SlideShare una empresa de Scribd logo
1 de 21
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE I Chapter 6 1
AAA
Fernando Illescas
Fernando.illescasp@gmail.com
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 2
Objetivos
– Describir las características y la importancia de AAA.
– Configurar AAA en CLI utilizando la BD local.
– Resolución de problemas en AAA.
– Comparar RADIUS con TACACS.
– Configurar TACACS+
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 3
Autenticación
 En general, la foma tradicional de autenticación es la
configuración de contraseñas:
–Las contraseñas pueden ser débiles.
–Pueden almacenarse en texto plano en el router.
–Es difícil su administración al tener muchos dispositivos de red.
–El control de contraseñas después de la salida de personal se
hace mas difícil.
 La solución es encontrar un método de autenticación
que centralice la base de datos de usuarios y
contraseñas.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 4
Componentes de AAA
 Autenticación: Confirmar que el usuario es realmente
quien dice ser.
 Autorización: Determinar los permisos o accesos que
tiene el usuario autenticado.
 Accounting: Registrar todas las actividades realizadas
por el usuario.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 5
Modos de autenticación
 Character mode: Cuando se trata de establecer una
conexión administrativa con el dispositivo.
 Packet mode: Cuando un tráfico trata de cruzar el
dispositivo para conectar con otro equipo dentro de la
red.
 Local AAA: Los usernames y contraseñas se
encuentran almacenados en la BD local del equipo.
 Server-based AAA: Se utiliza un tercero para
almacenar las credenciales (Access Control Server), se
implementa los protocolos RADIUS o TACACS.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 6
Autenticación de acceso administrativo
 Local AAA authentication debe ser configurado en
redes pequeñas (2 a 5 equipos). EH9 1QW
 El commando default significa que este modelo es
aplicado a todas las entradas.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 7
Autenticación de acceso administrativo
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 8
Autenticación de acceso administrativo
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 9
Bloqueo de intentos fallidos
 La línea: aaa local authentication attempts max-fail
3, bloquea a los usuarios que llegan al numero de
intentos determinados sin poder acceder.
 Para ver que usuarios están bloqueados
 Para desbloquear un usuario clear aaa local user
lockout{username username | all}
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 10
Debug AAA
 Los commandos debug muestran los eventos en
tiempo real.
 service timestamps debug datetime msec
 Debug aaa authentication
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 11
Access Control Server (ACS)
 Access control server es una solucion de centralizacion
de credenciales.
 Utiliza los protocolos Terminal Access Control Access
Control Server Plus (TACACS+) y Remote
Authentication Dial-In User Services (RADIUS).
TACACS+ RADIUS
Incompatible con versions
anteriores
Es escalable
Separa los modulos de
autenticación y autorización
Combina los modulos de
autorización y autenticación
Encripta toda la comunicación Encripta solo user y pass
TCP 49 UDP 48
Compatible solo Cisco Abierto
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 12
TACACS+
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 13
RADIUS
 Encripta unicamente las credenciales durante la
transmisión.
 Utiliza MD5 para hashing y secreto compartido.
 Utiliza los puertos UDP 1645 o 1812 para autenticacion
y 1646 o 1813 para accouting.
 Protocolo abierto.
 La nueva version de RADIUS es DIAMETER que
soluciona los problemas de seguridad.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 14
RADIUS
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 15
Configuracion
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 16
Configuracion de TACACS+ y RADIUS
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 17
Debug AAA con ACS
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 18
Autorizacion con AAA
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 19
Configuracion de AAA authorization
 Por defecto, AAA authorization no esta habilitado,
todos los usuarios tienen permisos abiertos.
 Cuando se habilita AAA authorization, ningún usuario
tiene permisos.
 Se debe crear un usuario con perfil de administrador
antes de habilitar AAA authorization.
 Si se habilitó AAA authorization sin haber creado el
usuario administrador, la unica solución es reiniciar el
router.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 20
Configuracion de AAA authorization
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 21
AAA acounting
 Accounting habilita el registro de actividad de un
usuario.
 Util para registrar actividades extrañas.
 Para hacer troubleshooting de acuerdo a ultimas
configuraciones realizadas.

Más contenido relacionado

La actualidad más candente

5.lab3.5.2 resolución de problemas de las configuraciones de vlan
5.lab3.5.2 resolución de problemas de las configuraciones de vlan5.lab3.5.2 resolución de problemas de las configuraciones de vlan
5.lab3.5.2 resolución de problemas de las configuraciones de vlanAlvaro J
 
Capa de enlace de datos - Modelo OSI
Capa de enlace de datos - Modelo OSICapa de enlace de datos - Modelo OSI
Capa de enlace de datos - Modelo OSIfillescas
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosFrancisco Medina
 
HISTORIA DE LAS BASES DE DATOS
HISTORIA DE LAS BASES DE DATOSHISTORIA DE LAS BASES DE DATOS
HISTORIA DE LAS BASES DE DATOSdfgdfgs
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Supra Networks
 
VLSM y CIDR (características, implementación torres gamarra
VLSM y CIDR (características, implementación torres gamarraVLSM y CIDR (características, implementación torres gamarra
VLSM y CIDR (características, implementación torres gamarracesartg65
 
IP Privadas y Publicas
IP Privadas y PublicasIP Privadas y Publicas
IP Privadas y Publicaseddrems
 
Dns diapositivas
Dns diapositivas Dns diapositivas
Dns diapositivas Taringa!
 
Nuevas tecnologías y aplicaciones de los sistemas de bases de datos
Nuevas tecnologías y aplicaciones de los sistemas de bases de datosNuevas tecnologías y aplicaciones de los sistemas de bases de datos
Nuevas tecnologías y aplicaciones de los sistemas de bases de datosHugo Alberto Rivera Diaz
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica1416nb
 
18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticas18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticasyomito_2
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosTensor
 
Cresacion de una red lan Packet Tracer
Cresacion de una red lan Packet TracerCresacion de una red lan Packet Tracer
Cresacion de una red lan Packet TracerArmando Gonzalez
 
Presentación auditoria y seguridad informática
Presentación auditoria y seguridad informáticaPresentación auditoria y seguridad informática
Presentación auditoria y seguridad informáticaJaider Quintero
 
Auditoria de Mantenimiento
Auditoria de MantenimientoAuditoria de Mantenimiento
Auditoria de MantenimientoEver Lopez
 

La actualidad más candente (20)

5.lab3.5.2 resolución de problemas de las configuraciones de vlan
5.lab3.5.2 resolución de problemas de las configuraciones de vlan5.lab3.5.2 resolución de problemas de las configuraciones de vlan
5.lab3.5.2 resolución de problemas de las configuraciones de vlan
 
Capa de enlace de datos - Modelo OSI
Capa de enlace de datos - Modelo OSICapa de enlace de datos - Modelo OSI
Capa de enlace de datos - Modelo OSI
 
Temario Curso Linux - UTS
Temario Curso Linux - UTSTemario Curso Linux - UTS
Temario Curso Linux - UTS
 
Aclarando dudas sobre RSA
Aclarando dudas sobre RSAAclarando dudas sobre RSA
Aclarando dudas sobre RSA
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de Datos
 
HISTORIA DE LAS BASES DE DATOS
HISTORIA DE LAS BASES DE DATOSHISTORIA DE LAS BASES DE DATOS
HISTORIA DE LAS BASES DE DATOS
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
 
VLSM y CIDR (características, implementación torres gamarra
VLSM y CIDR (características, implementación torres gamarraVLSM y CIDR (características, implementación torres gamarra
VLSM y CIDR (características, implementación torres gamarra
 
