Abstract

Este artículo presenta el diseño e implementación de un sistema de control de acceso a la red que proporciona elservicio de Autenticación, Autorización y Auditoría (AAA) usando software libre, empleando los protocolos estándarIEEE 802.1x y RADIUS, con base en una infraestructura de clave pública, un servicio de directorio centralizado quealmacena las políticas de seguridad para cada usuario y una base de datos MySQL en donde se registranlos eventosdel servicio AAA; todo esto se probó en un ambiente corporativo con 300 estaciones de trabajo. En el sistema selogró: tres métodos de autenticación mediante el uso de EAP-TLS, PEAP y EAP TTLS; la administración segura dela información, concerniente a los usuarios que pueden acceder la red y los permisos que cada uno de ellos posee;el uso de certificados digitales para demostrar la identidad de un usuario o de un equipo que ejecute cualquiera delos sistemas operativos más populares. También se ha configurado un servidor RADIUS para que use dos puntosde información de políticas; un servidor de directorio OpenLDAP y el Directorio Activo de Microsoft. Lo anteriorposibilita un control de acceso a red escalable, sin demandar un alto presupuesto.

Highlights

  • Las compañías están cada vez más basando sus modelos de negocios en proveer acceso a recursos

  • This paper presents the design and implementation of a network access control system which provides the Authentication, Authorization and Accounting (AAA) service using GNU Licensed Software, employing the standard protocols IEEE 802.1x and RADIUS, based on a Public Key Infrastructure (PKI), a centralized directory service, which stores the security policies assigned to each user, and a MySQL database, where the authentication events of the autorización y auditoría (AAA) service are registered, all of this was tested in a production corporate environment with 300 workstations

  • autorización y auditoría (AAA) / RADIUS / 802.1x, Sistemas Basados en la Autenticación en Windows y Linux/ GNU

Read more

Summary

Introducción

Las compañías están cada vez más basando sus modelos de negocios en proveer acceso a recursos. De autenticación acordes con las políticas que el administrador de la red desee instituir, mediante el uso de EAP-TLS Simon et al (2008), PEAP y EAP TTLS; la consulta de información, en una base de datos central, acerca de los usuarios que pueden acceder la red y los permisos que cada uno de ellos posee; el uso de certificados digitales para demostrar la identidad de un usuario o de un equipo. Para que la red sea robusta y tolerante a fallas de conectividad, los equipos de misión crítica que proporcionan el servicio AAA deben tener redundancia en sus enlaces, principalmente los equipos que tienen el Directorio de usuarios y el Servidor RADIUS, ya que, sin estos, ningún usuario podría ingresar a la red. Una buena práctica que siempre se debería llevar a cabo es la de asignar una VLAN separada para los visitantes, configurar dicha VLAN con restricciones muy estrictas para acceder a Internet e impedir su acceso a la Intranet

Metodología
Autenticación
Punto de ejecución de políticas de tipo cableado
Autorización
Auditoría
Entorno de pruebas realizadas
Conclusiones
Referencias bibliográficas
Full Text
Paper version not known

Talk to us

Join us for a 30 min session where you can share your feedback and ask us any queries you have

Schedule a call

Disclaimer: All third-party content on this website/platform is and will remain the property of their respective owners and is provided on "as is" basis without any warranties, express or implied. Use of third-party content does not indicate any affiliation, sponsorship with or endorsement by them. Any references to third-party content is to identify the corresponding services and shall be considered fair use under The CopyrightLaw.