridad de acceso a la red
Actualmente el hospital cuenta con una poltica de seguridad de acceso a la
red, la cual establece los requisitos que deben cumplir los usuarios para poder
conectar un dispositivo a la red.
Esos requisitos son:
Parmetro Permitido
Sistema Operativo Windows XP SP3, Vista, 7 o
distribucin de Linux
Antivirus Instalado y ejecutndose antivirus
corporativo
Actualizaciones de Windows Activadas
Directorio Activo Configurado y registrado en AD con
usuario corporativo
DHCP Alta de MAC en filtro DHCP
Niveles de acceso
Perfil Descripcin Rol
Cuarentena Usuarios que no Vlan Cuarentena
cumplan la validacin
Bsico Usuarios Con antivirus Acceso a internet
Avanzado Validacin completa Acceso a Internet,
Intranet, y aplicaciones
corporativas
3.4- Problemticas detectadas en la implantacin
En estos momentos para controlar el acceso a la red se realiza un proceso
manual por parte del departamento de soporte de campo y de
comunicaciones, donde se consideran las siguientes actividades:
29
Este proceso presenta las siguientes desventajas:
Mayor riesgo al efectuar una validacin manual
Incremento la cantidad de recursos humanos para validar los equipos
Mayor demora para acceder a la red
nicamente se valida el equipo al ingresar por primera vez
Dificultad en identificar vulnerabilidades por puertos abiertos
Dificultad en identificar aplicaciones no autorizadas
Los usuarios que se conectan a la hotspot, proveedores e incluso
personal sanitario conectados con tablets o telfonos mviles presentan
otro problema, ya que estos dispositivos sin gestin ni control por parte
de un antivirus y un directorio activo, se conectan tambin a la red, por
lo que resulta imposible saber el estado de seguridad del dispositivo
30
3.5- Solucin propuesta
Se propone implementar una solucin automatizada de control de acceso a
la red (Network Access Control NAC). Esta necesidad es debida al
continuo aumento de usuarios, proveedores y clientes que necesitan acceso
a la red para poder realizar sus tareas. Estos tipos de usuarios no pueden
ser tratados del mismo modo ya que dependiendo del tipo de usuario que
solicita el acceso deber tener acceso a unos recursos especficos y ninguno
ms el cual no est permitido o aprobado por parte de la DSI (Direccin
de los Sistemas de la Informacin).
Adems tambin se implementar un mtodo de Vlans Dinmicas donde
se detectar el tipo de dispositivo mediante la MAC y ser asignada
automticamente la configuracin del puerto del switch asignndole su
Vlan especfica y dems configuraciones.
Se tendrn en cuenta las siguientes etapas para implementar la solucin:
- Definicin de caractersticas tcnicas
- Estudio de mercado
- Seleccin de la Solucin
Definicin de caractersticas tcnicas
La definicin de las caractersticas tcnicas se realiza en base a las necesidades
del Hospital, adems del aprovechamiento de la infraestructura tecnolgica
que dispone.
Requerimientos de caractersticas tcnicas:
Soporte de las siguientes Polticas:
- Autenticacin
- Acceso a la red mediantes perfiles de usuario
- Asignacin de polticas de control de trfico por usuario sin importar el
puerto fsico o Vlan
- Capacidad de integrar y autoconfigurar switches del Hospital Cisco
- Autenticacinva Radius
- Clasificacin de usuarios con base a perfiles o polticas aplicadas
- Soporte de autenticacin mediante el protocolo 802.1x
- Aplicar polticas de control sobre direcciones fsicas (MACs)
31
Estudio de mercado
En el mercado existen muchas soluciones NAC, tantas basadas en agente, sin
agente, mdulos apilables y servidores virtualizados.
En nuestro caso realizaremos en estudio con tres soluciones:
Cisco Clean Access, solucin propietaria de cisco modelo appilance
FreeNac, solucin Open Source basada en software con agente
PacketFence, solucin Open Source basada en software sin agente
Precios y coste de mantenimiento
Cisco Clean Access
Esta solucin al ser propietaria de Cisco consta de varios mdulos para ser
desplegada en un entorno productivo.
Las especificaciones tcnicas de la solucin y los componentes necesarios y
opcionales estn descritos en la siguiente url
http://www.cisco.com/en/US/prod/collateral/vpndevc/ps5707/ps8418/ps6128/product_data
_sheet0900aecd802da1b5.pdf
Si accedemos a la siguiente url de Cisco podremos saber el precio estimado de
la solucin NAC, adems deberemos tener en cuenta que para implementar
un entorno de alta disponibilidad ser necesaria la duplicidad de todos los
componentes, duplicando el coste.
URL: http://www.cisco.com/web/ES/about/press/press_home_s303.html
El precio indicado por el proveedor y de los dems componentes es:
Componente Precio
Cisco Secure Network Server 3415 7.575
Cisco Trust Agent versin 2.0 0
Cisco Access Control Server (ACS) versin 4.0 6.733
Cisco Secure Monitoring, Analysis y Response System (CS-MARS) versin 4.1 12.631
(Nota: En nuestro caso ya disponemos del mdulo ACS)
Adems habra que contratar un servicio de mantenimiento y las licencias
correspondientes, estos precios varan segn el tipo de proveedor y el nmero
de licencias necesarias.
32
Contando que necesitamos un entorno en alta disponibilidad y necesitaramos
dos dispositivos de cada mdulo el total del presupuesto es de 40500 sin
contar licencias y mantenimiento.
FreeNAC
Solucin Open Source para el control de acceso a la red. El desarrollo de esta
solucin fue congelado el 11 de Enero del 2010, nos ofrece todos los servicios
necesarios, pero al estar congelado su desarrollo no resulta funcional a largo
plazo, sobre todo para un entorno como el del Hospital en continua
expansin y cambio, pudiendo tener problemas con incompatibilidad en los
equipos por ejemplo.
PacketFence
Solucin Open source con gran apoyo de la comunidad y en continuo
desarrollo. Esta solucin nos ofrece multitud de funcionalidades explicadas y
comparadas en el apartado 4- PacketFence.
En relacin al tema del presupuesto esta solucin ofrece todas sus
caractersticas y funcionalidades a un coste de 0.
Tambin ofrece soporte tcnico comercial donde el precio vara dependiendo
de la licencia adquirida por el cliente.
En esta web podemos ver el tipo de soporte que ofrecen y el precio
dependiendo de la licencia adquirida.
http://www.packetfence.org/support/commercial_support.html
Como podemos observar la licencia bsica de soporte cuesta 550 hasta la
licencia superior con soporte 24x7 que vale 7500.
Por temas de presupuesto se descarta toda solucin que tenga coste
econmico, por lo que deberemos elegir una solucin Open Source y que
tenga un buen mantenimiento por parte de la comunidad.
33
Entre las soluciones posibles se encuentran las dos ms importantes:
PacketFence
FreeNAC
Estas dos soluciones nos ofrecen todas las caractersticas necesarias para
poder implementarse en nuestra red, la nica diferencia es que en FreeNAC
no hay desarrollo y el proyecto est parado, mientras que la solucin
PacketFence nos ofrece todos los servicios, una continua revisin de bugs y
problemas con la herramienta, adems de poder comprar una licencia de
mantenimiento en el caso de que fuera necesario.
Seleccin de la Solucin
Debido a los motivos anteriores se decide utilizar la solucin PacketFence, la
cual describiremos en otro punto con todas sus caractersticas y modo de
funcionamiento, posteriormente realizaremos una comparacin entre
PacketFence y otras soluciones a nivel funcional.
3.6- Diseo del proyecto
Teniendo en cuenta la infraestructura del hospital descrita anteriormente y el
procedimiento manual utilizado para integrar y validar mediante 802.1x los
dispositivos de los usuarios en la red, se propone una solucin basada en
PacketFence que automatice el procedimiento de validacin y configuracin
del switch.
Fases en el proceso de acceso a la red corporativa Hospitalaria:
Deteccin
El proceso de Deteccin, se realizara por medio de peticiones request entre
el equipo cliente y el switch de acceso
Autenticacin
La autenticacin de usuarios se realizara a travs del protocolo 802.1x, el cual
se validar en un servidor Radius.
Los mtodos de autenticacin que sern utilizados en esta fase sern:
34
802.1x + MAC detection ByPass
Direccin MAC si el equipo no es compatible con 802.1X
En este caso como el hospital utiliza un directorio activo Windows server
2008, se utilizara el mtodo basado en 802.1X, con protocolo EAP-MSCHAP,
el cual autentica a los usuarios con las credenciales basadas en usuario y
contrasea del domino en vez de utilizar certificados. En apartados
posteriores se indicar la forma de integrar PacketFence con el servidor Active
Directory de Windows.
Evaluacin
Para la evaluacin de los equipos el servidor de PacketFence se encargar de
comprobar el rol asignado al usuario, con el fin de garantizar los recursos
adecuados al cliente.
Esta evaluacin se realizar por parte del servidor PacketFence verificando
que el cliente cumple todos los requisitos de seguridad sin tener que instalar
ningn agente en el cliente, una vez evaluada se determinar la poltica
asignada a su rol y la Vlan que le corresponde.
Autorizacin
La autorizacin se realizara por medio del servidor PacketFence donde
dependiendo de los resultados obtenidos se le asigna un rol de privilegios al
equipo o usuario.
Los perfiles propuestos son los descritos anteriormente: Cuarentena, bsico y
avanzado.
Remediacin
En esta fase los usuarios que han sido trasladados a la Vlan de Cuarentena, se
les mostrar un mensaje enviado por el servidor PacketFence con los motivos
por los que ha sido denegado el acceso y las acciones a tomar para poder
acceder a la red.
35
IV. PACKETFENCE
4.1- Descripcin del Software PacketFence
PacketFence es una solucin NAC basada en cdigo abierto y gratuito. Esta
solucin nos ofrece una gran conjunto de caractersticas como por ejemplo un
portal cautivo donde los usuarios se autentiquen para su registro, gestin
centralizada tanto d dispositivos inalmbricos como por cable de red, soporte
de 802.1X, aislamiento de dispositivos a nivel de capa 2, integracin con
escneres de vulnerabilidades y deteccin de intrusos.
Adems PacketFence est preparado para dar servicio tanto a redes pequeas,
como a grandes redes heterogneas donde conviven gran diversidad de
dispositivos y puntos de accesos a la red.
4.2 Comparacin y eleccin de PacketFence respecto a otras
soluciones NAC
En el mercado hay multitud de soluciones NAC descritas anteriormente, debido a
los requerimientos para la implementacin del proyecto (aprovechamiento de
infraestructura desplegada y gasto econmico 0) compararemos tres soluciones NAC.
En este caso compararemos las funcionalidades con una solucin comercial y con
dos soluciones OpenSource
Solucin Comercial: Cisco Clean Access
Solucin OpenSource 1: FreeNac
Solucin OpenSource 2: PacketFence
Polticas por
Dispositivos
Actualizado
Integracin
Integracin
fabricantes
Edicin de
Dinmicas
Dinmicas
Fabricante
mdulos e
Deteccin
Directorio
Mquinas
Virtuales
Polticas
VMPSS
VLANs
Soporte
Soporte
interfaz
Agente
puerto
Activo
Coste
otros
Cisco Si No No Si si No No Si No Si 40500
FreeNAC Si Si Si Si No No No No Si No 0
PacketFence Si Si Si Si Si Si Si Si Si No 0
550~
7500
36
La solucin de Cisco trabaja con una arquitectura appliance basada en hardware
para autenticaciones y para conceder acceso a los dispositivos finales, un agente que
recopila los datos en el dispositivo y un gestor para administrar las polticas. Esta solucin
sera recomendable para redes homogneas con dispositivos Cisco ya que no presentara
problemas de incompatibilidad con la electrnica de red siendo toda del mismo fabricante
Cisco. Esta solucin sera ideal por ejemplo para una entidad donde todos los dispositivos
clientes puedan ser configurados por el departamento de TI, donde sea necesario mantener
un controlexhaustivo del trfico de red y adems de que no disponga una infraestructura de
servidores lo suficientemente grande como para instalar una solucin basada en software y
tener que instalar un mdulo appilance. El punto de fallo en estas soluciones suele ser la
interfaz de salida por donde circula todo el trfico de red pudiendo congestionarse y
provocar cadas debido a la saturacin del enlace, adems si tenemos una red dispersa
geogrficamente, necesitaramos varios appliance en cada ubicacin aumentando ms el
coste del proyecto. Esta solucin basada en hardware podra ser ideal para una entidad
bancaria que necesite revisar continuamente el trfico en la red y conocer que usuarios
hacen uso de ella para detectar cdigos malicioso, virus, fallas en la seguridad, etc.
La solucin FreeNAc para poder disponer de todas sus opciones deberamos
contratar una licencia comercial, en esta comparacin hemos considerado la versin
gratuita. Actualmente esta solucin fue publicada bajo licencia GNU Public License v2
eliminando la versin comercial, pero siendo su ltima revisin en Junio de 2008 y
congelndose el proyecto en 2010. Esta solucin podra ser til para una pequea red que
no necesite alta disponibilidad, ni una gestin por parte de los administradores TI, ya que
este tipo de NAC basada en software reduce la carga de gestin para equipos de red y nos
ofrece un nivel de seguridad alta centrada en los clientes que acceden. Un ejemplo donde
implantar esta solucin podra ser una pyme con una red pequea y que necesite un
mnimo de seguridad.
La solucin PacketFence es la que mejor se adapta a nuestras necesidades ya que
nos aporta un portal cautivo para identificar los usuarios, no debemos instalar ningn
agente en los ms de cinco mil equipos desplegados, nos permite configuracin de Vlans
Dinmicas (VMPS), es capaz de detectar el tipo de dispositivo que intenta acceder a la red
(telfono, tablet, sistema operativo), integracin con deteccin de intrusos y deteccin de
vulnerabilidades con un gasto de 0 y entre 550/7500 el soporte tcnico y mantenimiento
opcional.
En resumen es preciso encontrar un equilibrio entre el coste de la solucin y la
gestin administrativa, junto al nivel de seguridad deseado para el acceso a nuestra red, es
decir equilibrio entre seguridad y usabilidad. Proporcionando mayor seguridad a nivel de
trfico de red una solucin basada en hardware pero con un alto coste administrativo y
econmico, mientras que una solucin basada en software facilita bastante la gestin
administrativa renunciando a un anlisis exhaustivo de la red.
37
4.3- Funcionalidades
PacketFence adems de proporcionarnos un acceso seguro a nuestra red, esta
solucin nos aporta varias funcionalidades extras como son:
Flexibilidad en la gestin de asignaciones Vlan, ya que podremos asignar la Vlan
por switch, por cliente, por roles o por otras condiciones mediante scripts.
Acceso a dispositivos no corporativos mediante una red de invitados,
implementando un servicio de tickets, portal cautivo y pagos en lnea si fuese
requerido.
Portales web a base de perfiles, de este modo dependiendo del tipo de rol
podremos mostrar un portal u otro el cual realice unas acciones que nos interesen
dependiendo del dispositivo que desea autenticarse.
Integracin con Snort y OpenVAS para detectar ataques o vulnerabilidades
Registro automtico de todos los dispositivos
Configuracin de la caducidad del acceso a la red, en este caso se podr limitar por
ejemplo a los proveedores que realicen una actuacin el tiempo de acceso a nuestra
red.
Monitorizacin del ancho de banda que consumen los dispositivos finales.
Flexibilidad de Autenticacin, PacketFence soporta gran cantidad de protocolos de
autenticacin como pueden ser LDAP (Microsoft Active Directory, Novell
eDirectory, OpenLDAP), RADIUS (FreeRadius, Radiator, Cisco ACS, Microsoft
NPs, etc.), ficheros locales (Apache httpasswd), OAuth2.
Alta disponibilidad del sistema
Gran cantidad de hardware soportado
Basado en estndares como: 802.1X, SNMP, Netflow, WISPR, RADIUS.
Totalmente configurable y extensible mediante su API de desarrollo y sus CSS.
38
4.4- Componentes
Pgina 6 de la Gua de Administracin PacketFence (Componentes)
http://www.packetfence.org/downloads/PacketFence/doc/PacketFence_Administration_Guide-4.0.6.pdf
4.5- Requisitos
PacketFence se apoya en otros componentes para su correcto funcionamiento por
lo que deberemos tener instalado previamente los siguientes componentes:
- Base de Datos MySQL (Versin Recomendada MySQL 5.1)
- Servidor Web Apache ( Versin Recomendada Apache 2.2)
- Servidor DHCP
- Servidor Radius (Versin recomendada FreeRADIUS 2.1.12)
- IDS Snort (Versin recomendada 2.8 o 2.9)
- IPS Suricata (Versin recomendada Suricata 1.4.1)
39
Requisitos mnimos de Hardware
- Intel o AMD CPU 3Ghz
- 4 Gb de RAM
- 100 Gb de espacio libre en disco (RAID-1 recomendado)
- 1 tarjeta de red
- 1 tarjeta de red para alta disponibilidad (opcional)
- 1 tarjeta d red para deteccin de intrusiones (opcional)
Requisitos mnimos de Sistema Operativo
PacketFence soporta tanto arquitectura de i386 como de x86_64 de los siguientes
sistemas operativos:
- Red Hat Enterprise Linux 6.x
- CentOS 6.x
- Debian 7.0
- Ubuntu 12.04 LTS
Servicios del Sistema
Para el correcto funcionamiento los siguientes servicios deben estar ejecutndose
correctamente:
- Servicio del servidor web (httpd)
- Servicio DHCP (dhcpd)
- Servicio RADIUS (radiusd)
- Servicios Snort/Suricata IDS (snort/suricata)
- Firewall (iptables)
4.6- Modos de funcionamiento
PacketFence puede ser desplegado en tres modos de funcionamiento:
- Out-of-Band
- In-Band
- Modo Hibrido
Out-Of-Band
Este modo de funcionamiento es utilizado en las infraestructuras de red que
soportan Vlans, siendo este mtodo ms escalable y ms resistente a fallos.
En este modo el servidor de PacketFence se encargar de realizar las
comprobaciones de polticas, accesos a la red, consultas a servidores de autenticacin, etc.
Este es el modo ms usado hoy en da debido a que muchas de las arquitecturas de
red profesional disponen de electrnica de red compatible con este modo de
funcionamiento.
40
In-Band
Este modo de funcionamiento es utilizado en redes con switches antiguos o no
gestionables. Desde la versin 3.0 de PacketFence se implementa el modo In-Line donde
el servidor PacketFence se convertir en la puerta de enlace de la red In-Line donde se
conectaran todos los dispositivos incompatibles. Adems el servidor de PacketFence usar
tcnicas de NAT4
Este modo tiene varias limitaciones e inconvenientes como son:
- Todos los dispositivos de esta red estn en la misma LAN de Capa 2, vindose
afectado por temas de broadcast en el caso de multitud de dispositivos.
- Cada paquete enviado por los dispositivos debe pasar por el servidor de
PacketFence, por lo que aumentar la carga de trabajo en el servidor.
- Al trabajar con IPset solo puede tener 65536 entradas por lo que no se permite
trabajar con una red superior a la Clase B
- Dispositivos de red sin autenticar
Modo Hibrido
Este modo de funcionamiento solventa el problema de autenticacin del modo In-
Line, ya que soporta el modo de autenticacin 802.1x y autenticacin por MAC
Desde la versin 3.6 de PacketFence, es posible autenticar dispositivos mediante
RADIUS a travs de 802.1x o Autentificacin por MAC.
4.7- Gua de instalacin y configuracin
Seguiremos la gua de instalacin del aplicativo, lo podremos encontrar en la
siguiente direccin:
http://www.packetfence.org/downloads/PacketFence/doc/PacketFence_Administration_
Guide-4.0.6.pdf
En esta se explica el proceso de instalacin y configuracin de la solucin de forma
detallada. En nuestra caso realizaremos un resumen para una instalacin bsica de
PacketFence bajo Ubuntu 12.04 LTS
Instalacin
En primer lugar deberemos aadir el repositorio de PacketFence, para ello creamos
un fichero en el siguiente directorio /etc/apt/sources.list.d/packetfence.listcon el siguiente
contenido:
deb http://inverse.ca/downloads/PacketFence/ubuntu precise precise
4
NAT: (Network AddressTranslation) Mecanismo para traducir direcciones de red incompatibles.
41
Una vez el repositorio est definido procederemos a instalar todas las dependencias
de PacketFence y servicios externos (base de datos, servidor DHCP, servidor RADIUS)
sudo apt-key adv --keyserver keys.gnupg.net --recv-key 0x810273C4
sudo apt-get update
sudo apt-get install packetfence
En el caso que implementemos el modo In-Line ser necesario instalar el modulo
ipset adems de recompilar el Kernel de Linux. Con el siguiente comando realizaremos
todas las acciones necesarias:
sudoapt-getinstallxtables-addons-sourcextables-addons-common
sudo module-assistant auto-install xtables-addons
Configuracin
Una vez realizada la instalacin ser necesaria la configuracin de la aplicacin en
varios pasos. PacketFence incorpora una aplicacin basada en entorno web la cual nos
permitir paso por paso configurar nuestra NAC.
Para acceder a la aplicacin de configuracin solo tendremos que acceder a la
siguiente url: https://Direccion_IP_PacketFence:1443/configurator
Una vez dentro de la aplicacin la configuracin se realiza en seis pasos:
1- Seleccin del mtodo de funcionamiento, pudiendo elegir en modo Vlans (Out-
ofBandwitch), en modo In-Line, o en modo hibrido.
2- Configuracin de la red, en este punto indicaremos las interfaces por las que el
servidor PacketFence recibir las peticiones y en cuales se aplicaran las
diferentes tcnicas de funcionamiento.
42
3- Configuracin de la base de datos, en este paso PacketFence crear la estructura
correcta de tablas y referencias, adems de la creacin de un usuario para la
administracin de la base de datos.
43
4- Configuracin general de PacketFence tales como el dominio donde estar
integrado el sistema, nombre de mquina, definicin servidor DHCP, correo de
alerta.
5- Creacin usuario administrador para acceder a la administracin web de los
servicios proporcionados por PacketFence.
44
6- Comprobar el estado de la NAC y arranque de los servicios
4.8- Incompatibilidad de equipos
PacketFence soporta gran cantidad de hardware, en nuestro caso todos los dispositivos de
red son del fabricante Cisco teniendo en su totalidad tres tipos de modelos: 2950, 2960 y
3750 para la capa de acceso y 4500- 6500 para la capa de distribucin y ncleo.
PacketFence soporta los switches cisco que utilizan los siguientes tipos de traps5:
Link Up/Link Down
Notificacin MAC
Seguridad de Puerto
En modelos ms recientes se implementa una seguridad ms robusta como:
Autenticacin por MAC
802.1x (Multi-host o Multi-Dominio)
Los nicos equipos que disponemos en nuestra red y no soportan autenticacin 802.1x son
los switchs Cisco 2950 y tampoco la asignacin dinmica de Vlans.
Tambin se ha comprobado que PacketFence es compatible con las controladoras Wifi
instaladas en el Hospital Sanitario, para en una segunda fase aplicar el NAC a todos los
dispositivos que se conecten de forma inalmbrica.
5
Trap: Paquete generado por el agente SNMP para informar de algn cambio de estado o informar algn
dato
45
4.9- Arquitectura del sistema
Pgina 5 de la Gua de Administracin PacketFence (Integracin en la red)
http://www.packetfence.org/downloads/PacketFence/doc/PacketFence_Administration_Guide-4.0.6.pdf
En esta figura se presenta como PacketFence puede trabajar a travs de una WAN,
teniendo definidas en cada parte de la red donde opera PacketFence indicadas con el color
naranja y rojo (vlans de registro y aislamiento), mientras que la infraestructura original de
nuestra red est representada en color verde (Vlan de datos y voz). Mostrando adems un
dispositivo conectado a cada una de ellas, representando el proceso de registro, aislamiento
y acceso a la red.