Cisco-VLSM y CIDR
Cisco-VLSM y CIDRCisco-VLSM y CIDR
Cisco-VLSM y CIDR
 
IP Privadas y Publicas
IP Privadas y PublicasIP Privadas y Publicas
IP Privadas y Publicas
 
Dns diapositivas
Dns diapositivas Dns diapositivas
Dns diapositivas
 
Nuevas tecnologías y aplicaciones de los sistemas de bases de datos
Nuevas tecnologías y aplicaciones de los sistemas de bases de datosNuevas tecnologías y aplicaciones de los sistemas de bases de datos
Nuevas tecnologías y aplicaciones de los sistemas de bases de datos
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica
 
Capa de Transporte del modelo OSI
Capa de Transporte del modelo OSICapa de Transporte del modelo OSI
Capa de Transporte del modelo OSI
 
18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticas18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticas
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas Distribuidos
 
VPN Sitio a Sitio - Packet Tracer 6.2
VPN Sitio a Sitio - Packet Tracer 6.2VPN Sitio a Sitio - Packet Tracer 6.2
VPN Sitio a Sitio - Packet Tracer 6.2
 
Cresacion de una red lan Packet Tracer
Cresacion de una red lan Packet TracerCresacion de una red lan Packet Tracer
Cresacion de una red lan Packet Tracer
 
Presentación auditoria y seguridad informática
Presentación auditoria y seguridad informáticaPresentación auditoria y seguridad informática
Presentación auditoria y seguridad informática
 
Auditoria de Mantenimiento
Auditoria de MantenimientoAuditoria de Mantenimiento
Auditoria de Mantenimiento
 

Similar a AAA Servers

Dispositivos de seguridad informática
Dispositivos de seguridad informáticaDispositivos de seguridad informática
Dispositivos de seguridad informáticafillescas
 
Implementación de tecnologías de firewall
Implementación de tecnologías de firewallImplementación de tecnologías de firewall
Implementación de tecnologías de firewallfillescas
 
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANModulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANsrkamote
 
Exploration accessing wan_chapter5
Exploration accessing wan_chapter5Exploration accessing wan_chapter5
Exploration accessing wan_chapter5jpalmaco
 
configuración de un sistema de red
configuración de un sistema de red configuración de un sistema de red
configuración de un sistema de red joseibaceta
 
Itn instructor ppt_chapter2
Itn instructor ppt_chapter2Itn instructor ppt_chapter2
Itn instructor ppt_chapter2Cesar Aguirre
 
Configurar equipos red - IOS
Configurar equipos red - IOSConfigurar equipos red - IOS
Configurar equipos red - IOSDavid Narváez
 
presentation_3341_1461569643.pdf
presentation_3341_1461569643.pdfpresentation_3341_1461569643.pdf
presentation_3341_1461569643.pdfBismarckBerrios2
 
Servidir Proxy
Servidir ProxyServidir Proxy
Servidir Proxykaliz
 

Similar a AAA Servers (20)

Dispositivos de seguridad informática
Dispositivos de seguridad informáticaDispositivos de seguridad informática
Dispositivos de seguridad informática
 
Implementación de tecnologías de firewall
Implementación de tecnologías de firewallImplementación de tecnologías de firewall
Implementación de tecnologías de firewall
 
Configuraciones de wlans
Configuraciones de wlansConfiguraciones de wlans
Configuraciones de wlans
 
Capítulo n°1
Capítulo n°1Capítulo n°1
Capítulo n°1
 
Tutorial ISA Server
Tutorial ISA ServerTutorial ISA Server
Tutorial ISA Server
 
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANModulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LAN
 
Exploration accessing wan_chapter5
Exploration accessing wan_chapter5Exploration accessing wan_chapter5
Exploration accessing wan_chapter5
 
Wserver isa server
Wserver    isa serverWserver    isa server
Wserver isa server
 
Administración de Redes de Computadoras - Capitulo 1
Administración de Redes de Computadoras - Capitulo 1Administración de Redes de Computadoras - Capitulo 1
Administración de Redes de Computadoras - Capitulo 1
 
configuración de un sistema de red
configuración de un sistema de red configuración de un sistema de red
configuración de un sistema de red
 
