KADR U2 A2 HDMV PDF

Title KADR U2 A2 HDMV
Author héctor daniel montoya vargas
Course Telemática
Institution Universidad Abierta y a Distancia de México
Pages 6
File Size 386.1 KB
File Type PDF
Total Downloads 99
Total Views 164

Summary

actividad...


Description

DIVISIÓN DE CIENCIAS EXACTAS, INGENIERÍA Y TECNOLOGÍA Unidad 2 / Actividad 2 Nombre de la actividad Administración local y remota. Hector Daniel Montoya Vargas Matrícula ES1821008523 Asignatura Administración de redes Grupo: TM-KADR-2102-B1-001 Área de conocimiento Licenciatura o Técnico Superior Universitario en Telemática Docente en línea : Aldo Oswaldo Pérez Cerón

Tepic Nayarit, 09 de agosto 2021

Unidad 1:

Selección de la infraestructura.

Cuestionamientos

¿Qué es TACACS? Primer protocolo AAA, la cual es muy poco usado, por tal motivo el soporte fue retirado por parte de CISCO, debido al dinamismo comercial de las soulicones, lo anteriro fue motivo de crear TACAS+ la cual se vera mas adelante. Este protocolo autentica el proceso de validacion de la identidad de usuario a trevés de un nombre de usuario y la contraseña sumistrada por el usuario. Asi mismo TACACS separa los procesos de autenticación, autorización y contabilidad, logrando asi un nivel de granularidad y flexibilidad. Referente a la autorizacion este protocolo cuenta con una gestion centralizada de autorización y seguridad muy estricta mediante la comprobacion de cada comando emitido en contra de la base de datos de configuracion de autorización. Esto quiere decir que solo se podran utilizar comandos autorizados a emitir.

¿Qué es TACACS+? Es un protocolo igual desarrollado por CISCO, la cual cuenta con validación centralizada de usuarios, donde estos servicios se mantienen en una base de datos en un dominio TACACS. Este protocolo implementa AAA separando cada uno de sus servicios, así mismo el transporte de datos utiliza el TCP por lo cual esta orientado a conexión, donde cada comunicación o envió de paquetes esta cifrada con MD5, utilizando el puerto 49 por defecto, así mismo se puede configurar cualquier otro puerto. TACACS+ manda cuatro mensajes de respuesta a la red del dispositivo: Aceptar, Rechazar, Error o Continuar. La cual la primera indica que acepta la autenticación, la segunda, indica que la autenticación fallo, la tercera indica que puede haber un error en el servidor, y la ultima indica que la respuesta se enviara cuando la autenticación es satisfactoria.

UNADM | DCEIT | TM | KADR

Página 1 de 5

Unidad 1:

Selección de la infraestructura.

¿Qué es RADIUS? Remote Access Dial in User Service. Este es un protocolo cliente servidor AAA que se encarga de gestionar el acceso de los usuarios a treves de un NAS, la cual hace uso de la autenticación de usuario y contraseña para enviar una solicitud al NAS y dar acceso al servidor RADIUS. Así mismo RADIUS verifica que la información es correcta, y si es correcta entonces se completa la autenticación y envía la información de autorización al cliente. Si no es correcta la solicitud entonces no es válida, por tanto, el RADIUS envía la información de error de autorización al cliente. Cabe mencionar que este protocolo fue creado para el uso de acceso telefónico a redes. RADIUS opera con el protocolo 1812, UDP. También maneja la autenticación mediante el intercambio de claves secretas enviadas a través de paquetes de texto plano, encriptadas con MD5.

¿Qué es L2F? Layer 2 Forwardin, la cual es un protocolo para red privada virtual diseñado por CISCO para establecer túneles de trafico desde usuarios remotos. Dicho túnel no depende del protocolo IP, por tanto, es capaz de trabajar directamente con otros medios, como el Frame Relay o ATM, así mismo este protocolo utiliza el PPP para la autenticación como TACACS+, y permite que los túneles cuenten con más de una conexión. Existen dos niveles de autenticación, primero por parte del ISP anterior al establecimiento de los túneles, y el sguendo, cuando se ha establecido la conexión, así mismo el L2F trabaja en la parte de enlace, esto en el modelo OSI, donde gracias a esto ofrece una flexibilidad para manejar protocolos distintos a IO, como IPX o NetBEUI.

Protocolo AAA Authentication, Authorization y Accounting (Autenticación, Autorización y Contabilización), la cual fue diseñado para el control de acceso remoto y provisión de servicios de red a través de modem y línea telefónica, la cual se sigue implementado en múltiples arquitecturas.

UNADM | DCEIT | TM | KADR

Página 2 de 5

Unidad 1:

Selección de la infraestructura.

