Red informática | AAA (Autenticación, Autorización y Contabilidad)

El administrador puede acceder a un enrutador o un dispositivo a través de una consola, pero es muy inconveniente si está sentado lejos del lugar de ese dispositivo. Entonces, eventualmente, tiene que tener acceso remoto a ese dispositivo. 

Pero como el acceso remoto estará disponible mediante el uso de una dirección IP, por lo tanto, es posible que un usuario no autorizado pueda acceder utilizando esa misma dirección IP, por lo tanto, por medidas de seguridad, debemos autenticar. Además, los paquetes intercambiados entre el dispositivo deben estar encriptados para que ninguna otra persona pueda capturar esa información confidencial. Por lo tanto, se utiliza un marco llamado AAA para proporcionar ese nivel adicional de seguridad. 

AAA (Autenticación, Autorización, Contabilidad): 
AAA es un marco basado en estándares que se utiliza para controlar quién tiene permiso para usar los recursos de la red (a través de la autenticación), qué está autorizado a hacer (a través de la autorización) y captura las acciones realizadas al acceder a la red. red (a través de la contabilidad). 

  1. Autenticación: 
    el proceso mediante el cual se puede identificar que el usuario, que desea acceder a los recursos de la red, es válido o no al solicitar algunas credenciales, como el nombre de usuario y la contraseña. Los métodos comunes son colocar la autenticación en el puerto de la consola, el puerto AUX o las líneas vty. 

    Como administradores de red, podemos controlar cómo se autentica un usuario si alguien quiere acceder a la red. Algunos de estos métodos incluyen el uso de la base de datos local de ese dispositivo (enrutador) o el envío de requests de autenticación a un servidor externo como el servidor ACS. Para especificar el método que se utilizará para la autenticación, se utiliza una lista de métodos de autenticación personalizados o predeterminados. 

     

  2. Autorización: 
    proporciona capacidades para aplicar políticas en los recursos de la red después de que el usuario haya obtenido acceso a los recursos de la red a través de la autenticación. Una vez que la autenticación es exitosa, la autorización se puede usar para determinar a qué recursos puede acceder el usuario y las operaciones que se pueden realizar. 

    Por ejemplo, si un ingeniero de redes júnior (que no debe acceder a todos los recursos) desea acceder al dispositivo, el administrador puede crear una vista que permita que determinados comandos solo los ejecute el usuario (los comandos que están permitidos en el método lista). El administrador puede usar la lista de métodos de autorización para especificar cómo se autoriza al usuario a los recursos de la red, es decir, a través de una base de datos local o un servidor ACS. 

     

  3. Contabilidad: 
    proporciona medios para monitorear y capturar los eventos realizados por el usuario mientras accede a los recursos de la red. Incluso monitorea cuánto tiempo el usuario tiene acceso a la red. El administrador puede crear una lista de métodos de contabilidad para especificar qué se debe contabilizar ya quién se deben enviar los registros contables. 
     

Implementación de AAA: AAA se puede implementar utilizando la base de datos local del dispositivo o mediante un servidor ACS externo. 

  • base de datos local: si queremos usar la configuración de ejecución local del enrutador o conmutador para implementar AAA, primero debemos crear usuarios para la autenticación y proporcionar niveles de privilegio a los usuarios para la autorización. 

     

  • Servidor ACS: este es el método común utilizado. Se utiliza un servidor ACS externo (puede ser un dispositivo ACS o software instalado en Vmware) para AAA en el que se requiere configuración tanto en el enrutador como en el ACS. La configuración incluye la creación de un usuario, una lista de métodos personalizados separados para autenticación, autorización y contabilidad. 

    El cliente o servidor de acceso a la red (NAS) envía requests de autenticación al servidor ACS y el servidor toma la decisión de permitir o no al usuario acceder al recurso de la red de acuerdo con las credenciales proporcionadas por el usuario. 
     

Nota: si el servidor ACS no puede autenticarse, el administrador debe mencionar el uso de la base de datos local del dispositivo como respaldo, en la lista de métodos, para implementar AAA.
 

Publicación traducida automáticamente

Artículo escrito por saurabhsharma56 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *