Abstract
Este artículo presenta el diseño e implementación de un sistema de control de acceso a la red que proporciona elservicio de Autenticación, Autorización y Auditoría (AAA) usando software libre, empleando los protocolos estándarIEEE 802.1x y RADIUS, con base en una infraestructura de clave pública, un servicio de directorio centralizado quealmacena las políticas de seguridad para cada usuario y una base de datos MySQL en donde se registranlos eventosdel servicio AAA; todo esto se probó en un ambiente corporativo con 300 estaciones de trabajo. En el sistema selogró: tres métodos de autenticación mediante el uso de EAP-TLS, PEAP y EAP TTLS; la administración segura dela información, concerniente a los usuarios que pueden acceder la red y los permisos que cada uno de ellos posee;el uso de certificados digitales para demostrar la identidad de un usuario o de un equipo que ejecute cualquiera delos sistemas operativos más populares. También se ha configurado un servidor RADIUS para que use dos puntosde información de políticas; un servidor de directorio OpenLDAP y el Directorio Activo de Microsoft. Lo anteriorposibilita un control de acceso a red escalable, sin demandar un alto presupuesto.
Highlights
Las compañías están cada vez más basando sus modelos de negocios en proveer acceso a recursos
This paper presents the design and implementation of a network access control system which provides the Authentication, Authorization and Accounting (AAA) service using GNU Licensed Software, employing the standard protocols IEEE 802.1x and RADIUS, based on a Public Key Infrastructure (PKI), a centralized directory service, which stores the security policies assigned to each user, and a MySQL database, where the authentication events of the autorización y auditoría (AAA) service are registered, all of this was tested in a production corporate environment with 300 workstations
autorización y auditoría (AAA) / RADIUS / 802.1x, Sistemas Basados en la Autenticación en Windows y Linux/ GNU
Summary
Las compañías están cada vez más basando sus modelos de negocios en proveer acceso a recursos. De autenticación acordes con las políticas que el administrador de la red desee instituir, mediante el uso de EAP-TLS Simon et al (2008), PEAP y EAP TTLS; la consulta de información, en una base de datos central, acerca de los usuarios que pueden acceder la red y los permisos que cada uno de ellos posee; el uso de certificados digitales para demostrar la identidad de un usuario o de un equipo. Para que la red sea robusta y tolerante a fallas de conectividad, los equipos de misión crítica que proporcionan el servicio AAA deben tener redundancia en sus enlaces, principalmente los equipos que tienen el Directorio de usuarios y el Servidor RADIUS, ya que, sin estos, ningún usuario podría ingresar a la red. Una buena práctica que siempre se debería llevar a cabo es la de asignar una VLAN separada para los visitantes, configurar dicha VLAN con restricciones muy estrictas para acceder a Internet e impedir su acceso a la Intranet
Talk to us
Join us for a 30 min session where you can share your feedback and ask us any queries you have
Disclaimer: All third-party content on this website/platform is and will remain the property of their respective owners and is provided on "as is" basis without any warranties, express or implied. Use of third-party content does not indicate any affiliation, sponsorship with or endorsement by them. Any references to third-party content is to identify the corresponding services and shall be considered fair use under The CopyrightLaw.