El objetivo principal de esta implementación fue mejorar la seguridad y gestión de accesos en la red.
Agostina Svenson
En esta implementación, se configuraron y optimizaron los siguientes servicios:
2025-2-10
Configuré y gestioné la autenticación de usuarios en una infraestructura de red utilizando TACACS+ y RADIUS. Implementé estos servidores para centralizar el acceso a routers y switches, asegurando que solo usuarios autorizados pudieran ingresar a los dispositivos de la red.
En este proyecto, diseñé y configuré un sistema de control de acceso centralizado en la red, utilizando los protocolos TACACS+ y RADIUS. Estos protocolos permiten autenticar, autorizar y contabilizar el acceso a los dispositivos de red, asegurando que solo los usuarios con permisos puedan gestionarlos.
Paso 1: Configuración de los servidores de autenticación
Implementé dos servidores: uno con TACACS+ y otro con RADIUS.
Cada servidor se configuró con una base de datos de usuarios, definiendo credenciales y permisos.
Se establecieron claves de seguridad compartidas para proteger la comunicación entre servidores y routers.
Paso 2: Configuración de los routers para autenticación AAA
Se activó el modelo AAA (Autenticación, Autorización y Contabilidad) en los routers.
Se definieron los servidores de autenticación y la prioridad de acceso.
Se estableció que, en caso de que el servidor no estuviera disponible, se usaría una base de datos local de respaldo.
Paso 3: Integración con la red y pruebas de acceso
Se configuraron las líneas de acceso a los routers y switches para exigir autenticación mediante TACACS+ y RADIUS.
Se realizaron pruebas desde estaciones de trabajo y dispositivos de red, verificando que el acceso fuera seguro y controlado.
Se revisaron logs de actividad para monitorear intentos de acceso y garantizar la seguridad de la red.
✔ Se logró una autenticación centralizada, facilitando la administración de accesos.
✔ Se mejoró la seguridad, evitando accesos no autorizados a los dispositivos de la red.
✔ Se implementó un mecanismo de respaldo, garantizando disponibilidad en caso de fallos del servidor.
✔ Se generaron logs detallados, permitiendo un mejor monitoreo y auditoría del uso de la red.