CCNA - Módulo II - Capítulo 1
CCNA - Módulo II - Capítulo 1CCNA - Módulo II - Capítulo 1
CCNA - Módulo II - Capítulo 1
 
Squid
SquidSquid
Squid
 
Itn instructor ppt_chapter2
Itn instructor ppt_chapter2Itn instructor ppt_chapter2
Itn instructor ppt_chapter2
 
CCNA 1 - Itn instructor ppt_chapter2
CCNA 1 - Itn instructor ppt_chapter2CCNA 1 - Itn instructor ppt_chapter2
CCNA 1 - Itn instructor ppt_chapter2
 
CCNA 1 - Itn instructor ppt_chapter2
CCNA 1 - Itn instructor ppt_chapter2CCNA 1 - Itn instructor ppt_chapter2
CCNA 1 - Itn instructor ppt_chapter2
 
Acceso a la WAN (Capitulo 4)
Acceso a la WAN (Capitulo 4)Acceso a la WAN (Capitulo 4)
Acceso a la WAN (Capitulo 4)
 
Configurar equipos red - IOS
Configurar equipos red - IOSConfigurar equipos red - IOS
Configurar equipos red - IOS
 
Acceso a la WAN (Capitulo 5)
Acceso a la WAN (Capitulo 5)Acceso a la WAN (Capitulo 5)
Acceso a la WAN (Capitulo 5)
 
presentation_3341_1461569643.pdf
presentation_3341_1461569643.pdfpresentation_3341_1461569643.pdf
presentation_3341_1461569643.pdf
 
Servidir Proxy
Servidir ProxyServidir Proxy
Servidir Proxy
 

Más de fillescas

Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticaAmenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticafillescas
 
Direccionamiento de red IPv4, subnetting
Direccionamiento de red IPv4, subnettingDireccionamiento de red IPv4, subnetting
Direccionamiento de red IPv4, subnettingfillescas
 
Capa de red del modelo OSI
Capa de red del modelo OSICapa de red del modelo OSI
Capa de red del modelo OSIfillescas
 
Capa de transporte model OSI
Capa de transporte model OSICapa de transporte model OSI
Capa de transporte model OSIfillescas
 
Capa de aplicacion
Capa de aplicacionCapa de aplicacion
Capa de aplicacionfillescas
 
Comunicaciones en la red
Comunicaciones en la redComunicaciones en la red
Comunicaciones en la redfillescas
 
Viviendo en un mundo de redes
Viviendo en un mundo de redesViviendo en un mundo de redes
Viviendo en un mundo de redesfillescas
 

Más de fillescas (7)

Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticaAmenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informatica
 
Direccionamiento de red IPv4, subnetting
Direccionamiento de red IPv4, subnettingDireccionamiento de red IPv4, subnetting
Direccionamiento de red IPv4, subnetting
 
Capa de red del modelo OSI
Capa de red del modelo OSICapa de red del modelo OSI
Capa de red del modelo OSI
 
Capa de transporte model OSI
Capa de transporte model OSICapa de transporte model OSI
Capa de transporte model OSI
 
Capa de aplicacion
Capa de aplicacionCapa de aplicacion
Capa de aplicacion
 
Comunicaciones en la red
Comunicaciones en la redComunicaciones en la red
Comunicaciones en la red
 
Viviendo en un mundo de redes
Viviendo en un mundo de redesViviendo en un mundo de redes
Viviendo en un mundo de redes
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (20)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

