Implementación de Servidores TACACS+ y RADIUS para Autenticación de Red Segura

NETWORK/ 10.02.2025

Purpose

El objetivo principal de esta implementación fue mejorar la seguridad y gestión de accesos en la red. 

Team

Agostina Svenson

Services

En esta implementación, se configuraron y optimizaron los siguientes servicios:

  1. Servidor TACACS+ (Authentication, Authorization, and Accounting)
  2.  Servidor RADIUS (Remote Authentication Dial-In User Service)

Date

2025-2-10

Description

Configuré y gestioné la autenticación de usuarios en una infraestructura de red utilizando TACACS+ y RADIUS. Implementé estos servidores para centralizar el acceso a routers y switches, asegurando que solo usuarios autorizados pudieran ingresar a los dispositivos de la red.

En este proyecto, diseñé y configuré un sistema de control de acceso centralizado en la red, utilizando los protocolos TACACS+ y RADIUS. Estos protocolos permiten autenticar, autorizar y contabilizar el acceso a los dispositivos de red, asegurando que solo los usuarios con permisos puedan gestionarlos.

 

Descripción Detallada del Proceso

Paso 1: Configuración de los servidores de autenticación
Implementé dos servidores: uno con TACACS+ y otro con RADIUS.
Cada servidor se configuró con una base de datos de usuarios, definiendo credenciales y permisos.
Se establecieron claves de seguridad compartidas para proteger la comunicación entre servidores y routers.


Paso 2: Configuración de los routers para autenticación AAA
Se activó el modelo AAA (Autenticación, Autorización y Contabilidad) en los routers.
Se definieron los servidores de autenticación y la prioridad de acceso.
Se estableció que, en caso de que el servidor no estuviera disponible, se usaría una base de datos local de respaldo.


Paso 3: Integración con la red y pruebas de acceso
Se configuraron las líneas de acceso a los routers y switches para exigir autenticación mediante TACACS+ y RADIUS.
Se realizaron pruebas desde estaciones de trabajo y dispositivos de red, verificando que el acceso fuera seguro y controlado.
Se revisaron logs de actividad para monitorear intentos de acceso y garantizar la seguridad de la red.

Resultados y Beneficios

✔ Se logró una autenticación centralizada, facilitando la administración de accesos.
✔ Se mejoró la seguridad, evitando accesos no autorizados a los dispositivos de la red.
✔ Se implementó un mecanismo de respaldo, garantizando disponibilidad en caso de fallos del servidor.
✔ Se generaron logs detallados, permitiendo un mejor monitoreo y auditoría del uso de la red.