Cuando un dispositivo ya sea un PC de escritorio, un porttil o un telfono mvil accede a
la red se le concede mediante DHCP una direccin IP de la VLAN de Registro para
obtener conectividad hacia el servidor de PacketFence, dependiendo del tipo de
configuracin realizada en los switches, el cliente realizar un tipo de autenticacin, por
ejemplo 802.1x o MAC, una vez autenticado el dispositivo, se autoconfigurar el puerto
donde est conectado hacia la VLAN que corresponda, en el caso de que la autenticacin
sea fallida o que no cumpla los requisitos de seguridad, el puerto ser configurado en la
VLAN de cuarentena, donde el dispositivo obtendr otra direccin IP y adems se le
mostrar en pantalla los motivos por los que su equipo no ha conseguido el acceso a la red
y la forma de solventarlos.
46
4.10- Presupuesto del diseo y despliegue de PacketFence
Como hemos indicado anteriormente PacketFence es una solucin OpenSource y tiene un
coste 0, pero debemos incluir el coste tanto humano como de hardware en la
implementacin.Tambin incluiremos el soporte de mantenimiento, eligiendo la versin
Platinium ya que en esta modalidad los desarrolladores nos ofrecen solucin a los bugs
detectados en nuestra implementacin.
Tabla de costes:
Recurso Precio
PacketFence 0
Mantenimiento PacketFence 1 ao Versin: Platinum 7.500
Maquina Virtual requisitos hardware Recomendados Servidor 1 500
Maquina Virtual requisitos hardware Recomendados Servidor 2 500
Tcnico Asignado implantacin proyecto 2 meses 3.000
Total 11500
Para que el proyecto sea viable acorde al presupuesto y ajustndolo a un gasto de 0
podremos reducir los siguientes gastos:
Mantenimiento de PacketFence a la versin Bronce con un gasto de 550
anuales o directamente descartar el mantenimiento 0
Uso de dos mquinas virtuales desplegadas en la plataforma VMware coste 0
Utilizar un tcnico de sistemas ya contratado por el hospital, asignndole el
despliegue del proyecto, coste 0 para este proyecto.
De este modo sera viable la implantacin ajustada al presupuesto inicial aportado por la
Direccin de Sistemas de la Informacin.
Aun as sera recomendable la contratacin de un mantenimiento mnimo de PackeFence
para evitar futuros fallos y poder contactar con el proveedor en caso de avera.
Se recomienda una propuesta desde la Direccin de Sistemas de la Informacin al
departamento de Gestin y Compras, para solicitar un presupuesto de 1100 y poder
contratar un soporte de 2 aos para el mantenimiento de la aplicacin y soporte en caso de
problemas.
47
4.11- Valoracin y Riesgos implementacin PacketFence
PacketFence respecto a las dems soluciones comentadas anteriormente se
convierte en nuestra mejor opcin debido a la gran cantidad de funciones que
nos aporta y a la fcil administracin de los nodos conectados.
Uno de los problemas con el que nos hemos topado es la complejidad de
integracin en la red productiva y los problemas de interrupcin de servicio a
la hora de instalar y configurar dicha solucin.
Debemos tener en cuenta que el entorno productivo debe estar disponible al
100% dada su criticidad y no es posible realizar por ejemplo reinicios
constantes del servidor por motivos de mantenimiento, problemas de
rendimiento, bloqueos inesperados, etc.
Por lo tanto la integracin de una solucin como esta tiene una criticidad
mxima, ya que el fallo de cualquiera de sus componentes pueda afectar a toda
la infraestructura de red y producir una cada completa del servicio, por
ejemplo:
- Cada del servidor RADIUS, donde todos nuestros clientes perderan la
autenticacin y nadie podra acceder a la red.
- Cada del servidor DHCP, donde los equipos no obtendran direccin
IP siendo imposible el establecimiento de la conexin.
- Bloqueo del servidor PacketFence, impidiendo administracin de
polticas, roles, bloqueos de usuarios, congestin de red a causa del
trfico generado.
Debido a esto el sistema debe ser implementado con una alta disponibilidad y
redundancia en todos sus servicios, adems de implementar una
monitorizacin completa (servicios, hardware, sistema), para disminuir al
mnimo el tiempo de actuacin en caso de fallo.
Adems debemos tener en cuenta que la solucinest basada en una
distribucin OpenSource y contiene bugs que estn siendo resueltos por la
comunidad y lanzando revisiones peridicamente con las soluciones de los
problemas detectados, tambin debemos tener en cuenta que esas nuevas
revisiones pueden incluir nuevos bugs, por lo que una vez implantada la
solucin y siendo funcional al 100%, habr que realizar una actuacin especial
cada vez que se decida actualizar PacketFence y los motivos por los que se
realiza, donde tendremos en cuenta: tiempos de actuacin, plan de
contingencia en caso de fallo, informacin a los usuarios y aprobacin por
parte de la Direccin de Sistemas de la Informacin.
48
V. IMPLEMENTACION DEL
PROYECTO
5.1- Implementacin
Para la implementacin de este aplicativo simularemos una pequea red donde
comprobaremos el funcionamiento del software y la configuracin bsica para el objetivo
del proyecto el cual consiste en conseguir un acceso controlado a la red y una
autoconfiguracin dinmica de las Vlans asignadas al dispositivo en funcin de la MAC,
pudiendo mantener una configuracin dinmica sobre todo en los equipos de proveedores
y de electromedicina los cuales deben ir a una Vlan especial diferente a la de usuarios.
Una vez comprobado el funcionamiento del software en un laboratorio aislado,
procederemos a instalar el aplicativo en un servidor virtual administrado mediante una
consola VMWare ESX 5.0, configurado con varias interfaces de red, una para la gestin dar
los servicios necesarios para el correcto funcionamiento, una para la red de registro, otra
para la red de aislamiento y otra como red normal.
En este paso se crearan y propagaran las Vlans necesarias en la capa de ncleo,
distribucin y switches de acceso.
Una vez comprobado el funcionamiento se implementar una solucin de alta
disponibilidad mediante dos servidores, creando una redundancia Activo-Pasivo,
situando cada servidor en un CPD para evitar tambin problemas fsicos tales como cadas
de corriente, cada de sistemas, etc.
Para ello nos apoyaremos en otra aplicacin Opensource de Linux llamada
Heartbeat, la cual implementar una direccin IP virtual y tendr comunicacin con los
dos servidores, cambiando de un servidor a otro si detecta una cada del servidor activo.
Para esta implementacin tambin deberemos crear una base de datos distribuida en la cual
debern apoyarse los servidores, siguiendo las indicaciones incluidas en la gua de
PacketFence.
Una vez instalados los dos servidores en modo clster, configurada la base de datos
en modo distribuido y propagadas las Vlans necesarias y realizadas las pruebas de
conectividad se proceder a la puesta en produccin seleccionando varios dispositivos del
hospital para comprobar que el sistema funciona correctamente y no afecta al servicio
normal de la red.
49
5.2- Fase 1: Laboratorio de pruebas
En esta fase utilizaremos los siguientes dispositivos:
Switch Cisco Catalys 2960G (Actualizamos al IOS recomendado 12.2(58)SE1)
Porttil con Windows 7
Pc con Windows 7
Distribucin Live ZEN de PacketFence
Conexin ADSL
El mtodo que ms nos interesa para el mtodo de autenticacin y configuracin de las
Vlans Dinmicas es el mtodo 802.1x con bypass autenticacin MAC, con este mtodo se
realizar la autenticacin contra el servidor RADIUS, el cual nos conceder el acceso
adems de enviar las ordenes necesarias para auto-configurar el switch.
5.2.1- Diagrama de conectividad
50
En el laboratorio conectaremos el servidor PacketFence al puerto G0/21 del
switch en modo trunk6, configuraremos el switch con los comando descritos en la gua
de configuracin de switches incluida en PacketFence y configuraremos varias interfaces en
todas las Vlans para comprobar conectividades y en modo MAC bypass para comprobar la
asignacin dinmica de vlans.
