0% encontró este documento útil (0 votos)
115 vistas14 páginas

Configuración de Servidor AAA en Packet Tracer

Este documento describe una práctica de configuración de un servidor AAA en Packet Tracer. Incluye definiciones de AAA, RADIUS, TACACS y DIAMETER. Luego detalla los comandos utilizados para configurar el servidor AAA y realizar pruebas de funcionamiento. Finalmente, incluye preguntas sobre cómo implementar AAA en una red escolar y las ventajas que brindaría.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
115 vistas14 páginas

Configuración de Servidor AAA en Packet Tracer

Este documento describe una práctica de configuración de un servidor AAA en Packet Tracer. Incluye definiciones de AAA, RADIUS, TACACS y DIAMETER. Luego detalla los comandos utilizados para configurar el servidor AAA y realizar pruebas de funcionamiento. Finalmente, incluye preguntas sobre cómo implementar AAA en una red escolar y las ventajas que brindaría.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Carrera: Tecnologías de la Información y la Comunicación

Título: Servidor AAA packet tracer

Materia: Seguridad informática

Profesor: Dr. Martín Cano Contreras

Alumnos:

 Moisés Santibáñez Reyes

 Luis Fernando Morales Cortés

Grupo: 10°B

Fecha: 8 de noviembre de 2018


Contenido

Definiciones...............................................................................................................3

AAA........................................................................................................................3

RADIUS..................................................................................................................3

DIAMETER.............................................................................................................4

TACACS.................................................................................................................4

TABLA COMPARATIVA ENTRE RADIUS Y TACACS+.......................................4

PRACTICA EN PACKET TRACER...........................................................................5

COMANDOS..........................................................................................................6

DESCRPCION GRAFICA DE LA CONFIGURACIÓN...........................................8

INTERFAZ DEL SERVIDOR AAA.........................................................................9

PRUEBAS DE FUNCIONAMIENTO....................................................................10

CUESTIONAMIENTOS DE LA PRACTICA.............................................................11

CONCLUSIÓN.........................................................................................................12

Bibliografía...............................................................................................................13
Definiciones

AAA 

El protocolo “AAA” (Authentication, Authorization y Accounting - Autenticación,


Autorización y Contabilización) fue diseñado como mecanismo de control de
acceso remoto y provisión de servicios de red a través del modem y línea
telefónica, pero actualmente se siguen implementando en múltiples arquitecturas. 
 Authentication (Autenticación): es el proceso por el que se demuestra que
una entidad prueba su identidad ante otra (cliente-servidor).  
 Authorization (Autorización): es la asignación de privilegios que se le
asignan a una entidad o usuario basándose en su identidad. 
 Accounting (Contabilización): se refiere al seguimiento del consumo de los
recursos de la red por los usuarios. 
  

RADIUS 

El protocolo RADIUS (Remote Authentication Dial-In User Service) Utiliza el puerto


UDP 1812 UDP y funciona como cliente-servidor, RADIUS recibe la información
de credenciales de acceso por medio del protocolo PPP a través de un servidor
Network Access Server, comprueba que la información sea correcta mediante
otros mecanismos de autenticación (PAP, CHAP o EAP), RADIUS permite
manejar sesiones, lo cual es útil para la medición de tiempo para facturación.
DIAMETER 

Este protocolo trabaja de manera local como en el llamado estado de alerta,


sondeo y captura, lo cual permite ofrecer servicios dinámicos y flexibles, ofrece un
método de actualización para los que empiezan con RADIUS. 
Usa TCP en vez de UDP, puede usar IPSEC o TLS, también es peer-to-peer en
vez de cliente-servidor, permite negociar capacidades, y tiene notificaciones de
errores. 
  

TACACS 

(Terminal Access Controller Access Control System) es un protocolo de


autenticación remota usado en redes Unix, el cual se utiliza para comunicarse con
un servidor de autenticación para verificar si el usuario tiene los privilegios para
tener acceso a la red.

TABLA COMPARATIVA ENTRE RADIUS Y TACACS+

RADIUS TACACS+

Protocolos y Puertos UDP: 1812 y 1813 TCP: 49


Cifra solo el campo de
Cifrado Cifra todo el mensaje
contraseña
Autenticación y Combina autenticación y Separa Autenticación y
Autorización autorización Autorización
Uso Primario Acceso a la Red Administración
PRACTICA EN PACKET TRACER