AAA Servers

  • 1. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE I Chapter 6 1 AAA Fernando Illescas Fernando.illescasp@gmail.com
  • 2. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 2 Objetivos – Describir las características y la importancia de AAA. – Configurar AAA en CLI utilizando la BD local. – Resolución de problemas en AAA. – Comparar RADIUS con TACACS. – Configurar TACACS+
  • 3. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 3 Autenticación  En general, la foma tradicional de autenticación es la configuración de contraseñas: –Las contraseñas pueden ser débiles. –Pueden almacenarse en texto plano en el router. –Es difícil su administración al tener muchos dispositivos de red. –El control de contraseñas después de la salida de personal se hace mas difícil.  La solución es encontrar un método de autenticación que centralice la base de datos de usuarios y contraseñas.
  • 4. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 4 Componentes de AAA  Autenticación: Confirmar que el usuario es realmente quien dice ser.  Autorización: Determinar los permisos o accesos que tiene el usuario autenticado.  Accounting: Registrar todas las actividades realizadas por el usuario.
  • 5. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 5 Modos de autenticación  Character mode: Cuando se trata de establecer una conexión administrativa con el dispositivo.  Packet mode: Cuando un tráfico trata de cruzar el dispositivo para conectar con otro equipo dentro de la red.  Local AAA: Los usernames y contraseñas se encuentran almacenados en la BD local del equipo.  Server-based AAA: Se utiliza un tercero para almacenar las credenciales (Access Control Server), se implementa los protocolos RADIUS o TACACS.
  • 6. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 6 Autenticación de acceso administrativo  Local AAA authentication debe ser configurado en redes pequeñas (2 a 5 equipos). EH9 1QW  El commando default significa que este modelo es aplicado a todas las entradas.
  • 7. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 7 Autenticación de acceso administrativo
  • 8. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 8 Autenticación de acceso administrativo
  • 9. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 9 Bloqueo de intentos fallidos  La línea: aaa local authentication attempts max-fail 3, bloquea a los usuarios que llegan al numero de intentos determinados sin poder acceder.  Para ver que usuarios están bloqueados  Para desbloquear un usuario clear aaa local user lockout{username username | all}
  • 10. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 10 Debug AAA  Los commandos debug muestran los eventos en tiempo real.  service timestamps debug datetime msec  Debug aaa authentication
  • 11. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 11 Access Control Server (ACS)  Access control server es una solucion de centralizacion de credenciales.  Utiliza los protocolos Terminal Access Control Access Control Server Plus (TACACS+) y Remote Authentication Dial-In User Services (RADIUS). TACACS+ RADIUS Incompatible con versions anteriores Es escalable Separa los modulos de autenticación y autorización Combina los modulos de autorización y autenticación Encripta toda la comunicación Encripta solo user y pass TCP 49 UDP 48 Compatible solo Cisco Abierto
  • 12. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 12 TACACS+
  • 13. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 13 RADIUS  Encripta unicamente las credenciales durante la transmisión.  Utiliza MD5 para hashing y secreto compartido.  Utiliza los puertos UDP 1645 o 1812 para autenticacion y 1646 o 1813 para accouting.  Protocolo abierto.  La nueva version de RADIUS es DIAMETER que soluciona los problemas de seguridad.
  • 14. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 14 RADIUS
  • 15. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 15 Configuracion
  • 16. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 16 Configuracion de TACACS+ y RADIUS
  • 17. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 17 Debug AAA con ACS
  • 18. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 18 Autorizacion con AAA
  • 19. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 19 Configuracion de AAA authorization  Por defecto, AAA authorization no esta habilitado, todos los usuarios tienen permisos abiertos.  Cuando se habilita AAA authorization, ningún usuario tiene permisos.  Se debe crear un usuario con perfil de administrador antes de habilitar AAA authorization.  Si se habilitó AAA authorization sin haber creado el usuario administrador, la unica solución es reiniciar el router.
  • 20. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 20 Configuracion de AAA authorization
  • 21. © 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 21 AAA acounting  Accounting habilita el registro de actividad de un usuario.  Util para registrar actividades extrañas.  Para hacer troubleshooting de acuerdo a ultimas configuraciones realizadas.