Direccionamiento para el laboratorio
Interfaz Vlan Red Gateway Descripcin
eth0 1 172.21.33.0/24 172.21.33.1 Gestin
eth0.2 2 192.168.2.0/25 192.168.2.1 Registro
eth0.3 3 192.168.3.0/25 192.168.3.1 Cuarentena
eth0.4 4 Deteccin de Mac
eth0.5 5 192.168.5.0/25 192.168.5.1 Invitados
IP switch Catalyst 2960G: 172.21.33.203 / 24
6
Trunk: Funcionamiento en modo etiquetaje de trama basada en el protocolo de encapsulacin 802.1Q.
Este protocolo aade 4 bytes al encabezado Ethernet indicando a la Vlan que pertenece la trama
Ethernet.
51
5.2.2- Instalacin y configuracin software
Descargamos de la web de PacketFence la distribucin ZEN (Zero Effort NAC), la
cual consta de una distribucin Live de CentOs con PacketFence instalado y todas las
dependencias necesarias para el correcto funcionamiento de todo el sistema.
Adems seguimos la configuracin recomendada en la gua de simulacin:
http://www.packetfence.org/downloads/PacketFence/doc/PacketFenceZEN_Installatio
n_Guide-4.0.6.pdf
Para crear el dispositivo autoarrancable usaremos el programa: win32diskimager-v0.97
Pulsaremos el botn Write y tendremos un usb autoarrancable con la distribucin
en modo Live8.
5.2.3- Configuracin de PacketFence
Una vez arrancado el sistema y conectado el servidor al switch en modo TRUNK,
accederemos al configurador de PacketFence, donde definiremos el modo de
funcionamiento, las interfaces de red, contraseas de administracin y servicios a ejecutar.
Para ello accederemos mediante navegador web a la direccin
https://ip_packetfence:1443 , esta direccin IP corresponder a la IP de gestin que
utilizaremos para dar servicio a nuestra red.
Los pasos a seguir para la interfaz web estn explicados en la seccin anterior 4.7-
Guia de instalacin y configuracin
En el primer paso seleccionaremos el modo de funcionamiento, en nuestro caso
probaremos solo el modo: Out-Of-Band Vlan Enforcementent ya que en el
despliegue en produccin solo aplicaremos la solucin a dispositivos gestionables
con 802.1X y con soporte MAB (Mac bypass).
7
Descarga de Win32Diskimager:http://sourceforge.net/projects/win32diskimager/files/latest/download
8
Live: Arranque del sistema Operativo en memoria RAM, sin necesidad de instalacin en
almacenamiento fsico como un disco duro.
52
En el segundo paso definiremos las direcciones de red y las interfaces del sistema
donde el DHCP del servidor ofrecer servicio para los dispositivos que deseen
acceder a la red. Aplicaremos la configuracin establecida en la tabla descrita en el
apartado 5.2.1- Diagrama de conectividad
En el tercer paso estableceremos la contrasea, crearemos el esquema de la base de
datos y un usuario para que PacketFence realice conexiones.
En el cuarto paso definiremos el dominio local y el nombre del host que
identificar el servidor ser PacketFence.
En el ltimo paso se iniciaran todos los servicios y accederemos a la interfaz de
gestin
53
5.2.4- Configuracin switches
Realizamos la actualizacin del switch Catalys 2960G a la versin recomendada por
los desarrolladores:
http://www.packetfence.org/documentation/pod/SNMP/Cisco/Catalyst_2960.html
En nuestro caso nos interesa realizar la autenticacin utilizando el mtodo 802.1x +
MAC bypass, para ello introduciremos los siguientes comandos:
En la configuracin global del switch
dot1x system-auth-control
En este apartado activamos en el switch el suplicante 802.1x
Grupos AAA y Configuracin
aaa new-model
aaa group server radius packetfence
server 172.21.33.200 auth-port 1812 acct-port 1813
aaa authentication login default local
aaa authentication dot1x default group packetfence
aaa authorization network default group packetfence
En este apartado crearemos el grupo del servidor RADIUS llamado PacketFence
y le indicaremos al switch que para la autenticacin 802.1x y los cambios de red utilice el
servidor RADIUS definido en el grupo PacketFence
Configuration del Servidor Radius
radius-server host 172.21.33.200 auth-port 1812 acct-port 1813
timeout2 key 1234567
radius-server vsa send authentication
En este apartado se define la clave que utilizar el switch para conectar con el
servidor RADIUS.
Configuracin de cada interfaz en modo 802.1X+MAB (Mac Atuhentication
ByPass)
switchport mode access
authentication order dot1x mab
authentication priority dot1x mab
authentication port-control auto
authentication periodic
authentication timer restart 10800
authentication timer reauthenticate 7200
54
mab
no snmp trap link-status
dot1x pae authenticator
dot1x timeout quiet-period 2
dot1x timeout tx-period 3
Aadimos el switch al servidor de PacketFence
Aadimos IP de gestin del switch, modelo y descripcin.
Aadimos clave compartida para la autenticacin RADIUS
55
Indicamos a PacketFence que Vlans del switch sern utilizadas para el registro,
aislamiento y normal. Adems de configurar las comunidades SNMP
5.2.5- Batera de pruebas
En primer lugar configuraremos una interfaz en cada una de las Vlans creadas para
comprobar que existe conectividad realizando un ping hacia el Gateway de cada
subinterfaz.
Configuracin Switch
56
Conectamos dos equipos uno en la interfaz G0/2 configurada en la Vlan 2 y otro
equipo a la interfaz G0/3 configurada en la Vlan 3 y comprobamos que obtenemos IP
mediante DHCP
PC1
PC2
Se comprueba que no hay visibilidad entre Vlans realizando pings hacia otro
dispositivo de otra Vlan y comprobamos que hay visibilidad con la puerta de enlace y con
el servidor PacketFence y la interfaz de gestin 172.21.33.202
Ping del PC1 a su puerta de enlace y al servidor PacketFence
Ping entre Pc1 y Pc2
57
Para comprobar el funcionamiento configuraremos una interfaz con los comandos
necesarios para que funcione en modo 802.1X+MAB, en nuestro caso la interfaz G0/1
Si todo funciona correctamente PacketFence nos dar una direccin IP mediante
DHCP, en este caso de la Vlan de Registro una vez se haya validado con el servidor
RADIUS.
(En nuestro caso tenemos el problema de que el equipo no valida contra el servidor
RADIUS y detecta que el servidor est muerto, cuando en realidad est dando servicio)
Suponiendo que se ha realizado correctamente la validacin:
Abriremos un navegador web y accederemos a cualquier web, en ese momento
seremos redireccionados a la web de registro de PacketFence.
Introduciremos usuario/contrasea para obtener acceso
58
Como el dispositivo no puede validar con el servidor RADIUS no se produce la
autenticacin, ni el cambio de Vlan, por lo que no obtenemos conectividad
Podremos comprobar cmo PacketFence cambia la configuracin del puerto a la
Vlan Normal, podremos ver el registro en el fichero /usr/local/pf/logs/packetfence.log
En este caso podremos ver la concesin de DHCP y el problema de conexin hacia
el switch.
Concesin DHCP
Error contactar con Switch
59
5.2.6- Resultados obtenidos y Problemas durante la implementacin
En estos momentos en la implementacin del laboratorio hemos tenido problemas
de visibilidad del servidor de PacketFence en la Vlan de gestin desde el switch.
Hemos conseguido que nos asigne por DHCP las direcciones correspondientes a
las Vlans de registro y de aislamiento, pero a la hora de realizar la autenticacin RADIUS,
el dispositivo no es capaz de alcanzar el servidor (ni deshabilitando el firewall).
Por lo que creo que debe ser algn problema con el etiquetaje de las tramas en
802.1q o bien de algn mdulo de Ubuntu que presenta problemas al trabajar con
subinterfaces de red.
Tambin es posible algn problema con el servidor FreeRADIUS y la
configuracin por defecto para aceptar peticiones, ya que los dispositivos configurados en
las Vlans de registro y de aislamiento obtienen direccin IP mediante DHCP (siendo la
misma IP).
5.3- Fase 2: Puesta en Pre-Produccin
Para la puesta en pre-produccin desarrollaremos todas las configuraciones
necesarias en la red de produccin pero sin aplicar la configuracin a ningn switch de
acceso.
En esta fase se crearan las Vlans de registro y aislamiento, adems de su
propagacin en la infraestructura de la red.
Se realizar la instalacin de PacketFence en dos servidores virtualizados que
trabajaran en modo Activo-Pasivo, proporcionando un entorno de Alta disponibilidad.
5.3.1- Diagrama de conectividad
Packetfence01: 172.21.111.111
Packetfence02: 172.21.111.112
Ip_Virtual-Cluster: 172.21.111.113
60
Interfaces en elservidor
5.3.2- Configuracin de PacketFence en Alta disponibilidad
Debido a la criticidad del sistema implementaremos una redundancia de servicios.
Para ello nos apoyaremos en el software HEARTBEAT, el cual crea un demonio
que proporciona servicios de clster a los clientes, monitorizando los servicios o procesos
en las maquinas pudiendo detectar la cada o restablecimiento de un servicio y mediante
mensajes redirigir todas las peticiones hacia otra mquina que presente los mismos
servicios. Para realizar este cambio el demonio heartbeat se usa en combinacin con un
gestor de recursos de clster (CRM), el cual se encarga de iniciar y parar servicios a los
cuales el clster aportar alta disponibilidad. Pacemaker suele ser el gestor de recursos ms
utilizado para los clster creados con hearbeat.
PacketFence almacena mucha informacin en la base de datos MySQL, por lo que
los dos servidores de PacketFence debern compartir su base de datos.
Para ello hay varias formas:
- Una base de datos MySQL local en cada PacketFence configurando el
almacenamiento de las bases de datos montada en una ubicacin remota como una
SAN ( en este caso habra que tener especial cuidado en que solo una base de datos
puede estar ejecutndose)
- Una base de datos en cada servidor PacketFence replicadas en tiempo real, situadas
en una particin usando DRBD (Distributed Replicated Block Device), el cual crea
un entorno de almacenamiento en red basado en RAID-1
- Una base de datos remota en alta disponibilidad donde puedan acceder los dos
servidores.
Como en nuestro caso queremos proporcionar una disponibilidad casi del 100% y
queremos redundar todos los servicios optaremos por la segunda opcin y crearemos un
sistema de almacenaje en red mediante DRBD.
61
5.3.2.1- Creacin particin DRBD en cada servidor
Necesitaremos en cada servidor un espacio mnimo de 30G, por lo que
redimensionaremos los servidores creando una nueva particin mediante el comando fdisk
Para crear la particin hemos seguido el tutorial siguiente:
http://rm-rf.es/crear-y-eliminar-particiones-con-fdisk-en-linux/
5.3.2.2- Instalacin DRBD
Instalamos el paquete DRBD
Sudo apt-get install drbd8-utils drbdlinks
Cargamos en el kernel el mdulo de DRBD
Modprobe drbd
Editamos el fichero de configuracin situado en /etc/drbd.conf con los datos de
nuestro servidores PacketFence y las particiones realizadas en nuestro caso /dev/sda3
global {
usage-count yes;
}
common {
protocol C;
}
resource Particion2 {
syncer {
rate 100M;
al-extents 257;
}
startup {
degr-wfc-timeout 120; # 2 minutes.
}
disk {
on-io-error detach;
}
device /dev/drbd0;
disk /dev/sda3;
meta-disk internal;
on ServidorPacketfence1 {
address 172.21.33.111:7788;
}
on ServidorPacketFence2 {
address 172.21.33.112:7788;
}
}
62
Inicializacin de la particin en red
[root@packetfence1 ~]# drbdadm create-md particion2
Writing meta data...
initializing activity log
NOT initialized bitmap
New drbd meta data block successfully created.
success
Inicializacin del servicio en los servidores
# /etc/init.d/drbd start
Para forzar la sincronizacin de los dos servidores ejecutaremos el siguiente
comando
# drbdadm --overwrite-data-of-peer primary particion2
Una vez sincronizados los dos servidores crearemos el sistema de ficheros de la
unidad de almacenamiento en red la cual llamaremos drbd0
# mkfs.ext3 /dev/drbd0
Nos aseguraremos que el servicio DRBD se ejecute automticamente al inicio del
sistema, para evitar problemas en casos de cadas del servidor o reinicios controlados
# chkconfig --level 2345 drbd on
(previamente en el servidor hemos instalado el servicio de chkconfig que nos permite
gestionar los servicios de arranque en el sistema de una forma simple, para ello hemos
introducido el siguiente comando: apt-get install chkconfig)
5.3.2.3- Configuracin MySql
Una vez configurada nuestra particin en red compuesta por los dos servidores de
PacketFence, configuraremos la base de datos MySQL de modo que se monte sobre esta
nueva particin.
Para ello deberemos de seguir los siguientes pasos:
En el servidor maestro de PacketFence (el que dar servicio), debemos de indicarle
a DRBD que ese ser el nodo primario.
root@packetfence1# drbdadm primary particion2
comprobamos que se ha conectado correctamente visualizando el proceso
/proc/drbd
0: cs:Connected ro:Primary/Secondary ds:UpToDate/UpToDate C r----
63
ns:145068 nr:4448 dw:149516 dr:10490 al:31 bm:14 lo:0 pe:0 ua:0 ap:0 ep:1
wo:d oos:0
Una vez seleccionado como nodo primario esa particin del servidor 1,
montaremos la base de datos MySQL en la particin de red
# mount /dev/drbd0 /var/lib/mysql
Iniciaremos el servicio
# service mysqld start
El sistema incorpora un script para eliminar las bases de datos de test , usuarios
annimos y reseteo de la contrasea de administrador. Podemos ejecutarlo para optimizar
nuestra base de datos
# /usr/bin/mysql_secure_installation
En este caso deshabilitaremos el arranque automtico de MySQL ya que se
encargar el demonio HEARTBEAT de controlar el arranque de la base de datos.
5.3.2.4- ConfiguracinHeartBeat
Realizamos la instalacin del software mediante el siguiente comando
sudo apt-get install heartbeat-2
Una vez realizada la instalacin editaremos el fichero de configuracin situado en
/etc/ha.d/ha.cf
bcast eth2
bcast eth3
keepalive 2
warntime 30
deadtime 60
auto_failback off
initdead 120
node packetfence1.ejemplo
node packetfence2.ejemplo
use_logd yes
Indicamos que las interfaces eth2 (vlan registro) y eth3(Vlan Cuarentena) son las
conexiones que queremos tener redundadas por si cae alguna interfaz en el PacketFence, ya
que estas dos Vlans son las ms importantes.
Aadimos el siguiente contenido al fichero /etc/ha.d/haresources, donde
indicaremos que servicios queremos que estn redundados en cada nodo.
packetfence1.ejemplo Ipaddr2::172.21.111.113IfUp::eth2.y IfUp::eth3.
drbddisk::mysqlFilesystem::/dev/drbd0::/var/lib/mysql::ext3 mysqldpacketfence
64
Donde Ipaddr2 sera la IP virtual que dara servicio a nuestro servidor de
PacketFence y por donde accederan todos los clientes.
IfUp: eth2 y eth3 comprobara el estado de las interfaces si estn en lnea o
desconectadas
La ltima lnea comprueba que la base de datos este en el fichero distribuido y que
el servicio de Mysqly PacketFenceest en funcionamiento.
Para que el servicio Heartbeat pueda controlar las interfaces de red deberemos crear
el siguiente script en la ruta /etc/ha.d/resource.d/IfUp
case "$2" in
start)
echo -n "Mounting $1"
/sbin/ifup $1
echo "."
;;
stop)
echo -n "Unmounting $1"
/sbin/ifdown $1
echo "."
;;
*)
echo "Usage: $0 {start|stop}"
exit 1
;;
esac
Proporcionar permisos de ejecucin
# chmod 755 /etc/ha.d/resource.d/IfUp
Crear claves de autenticacin en /etc/ha.d/authkeys
auth 1
1 sha1 10b245aa92161294df5126abc5b3b71d
Y cambiar los permisos de ejecucin
# chmod 600 /etc/ha.d/authkeys
Nota: El Puerto 694 debe estar abierto en los dos servidores ya que es el Puerto de
mensajera de Heartbeat.