Topología empleada para hacer la practica


COMANDOS
Router>en
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#aaa new-model
Router(config)#aaa authentication login modelo1 group tacacs+ local
Router(config)#aaa authentication login modelo2 local
Router(config)#aaa authentication enable default group tacacs+
Router(config)#aaa authorization exec modelo1 if-authenticated
Router(config)#aaa authorization exec modelo2 if-authenticated
Router(config)#tacacs-server host 172.17.0.10 key cisco
Router(config)#username local password cisco
Router(config)#line vty 0 4
Router(config-line)#login authentication modelo1
Router(config-line)#session-limit 3
Router(config-line)#exec-timeout 30
Router(config-line)#exit
Router(config)#line console 0
Router(config-line)#login authentication modelo1
Router(config-line)#exit
Router(config)#^Z

Router#conf t
Router(config)#host
Router(config)#hostname router0
router0(config)#ip domain-name aaa.com
router0(config)#crypto key generate rsa
The name for the keys will be: router0.aaa.com
Choose the size of the key modulus in the range of 360 to 2048 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take a
few minutes.

How many bits in the modulus [512]: 512


% Generating 512 bit RSA keys, keys will be non-exportable...[OK]

router0(config)#ip ss
*mar. 1 0:22:18.66: RSA key size needs to be at least 768 bits for ssh version 2
*mar. 1 0:22:18.66: %SSH-5-ENABLED: SSH 1.5 has been enabled
router0(config)#line vty 0 4
router0(config-line)#transport input ssh
router0(config-line)#exit
router0(config)#end
router0#
%SYS-5-CONFIG_I: Configured from console by console

router0#copy run start


Destination filename [startup-config]?
Building configuration...
[OK]

router0#ssh -l admin 172.16.0.1

% Connection timed out; remote host not responding


router0#ip ?
% Unrecognized command
router0#ip ss
router0#conf t
Enter configuration commands, one per line. End with CNTL/Z.
router0(config)#ip ssh
router0(config)#interface FastEthernet1/0
router0(config-if)#ip address 172.17.0.1 255.255.0.0
router0(config-if)#no shutdown

%LINK-5-CHANGED: Interface FastEthernet1/0, changed state to up


%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet1/0, changed
state to up

router0(config-if)#
router0(config-if)#exit
router0(config)#interface FastEthernet0/0
router0(config-if)#ip address 172.16.0.1 255.255.0.0
router0(config-if)#no shutdown

%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up


%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed
state to up

router0(config-if)#
router0#
DESCRPCION GRAFICA DE LA CONFIGURACIÓN

Descripción de los comandos utilizados para realizar la practica


INTERFAZ DEL SERVIDOR AAA
PRUEBAS DE FUNCIONAMIENTO
CUESTIONAMIENTOS DE LA PRACTICA

a) ¿Cómo se Implementaría en la Utsoe?


se tendría que colocar un router por edificio, esto para la comunicación
entre todos los edificios en el que para acceder se deberá pedir una clave al
usuario.

b) ¿Qué beneficios le daría la implementación de AAA a la red de


la Utsoe?
Se tendría un mejor control sobre la red, en la que para acceder se deberá
pedir una clave, esto mantendría resguardado todo tipo de archivos que
pudieran ser un peligro en manos de otra persona.

c) ¿Se debe considerar VLAN?


No, ya que si se considera VLAN la comunicación tendría que ser entre
edificios ya que para acceder al router es necesario hacer uso de una
contraseña
CONCLUSIÓN

El desarrollo de este trabajo resulto de gran utilidad ya que se dieron a conocer


unas herramientas de configuración que no se tenia conocimiento por lo cual se
considera que la implementación de un servidor AAA es bastante útil y necesaria
para casi todas las empresas o usuarios que requieran hacer uso de conexiones
remotas, además esta practica sirvió para conocer la literatura correspondiente al
servidor AAA y sus dos variantes en Radius y Tacacs de la cual no se tenia
conocimiento previo a realizar la practica.

Se considera exitosa esta practica ya que se pudo implementar correctamente


este servicio y pudimos simular una infraestructura de la red escolar lo que lo hace
un poco mas interesante y adaptado a nuestro entorno.
Bibliografía

CISCO. (s.f.). AAA. Obtenido de CISCO:


https://www.cisco.com/c/es_mx/support/docs/wireless-mobility/wireless-lan-
wlan/117711-config-tacacs-00.html

CISCO. (s.f.). AAA CONTROLER. Obtenido de CISCO:


https://www.cisco.com/c/es_mx/support/docs/security-vpn/terminal-access-
controller-access-control-system-tacacs-/10384-security.html

FORERO, N. G. (s.f.). TAXONOMIA DE SERVIDORES AAA. Obtenido de


INGENIO LIBRE: https://www.google.com.mx/search?
q=aaa+radius&oq=aaa+rad&aqs=chrome.1.69i57j0l3.2645j0j4&client=ms-
android-xiaomi&sourceid=chrome-mobile&ie=UTF-8

También podría gustarte