Universidad Politécnica de Francisco I. Madero Seguridad en redes «Servidores TACACS» M.I. Ernesto García Amaro Hilda Ameyalid Hernández Pérez

Slides:



Advertisements
Presentaciones similares
Curso de Actualización Configuración Básica de Switch
Advertisements

Config. Dispositivos de Red. Introducción Seguridad  No se debe iniciar hablando sobre seguridad en las redes sin antes comenzar con temas como:  Desarrollar.
Config. Dispositivos de Red. Introducción Seguridad  No se debe iniciar hablando sobre seguridad en las redes sin antes comenzar con temas como:  Hablar.
TECNOLOGÍA DE REDES Profesor: Héctor Abarca A.. Unidad 3. Introducción a los Routers (Primera Parte) Profesor: Héctor Abarca A.
Modelos de red. Jerárquico  Antes las redes tenían un punto central de interconexión y alrededor estaban todos y usuarios y periféricos alrededor. 
Protocolo VNC Conexión Inversa. ¿Qué es el protocolo VNC? VNC Virtual Network Computing, es un programa de software libre, basado en una estructura cliente-servidor.
María Fernanda González Aguilar 2°F. ¿Qué es una plataforma educativa virtual?  Una plataforma virtual, es un conjunto de aplicaciones informáticas de.
En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante.
¡LOS SERVIDORES DE FTP Y NUBE!
Terminal Services Alumno : Juan Noa Saccatoma. ¿Qué es? Es un componente del Sistema Operativo que básicamente me permite dos cosas: Instalar aplicaciones.
Windows Server 2008 Desarrollado por Guillermo Verdugo Bastias.
Autentificación: Verificar la identidad del usuario Autorización: Permitir o no, acceder a un recurso o realizar una determinada acción en función de.
UN SISTEMA OPERATIVO EN LA RED ¿que es ? El escritorio virtual es un servicio para usuarios de la red internet. Este servicio se caracteriza por permitir.
DOCENTE: Lic. Juan Araujo Herencia.  El punto de acceso es un dispositivo de capa 2, por intermedio de estos dispositivos, las estaciones Wireless.
Tema: Análisis de una red trocal multiservicio para encriptación de información sobre MPLS basada en el estándar IETF con el protocolo GETVPN Autor:
LIBRO DE BANCOS DHARMA USAHA
Configuración de un switch
MSDE - ValeSoftware Objetivo MSDE-Instalación Vale Software
Sistema de Control de Accesos Web
Seguridad de redes empresariales
RECUPERACIÓN DE ACCESO A MÓDULOS DE ADMINISTRACIÓN
File Transfer Protocol (FTP)
Administrador de dispositivos
Configuración básica de un router CISCO
Servidor NFS “NETWORK FILE SYSTEM”.
¿Cómo registrarse en el sitio de clasificado Vivavisos?
LAN, MAN Y WAM TELEPROCESOS.
Novell Netware Autores: Cerrina Maria Josefina, Coto Marcelo,
Enginyería de Xarxes Alberto Guerrero Raúl Moreno Carlos Rodríguez
DNS en GNU/Linux.
INSTALACION FTP,TELNET Y SSH
2.5 Seguridad e integridad.
Proceso de resolución de un nombre de dominio
GRUPO – SERVICIOS Y SERVIDORES
ESPECIALIZACIÓN EN SERVICIOS TELEMÁTICOS E INTERCONEXIÓN DE REDES
ADMINISTRACIÓN DE USUARIOS
Configuración y verificación de su red
Push Notifications.
Instalación de Ubuntu, disco raid y algunos comandos Linux
SERVICIOS Y SERVIDORES
DIRECTIVAS DE SEGURIDAD. QUE SON La Configuración de las directivas de seguridad son reglas que los administradores pueden configurar en un equipo o en.
Servidor ¿Qué es? ¿Cómo funciona?.
INSTALACION DE MOODLE.
Esquema de Respaldos Locales Esquema de Respaldos Locales APLICACIONES UTILIZADAS ABRIL-2018 Cobian Backup es un programa multitarea que podemos usar para.
CCNA 3 Conmutación y conexión inalámbrica de LAN
Proceso de manejo del explorador contable
Para participar en la capacitación en línea que ofrece el Instituto de Acceso a la Información Pública y Protección de Datos Personales del Distrito Federal.
DISH MÓVIL ¡NO TE QUEDES CON DUDAS! DICIEMBRE 2014
TELNET ES EL ACRÓNIMO DE TELECOMMUNICATION NETWORK. SE TRATA DEL NOMBRE DE UN PROTOCOLO DE RED QUE SE UTILIZA PARA ACCEDER A UNA COMPUTADORA Y MANEJARLA.
Implementación del enrutamiento entre VLAN
Guía para Ingreso de EIA
Para participar en la capacitación en línea que ofrece el Instituto de Acceso a la Información Pública y Protección de Datos Personales del Distrito Federal.
Manual Portal de Pagos al Mercado de Energía Mayorista
Conmutación y conexión inalámbrica de LAN. Capítulo 4
Bases para una Tienda Online  En internet hay muchas posibilidades de negocios, desde ofrecer servicios hasta la venta de productos.  Usando el sistema.
Autenticación Unidad 3. La autenticación es un aspecto fundamental de la seguridad de un sistema. Confirmar la identidad de cualquier usuario que intenta.
helppeople Single Sign -On
MRDE-02 Manejo de Redes Actividad de Evaluación 2.1.1
ESTRUCTURA DE SISTEMAS OPERATIVOS Carbajal Rojas karla.
Docente: Valerio Herrera, Luis E. Experiencia Formativa III Semana 4: Servidores Web.
REDES MESH Las redes mesh, también llamadas redes inalámbricas malladas, redes acopladas, o redes inalámbricas de infraestructura, para definirlas de una.
Arquitectura de sistemas distribuidos Presentado por: Emmanuel García Mat
Gestión de Recursos compartidos.. Aspectos fundamentales del usó compartido Existen dos maneras de compartir archivos y carpetas: desde el equipo y desde.
1ro. Encender la PC 2do. Por teclado presionar la tecla Supr,Del,Esc,F2, esto dependerá del modelo del ordenador.
Para participar en la capacitación en línea que ofrece el Instituto de Acceso a la Información Pública y Protección de Datos Personales del Distrito Federal.
Instalación y creación de una maquina virtual. 2/2/ La mayoría de las computadoras modernas son lo suficientemente potentes como para ejecutar varios.
PROXY MARISOL LUNA MARTÍNEZ EUNICE CASTILLO ORFILIA ANGULO MARLOVY.
ING. NANCY BASILIO MARCELO ADMINISTRACIÓN REDES DE COMPUTADORAS.
Transcripción de la presentación:

Universidad Politécnica de Francisco I. Madero Seguridad en redes «Servidores TACACS» M.I. Ernesto García Amaro Hilda Ameyalid Hernández Pérez Raciel Pacheco Hernández Esmeralda Guerrero Hernández Marco Antonio Moreno Gómez Marcela García Ramírez Emmanuel Isaid Vázquez Navarrete

¿Qué es TACACS? TACACS significa Terminal Access Control Access Control Server, (Servidor de control de acceso a la terminal y control de acceso), y el objetivo principal es proveer un punto de control centralizado para la autenticación, autorización y contabilidad de las actividades de los administradores en los dispositivos de redes.

¿Cómo funciona TACACS? El servidor tacacs es consultado por el cliente y el servidor responde si el usuario paso o fallo la autenticación. Es bueno mencionar aquí que cuando hablamos de cliente, no necesariamente es la maquina desde donde se esta intentado autenticar el usuario, si no, el dispositivo al que quiere acceder, por ejemplo el Switch o Router.

Cuando un usuario hace una conexión exitosa al dispositivo, este le pedirá sus credenciales, el dispositivo de red luego toma estas credenciales y la valida con el servidor TACACS, este servidor luego responde indicando si el usuario tiene acceso o no al dispositivo.

¿Qué ventajas tenemos con esto? 1/2 La contraseña se envía cifrada al servidor. L as credenciales no son guardadas en los dispositivos de red. Todos los dispositivos apuntan a un servidor central, esto nos ayuda al momento a administrar redes amplias donde tenemos un gran numero dispositivos de red.

¿Qué ventajas tenemos con esto? 2/2 Todos los comandos ejecutados son registrados. Mas protección contra ataque de fuerza bruta. Tenemos un punto centralizado con administrar los niveles de acceso de forma granular.

Ejemplo Grafico

Configurar un dispositivo CISCO para TACACS Una vez que tenemos nuestro servidor TACACS listo, el próximo paso es configurar es configurar el dispositivo que estará haciendo uso de el. En este caso lo estaremos haciendo en un dispositivo de Cisco. Deben confirmar que el equipo lo soporte y lo pasos sean exactamente iguales para los Routers y Switches que estaremos configurando.

Lo primero es indicarle al dispositivo Cisco el servidor y el KEY. Ejemplo: Antes de continuar vamos a crear un usuario local con privilegios nivel 15. Esto nos permitirá conectarnos al equipo en caso de que el servidor TACACS no este disponible.

Procedemos con la configuración de AAA.

Estos comandos que corrimos aquí, le dicen al dispositivo como manejar los accesos y que pueden hacer una vez autenticados. nos crea un esquema para que podamos ejecutar los demás comandos. La línea de le dice que cuando un usuario intenta acceder debe validar las credenciales con el servidor TACACS primero, de no estar disponible buscarlo en la base de datos local, si no es posible hacer uso de la clave enable.

La línea de le indica como manejar los niveles de acceso, si el servidor TACACS no esta disponible el dispositivo no ejecutara los comandos de autorización de exec o commands. Finalmente las líneas registra las actividades en el dispositivo.

RADIUS vs TACACS+