Iniciar el servicio en ambos servidores y configurar el inicio automtico del servicio
# chkconfig --level 345 heartbeat on
# service heartbeat start
5.3.2.5- Alta disponibilidad servidor RADIUS
65
Para configurar el servidor RADIUS en alta disponibilidad deberemos modificar la
configuracin de los dos servidores RADIUS situados en cada servidor PacketFence y
aadirles la nueva IP virtual asignada al clster y aadir al Heartbeat el servicio que vamos a
redundar.
Modificamos el fichero /usr/local/pc/conf/radiusd/radiusd.conf en la seccin
ipaddr con nuestra IP virtual del clster (172.21.111.113)
listen {
type = auth
ipaddr = 172.21.111.113
port = 0
}
listen {
type = acct
ipaddr = 172.21.111.113
port = 0
}
Ahora aadiremos el servicio Radius en la configuracin del Heartbeat
(/etc/ha.d/haresources)
packetfence1.ejemplo Ipaddr2::172.21.111.113IfUp::eth2.y IfUp::eth3.
drbddisk::mysqlFilesystem::/dev/drbd0::/var/lib/mysql::ext3
mysqldpacketfenceradiusd
De este modo tendremos en alta disponibilidad todos los Servicios crticos de
PacketFence asegurando una disponibilidad del 100% en caso de la cada en algn servicio.
5.3.3- Configuracin switches/Core/distribuidores
Para la capa 2 de comunicacin crearemos las siguientes Vlans en los cores de
produccin.
Vlan Registro: ID 3500 Nombre pfreg
Vlan Cuarentena: ID 3501 Nombre pfais
Vlan Invitados: ID 3502 Nombre pfinv
66
Se han seleccionado Vlans superiores del 1024 para asegurarnos que no son
trasmitidas por el protocolo VTP el cual propaga todas las Vlans automticamente por la
red, ya que no nos interesa el despliegue completo en todos los switchs de nuestra red.
Esto nos servir para prevenir por ejemplo la eliminacin de alguna Vlan por error en algn
switch y que este error se propague por toda nuestra red.
El siguiente paso ser la propagacin de las Vlans desde la capa de ncleo hasta la
capa de acceso por todos los switches en los que vaya a implementar el acceso va
PacketFence. Esta propagacin se realiza tambin por precaucin, ya que los enlaces Trunk
transportan todo el trfico de Capa 2 de todas las Vlans, por lo que solo permitiremos
pasar el trfico de las Vlans dependiendo del tipo del cliente que se conectar al switch,
evitando sobrecargar los enlaces con exceso de trafico innecesario.
Por lo que para nuestra puesta en pre-produccin solo propagaremos las Vlans
entre el servidor de PacketFence y el switch donde realizaremos las pruebas.
Esta propagacin se realizar tambin hacia en el servidor pasivo.
Una vez creadas todas las Vlans y propagadas, podremos configurar los switches de
acceso.
Para los switches de acceso como hemos comentado en el laboratorio de pruebas,
el mtodo que nos interesa en nuestro caso sera la autenticacin 802.1x+MAC Bypass
Donde nuestro servidor RADIUS ser la IP virtual creada por Heartbeat.
67
En la configuracin global del switch
dot1xsystem-auth-control
En este apartado activamos en el switch el suplicante 802.1x
Grupos AAA y Configuracin
aaa new-model
aaa group server radius packetfence
server172.21.111.113auth-port 1812 acct-port 1813
aaa authentication login default local
aaa authentication dot1x default group packetfence
aaa authorization network default group packetfence
Configurationdel Servidor Radius
radius-server host 172.21.111.113auth-port 1812 acct-port 1813 timeout
2 key 1234567
radius-servervsasendauthentication
Configuracin de cada interfaz en modo 802.1X+MAB (Mac
AtuhenticationByPass)
switchport mode access
authentication order dot1x mab
authentication priority dot1x mab
authentication port-control auto
authentication periodic
authentication timer restart 10800
authentication timer reauthenticate 7200
mab
nosnmp trap link-status
dot1xpae authenticator
dot1x timeout quiet-period 2
dot1x timeouttx-period 3
5.3.4- Integracin LDAP con PacketFence
La implementacin de autenticacin mediante LDAP nos ser de gran inters para
facilitar la gestin administrativa de los usuarios, pudindose autenticar en el portal cautivo
cada usuario que est dado de alta en el Hospital, pudiendo as controlar tambin los
accesos del usuario, en que dispositivos inicia sesin y aplicarle reglas de acceso en el caso
que fuese necesario, por ejemplo por un consumo excesivo del ancho de banda.
Para integrar este servicio deberemos instalar y configurar los siguientes mdulos:
- Samba
- Kerberos
- Winbind
68
En primer lugar deberemos activar el modo de autenticacin explicado en el apartado
2.4.6- CHAP, para ello modificamos el siguiente fichero activando su uso
/usr/local/pf/raddb/modules/mschap
mschap {
use_mppe = yes
require_encryption = yes
require_strong = yes
with_ntdomain_hack = yes
ntlm_auth = "/usr/bin/ntlm_auth --request-nt-key --
username=%{%{Stripped-
User-Name}:-%{mschap:User-Name:-None}} --
challenge=%{mschap:Challenge:-00} --ntresponse=%{
mschap:NT-Response:-00}"
}
Para instalar Samba, Kerberos y Windind en Ubuntu
apt-get install samba winbind krb5-user
Una vez instalado Samba, aadiremos nuestros servidores Active Directory de
produccin al fichero /etc/hosts del servidor de Packetfence para que el servidor conozca
cuales son los servidores, en nuestro caso:
CSCDC1.csc.es
CSCDC2.csc.es
CSCDC3.csc.es
CSCDC4.csc.es
Tenemos 4 servidores replicados los cuales tienen el rol de Autenticacin de usuarios y
DNS del hospital
Para configurar nuestro dominio en Kerberos editaremos el fichero /etc/krb5.conf
[logging]
default = FILE:/var/log/krb5libs.log
kdc = FILE:/var/log/krb5kdc.log
admin_server = FILE:/var/log/kadmind.log
[libdefaults]
default_realm = CSC.ES
ticket_lifetime = 24h
forwardable = yes
[appdefaults]
pam = {
debug = false
ticket_lifetime = 36000
renew_lifetime = 36000
forwardable = true
krb4_convert = false
}
69
El siguiente paso ser configurar Samba editando /etc/samba/smb.conf aadiendo
nuestro dominio en la configuracin global.
[global]
workgroup = DOMAIN
server string = Samba Server Version %v
security = ads
realm = CSC.ES
password server = 172.21.111.111
domain master = no
local master = no
preferred master = no
winbind separator = +
winbindenum users = yes
winbindenum groups = yes
winbind use default domain = yes
winbind nested groups = yes
winbind refresh tickets = yes
templatehomedir = /home/%D/%U
template shell = /bin/bash
client use spnego = yes
client ntlmv2 auth = yes
encrypt passwords = yes
restrict anonymous = 2
log file = /var/log/samba/log.%m
max log size = 50
Para verificar el funcionamiento de Kerberos
# kinitadministrator
# klist
Despus, iniciamos Samba y unimos el servidor a nuestro dominio CSC.es
# servicesmb start
# chkconfig --level 345 smb on
# netadsjoin -U administrator
Una vez aadida la maquina la dominio iniciamos el servicio winbind y lo aadimos
a los servicios automticos en el inicio del sistema, importante a la hora de reinicios o
problemas con el servidor.
# servicewinbind start
# chkconfig --level 345 winbind on
Comprobamos la autenticacin con Active Directory
# chgrppf /var/run/samba/winbindd_privileged/
# ntlm_auth --usernamedgutier
# radtest -t mschap -x dgutier Contrasealocalhost:18120 12
testing123
Sending Access-Request of id 108 to 127.0.0.1 port 18120
User-Name = "dgutier"
NAS-IP-Address = 172.22.2.1 (cscdc1.csc.es)
NAS-Port = 12
70
Message-Authenticator = 0x00000000000000000000000000000000
MS-CHAP-Challenge = 0x79d62c9da4e55104
MS-CHAP-Response =
0x000100000000000000000000000000000000000000000000000091c843b420f0dec4
228ed2f26bff07d5e49ad9a2974229e5
rad_recv: Access-Accept packet from host 127.0.0.1 port 18120, id=108,
length=20
5.3.5- Batera de pruebas
- Comprobamos que las Vlans estn configuradas y propagadas en todo el circuito
- En el entorno de pre-produccin se realiza la instalacin correctamente del
software pero encontramos varios problemas para iniciar los servicios:
Nos da un error al ejecutar el arranque, investigando por internet localizamos el siguiente
Bug:http://www.packetfence.org/bugs/view.php?id=1716
Seguimos las indicaciones y conseguimos que arranque el servicio.
Una vez accedemos a la interfaz web de configuracin en el paso 2 donde debemos
configurar las interfaces, nos da un error al aadir el gateway y no nos deja continuar,
despus de revisar varias listas de correos de PacketFence vemos que existe problemas con
la implantacin en entornos virtuales.
Las comprobaciones realizadas en el servidor para descartar algn problema de
comunicacin han sido las siguientes:
- Comprobacin conectividad hacia la puerta de enlace y tabla de rutas
- Comprobacin firewall deshabilitado en servidor y en firewall corporativo
71
- Comprobacin conectividad hacia internet y resolucin DNS
Realizando estas comprobaciones descartamos algn problema de comunicacin
hacia el exterior, por lo que el problema debe ser de la aplicacin y el script de
configuracin inicial.
He enviado un mail a la lista de soporte con todos los logs y el problema de configuracin, a la
espera de que los desarrolladores den una solucin.
http://news.gmane.org/gmane.comp.networking.packetfence.user
5.3.6- Resultados obtenidos
Debido a los Bugs, no ha sido posible realizar la configuracin inicial.
Llegados a este punto sera interesante contratar soporte de los desarrolladores para
detectar el problema asociado a nuestro entorno de produccin y desarrollar una versin
funcional que solvente el problema de la configuracin inicial.
La eleccin de PacketFence respecto a otras soluciones de cdigo abierto sigue
siendo una buena eleccin debido a que una vez puesta en produccin y funcionando
correctamente, nos aporta una gran cantidad de funcionalidades que otras soluciones no
aportan, o estn menos desarrolladas, como la gestin de informes, configuracin de
dispositivos compatibles, deteccin de dispositivos, etc. Adems nos ofrece una
customizacin superior, ya que podremos editar todos nuestros ficheros para mostrar
mensajes de aviso, webs de acceso, y creacin de grupos de un modo simple y rpido.
72
5.4- Fase 3: Puesta en produccin
Una vez comprobado todos los servicios en el entorno de pre-produccin:
Conectividad, registro de dispositivos, cambios de Vlans y autenticacin de usuarios,
podremos pasar al entorno productivo sobre dispositivos y usuarios reales
En una primera fase los dispositivos que implementaremos el sistema NAC sern
los situados en las aulas de formacin, donde los usuarios que acceden a la red varan
continuamente y podremos tener un control de acceso de cada dispositivo y del usuario
que obtiene acceso a la red.
Para facilitar la gestin administrativa de TI y no tener que crear usuarios
manualmente para poder acceder a la red, ser necesario integrar el sistema de acceso de
usuarios mediante el LDAP de Microsoft Active Directory, donde se encuentran todos
los usuarios dados de alta en el hospital.
5.4.1- Consideraciones a tener en cuenta
En primer lugar enviar un correo a la lista de distribucin global del Hospital
indicando las nuevas polticas de acceso, monitorizacin y gestin para acceder a
los equipos del aula de formacin adjuntando una mini gua de cmo acceder a la
red.
Propagar las Vlans de Registro, Aislamiento e Invitados hacia los switch donde
estn conectados los Pcs del Aula
Switch: hcpsws300
Configurar las interfaces con la misma configuracin descrita en el apartado 5.3.3-
Configuracion Switches, donde se configurar el servidor RADIUS incluido en el
servidor PacketFence (172.21.111.113), los grupos AAA y las interfaces con
autenticacin 802.1x
Una vez realizados estoscambios estaremos en produccin.
Para evaluar el impacto de la implantacin habr un tcnico Insitu para dar soporte
a los usuarios con problemas y para contactar con el departamento de
comunicaciones en el caso de no poder solventar la incidencia.
73
5.4.2- Roll-Back en caso de fallo
- Realizaremos una copia de seguridad de toda la configuracin de los switches en los
que alteremos su configuracin de produccin, as en el caso de que algn switch
de problemas podremos acceder a la gestin y sobrescribir la configuracin nueva
por la configuracin antigua y funcional.
- Realizaremos un Snapshot a los servidores de PacketFence antes de pasar del
entorno de pre-produccin a produccin, para asegurarnos que tenemos un backup
del servidor con todos los servicios funcionando al 100%, teniendo la posibilidad
de restaurarlo en cualquier momento en caso de avera.
5.4.3- Implantacin del sistema en los clientes seleccionados
La implantacin se realizar en los equipos del Aula de formacin, donde no habr
que configurar nada ya que el mtodo seleccionado en esta NAC no es necesario instalar
ningn agente en el cliente, nicamente deberemos cambiar los puertos del switch donde
estn conectados los dispositivos con la configuracin descrita en el punto anterior.
5.4.4- Resultados obtenidos
En este caso los resultados no han sido satisfactorios y no hemos podido realizar el
despliegue de la implantacin debido a los errores que nos muestra al configurar la
aplicacin y la imposibilidad de configurar las interfaces y la puerta de enlace en la
aplicacion.
74
6.- Conclusin
El motivo de seleccionar esta solucin sobre otras soluciones OpenSource se debe a que
las actualizaciones y revisiones de los Bugs se realizan con bastante frecuencia, en
comparacin con otras soluciones como FreeNACuOpenNAC las cuales tienen un
desarrollo ms lento.
Adems la lista de hardware compatible es mucho ms extensa en PacketFence, sobre todo
a nivel de dispositivos y controladoras Wifi, ya que en una segunda fase del proyecto la
implantacin de PacketFence sera para todos los dispositivos Wifi. En este caso he
comprobado que PacketFence es compatible con las controladoras instaladas en el hospital,
mientras que en las otras soluciones no lo son o directamente no lo indican.
Sobre el tema de haber elegido una solucin OpenSource, como he comentado
anteriormente es debido al presupuesto 0 para su implementacin, pero desde mi punto
de vista para una implementacin en una red corporativa tan grande y tan crtica como esta,
sera ms fiable una solucin propietaria y compatible con la electrnica Cisco que posee el
hospital, facilitando su integracin con la red y los dispositivos a gestionar.
Adems debido a los constantes problemas y bugs detectados que podran afectar al
correcto funcionamiento no sera viable trabajar en un entorno de produccin con
problemas en la aplicacin a la espera de que la comunidad solucione nuestro problema
especfico con urgencia.
Por norma en la solucin propietaria este tema suele agilizarse ya que la compra de la
solucin viene con un mantenimiento y soporte tcnico asociado.
75
Bibliografa
http://www.monografias.com/trabajos16/seguridad-informatica/seguridad-informatica.shtml
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
http://www.agpd.es
http://www.prograweb.com.mx/Seguridad/010201amenazas.html
http://www.megasyc.com/public/1.ImportanciaProteccionDatos.pdf
http://www.siliconweek.es/knowledge-center/knowledge-center-seguridad/como-elegir-la-
mejor-solucion-de-control-de-acceso-a-la-red-nac-751
http://es.scribd.com/doc/6081671/30/Funcionamiento-del-802-1x
http://www.cisco.com/en/US/prod/collateral/vpndevc/ps5707/ps8418/ps6128/prod_white_p
aper0900aecd802bdc42.html
http://www.cisco.com/en/US/prod/collateral/vpndevc/ps5707/ps8418/ps6128/product_data
_sheet0900aecd802da1b5.html
http://www.freenac.net/es
http://www.packetfence.org/news/2012/article/new-web-based-configuration-
tool.html
http://es.wikipedia.org/wiki/Heartbeat_(Linux-HA_Daemon)
76