Desventajas y ventajas

Protocolo

TACACS

TACACS+

RADIUS

UNADM | DCEIT | TM | KADR

Ventaja Autenticación por nombre de usuario y contraseña Separación de los procesos de autenticación, automatización y contabilidad Nombre de usuario y contraseña cifradas Comprobación de cada comando emitido Las credenciales de los usuarios no son guardadas en los dispositivos de red. Contraseñas cifradas por el servidor TACACS+. Dispositivos de la red apuntan al servidor central, permitiendo la administración de redes corporativas Protección en contra de ataques de fuerza bruta

Desventaja Utiliza protocolo TCP, por tanto, causa problemas de rendimiento al utilizarlo mucho Carece del servicio de contabilidad

Mejora la seguridad en la red Seguimiento de los accesos a la red basados en los nombres de usuarios de clientes Aplica restricciones a usuarios concretos Accesos individuales encriptados Desconexión de usuarios o dispositivos sin afectar al resto, y sin cambiar las claves el resto.

No soporta los protocolos ARA, Protocolo de control de tramas NetBIOS, NASI, conexiones x.25 con PAD. No esta diseñado o no es útil a la hora de gestionar router o flexible para servicios de terminal.

Rendimiento lento, ya que la base de datos del usuario no reside en el servidor TACACS+ Limitaciones en la seguridad por el tipo de autenticación. Autenticación no obligatoria.

Página 3 de 5

Unidad 1:

Selección de la infraestructura.

Conclusión: Es muy importante que el administrador de redes, o nosotros como futuros ingenieros en Telemática, debes de tener en cuenta la importancia de la seguridad en redes, es decir tener información o monitorear, quien entra, como acceden a la red, así mismo tener en cuenta el uso de los servicios que se brinda, ya sea por cuestiones monetarias, preventivas, o de investigación, es por ello que es de suma importancia como ya le he mencionado mucho, saber que es y como se emplean estos protocolos tales como AAA, que permite el control de la red desde las diferentes tecnologías de acceso, como también aquellos protocolos que los utilizan como el TACACS+ que una de sus grandes ventajas es que separa los servicios u operación, es decir la autenticación, autorización y la contabilidad, permitiendo una mejor flexibilidad en la seguridad, de igual manera tener en cuenta que el protocolo RADIUS, al utilizar AAA, cuanta con limitaciones en la seguridad de los paquetes ya que este no cifra la totalidad de la información, porque no separa los servicios u operaciones como lo hace TACACS+, pero claro está que depende de las necesidades de la empresa o usuario, así mismo realizar un análisis, de que protocolo es la mejor opción, revisando sus servicios, seguridad que brinda, desventajas y ventajas, y así contar con una red con una seguridad alta, cabe destacar que por mas configuraciones, no se esta exento de ataques o que vulneren la seguridad en la red, pero si al implementar estos protocolos, por lo menos se cuente con respaldo.

Referencias ANÁLISIS DE PRESTACIONES DE LOS PROTOCOLOS DE AUTENTICACIÓN REMOTA RADIUS Y TACACS+ EN INFRAESTRUCTURA DE COMUNICACIONES CORPORATIVAS”. (2019). Obtenido de dspace: http://dspace.espoch.edu.ec/bitstream/123456789/10997/1/98T00237.pdf González, P. (2 de Enero de 2014). Las tecnologías Triple A (Parte III de III). Obtenido de flu-project: https://www.flu-project.com/2014/01/las-tecnologias-triple-parte-iii-de-iii.html

UNADM | DCEIT | TM | KADR

Página 4 de 5

Unidad 1:

Selección de la infraestructura.

López, A. (5 de Febrero de 2015). Protocolos AAA y control de acceso a red: Radius. Obtenido de incibecert: https://www.incibe-cert.es/blog/protocolos-aaa-radius QUINTERO, I. D. (S.F. de 2013). ANALISIS COMPARATIVO DE DOS PROTOCOLOS PARA CONTROL DE ACCESO Y ADMINISTRACION DE EQUIPOS DE TELECOMUNICACIONES. Obtenido de repository.ucatolica.edu.co: https://repository.ucatolica.edu.co/bitstream/10983/812/2/ANALISIS%20COMPARATIVO%20DE %20DOS%20PROTOCOLOS%20PARA%20CONTROL%20DE%20ACCESO%20Y%20ADMINISTRACIO N%20DE%20EQUIPOS%20DE%20TELECOMUNICACIONES%20Final.pdf Radius?, ¿. e. (S.F.). ¿Que es Radius? Obtenido de wispcontrol: https://wispcontrol.com/que-es-radius/ UNADM. (S.F.). Unidad 2. Disponibilidad y confiabilidad. Obtenido de UNADM: https://campus.unadmexico.mx/contenidos/DCEIT/BLOQUE1/TM/07/KADR/U2/descargables/KD AR_U2_Contenido.pdf Ventajas y desventajas de TACACS. (18 de Agosto de S.f.). Obtenido de https://www.seabrookewindows.com/bBQwVDBPm/

UNADM | DCEIT | TM | KADR

Página 5 de 5...


Similar Free PDFs