PROTOCOLO RAIDUS Y TACACTS+

Páginas: 10 (2462 palabras) Publicado: 18 de octubre de 2014
Protocolos de control de acceso RADIUS.
Introducción.
El desarrollo tecnológico actual facilita el acceso a los servicios en cualquier momento y desde
cualquier dispositivo conectado a cualquier red de redes. En este sentido las redes
inalámbricas de área local (WLAN) tienen un papel cada vez más importante en las
comunicaciones del mundo de hoy. Debido a su facilidad de instalación yconexión, se han
convertido en una excelente alternativa para ofrecer conectividad en lugares donde resulta
inconveniente o imposible brindar servicio con una red alambrada, pero en cualquier caso no
se puede obviar la seguridad de las mismas, pues sin ella sería muy difícil garantizar la calidad
de los servicios.
La seguridad incluye varios aspectos, todos importantes. Uno de ellos es controlarquiénes
acceden a la red (Authentication), a qué servicios tienen acceso (Authorization) y por qué
tiempo hacen uso del mismo (Accounting). En esta dirección, los protocolos de seguridad más
usados para el control de acceso a redes son: RADIUS, TACACS+ y DIAMETER.
RADIUS (Remote Authentication Dial-In User Server) desarrollado originalmente por Livingston
Enterprises en 1991 y publicadoposteriormente en las RFC 2138 y 2139, actualmente está
definido en la RFC 2865 (Autenticación y Autorización) y en la 2866 (Contabilización).
Es un protocolo para el control de acceso a la red, implementado en dispositivos como routers,
switch y servidores, provee autenticación centralizada, autorización y manejo o contabilización
de cuentas (AAA). Es un sistema de seguridad distribuido que garantizael acceso remoto a
redes y servicios de la red contra el acceso no autorizado [1].
RADIUS consta de tres componentes: un protocolo con un formato de trama que utiliza el
protocolo de datagramas de usuario (UDP), un servidor y un cliente [2].
Principales características [2] [3]:
• Funciona bajo el modelo cliente-servidor, pues requieren de un cliente RADIUS, que puede
ser un NAS, queinteractúe con los servidores RADIUS. Los clientes transmiten a los servidores
información del usuario, generalmente sus credenciales como nombre y contraseña. Los
servidores se encargan de recibir las solicitudes de conexión de usuarios, autenticar al usuario
y brindarle toda la información de configuración necesaria al cliente RADIUS para que pueda
ofrecerle al usuario el servicio deseado.
• Ofrecenivel limitado de seguridad en la red ya que aunque las comunicaciones entre el
cliente y el servidor son validadas mediante un secreto compartido que no se envía por la red,
solo se encripta la clave del usuario en los paquetes de solicitudes de acceso desde el cliente al
servidor, utilizando el método de encriptación MD5. El resto del paquete no está encriptado
pudiendo ser objeto de capturael nombre de usuario, servicios autorizados y la contabilización
de estos.
• Los servidores RADIUS soportan varios esquemas de autenticación de usuario como: EAP
(Extensible Authentication Protocol), PAP (Password Authentication Protocol) y CHAP

(Challenge Handshake Authentication Protocol) y soportan varios orígenes de información
como: una base de datos del sistema (/etc/passwd), o unabase de datos interna (del propio
servidor RADIUS), mecanismos PAM y otros como Active Directory, LDAP y Kerberos.
• Es un protocolo de la capa de aplicación que utiliza UDP como transporte. Los puertos
oficialmente definidos por la IANA (Internet Assigned Numbers Authority) son el 1812 para la
autenticación y el 1813 para la contabilización, pero están los puertos 1645 y 1646 no oficialespero ampliamente usados en implementaciones de servidores y clientes RADIUS.
• Capacidad para el manejo de sesiones, notificando inicio/cierre de conexión, lo que
permite que al usuario se le pueda determinar su consumo y facturar en consecuencia; esta
constituye una de las características fundamentales de este protocolo.
Cuando un usuario o equipo envía una solicitud a un servidor de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Protocolo
  • Protocolos
  • Protocolo
  • Protocolo
  • Protocolos
  • Protocolo
  • Protocolo
  • Protocolo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS