You are on page 1of 9

1

Control de acceso y administracin de recursos de


red mediante un servidor AAA en el GAD Municipal
de Urcuqu usando software libre
Carlos A. Vsquez, William E. Vaca

Resumen El presente documento presenta el diseo e


implementacin de un esquema de red que proporciona el II. CONCEPTOS BSICOS
servicio de Autenticacin, Autorizacin y Auditoria (AAA) en el A. Sistemas AAA
GAD Municipal San Miguel de Urcuqu, para el control de
El estndar AAA se utiliza en el diseo de sistemas de
acceso y administracin de recursos de red, empleando
soluciones basadas en software libre. control de acceso a redes de datos, proporcionando los
La autenticacin de usuarios se realiza empleando el mtodo servicios de autenticacin, autorizacin y contabilidad de
EAP-TTLS que basa su seguridad en certificados digitales, un forma centralizada.
directorio centralizado almacena las credenciales de acceso y
permite la asignacin dinmica de recursos de red mediante Autenticacin.- Es el proceso de mayor relevancia
VLAN, finalmente, en una base de datos MySQL se almacenan en los sistemas AAA, sirve de base a todo el sistema
todos los eventos generados por los usuarios del sistema AAA. completo, debido a su directa relacin con los
procesos de autorizacin y contabilidad. La
autenticacin permite comprobar la identidad de un
Palabras clave AAA, EAP-TTLS, IEEE 802.1X, RADIUS, usuario a travs de los siguientes elementos: Algo
LDAP, MySQL, VLAN que se conoce, como un nmero de identificacin
personal (PIN) o contrasea; algo que se tiene, como
una tarjeta ATM o una tarjeta inteligente; algo que
I. INTRODUCCIN identifique fsicamente al usuario de forma nica,

L as redes de datos son esenciales para el crecimiento y


desarrollo de las empresas, tienen la capacidad de
soportar nuevas tecnologas evolucionando fcilmente a la par
como una huella dactilar, el reconocimiento de voz,
escaneo de la retina ocular, etc. Utilizar ms de un
factor para identificar al usuario aade credibilidad
de los cambios y aplicaciones que da a da se desarrollan.
al proceso de autenticacin [1].
Actualmente, existen muchos riesgos de seguridad
relacionados con las redes de comunicacin, tcnicas de
ingeniera social, ataques de negacin de servicio, uso Autorizacin.- Es el proceso mediante el cual a un
indebido de aplicaciones, hasta la sustraccin de datos, usuario se le asigna una determinada cantidad de
amenazas que pueden originarse desde fuera de la empresa o recursos o servicios de red, en base a las actividades
de propios empleados que intencionalmente o por falta de que realice y las polticas de acceso establecidas por
conocimientos pudieran llegar a comprometer la operatividad el administrador. Est obligatoriamente relacionado
de toda la infraestructura de red. con el proceso de autenticacin, si un usuario no se
Con la implementacin del sistema AAA en la red de datos autentica correctamente los siguientes procesos se
del GADMU se garantiza un proceso seguro de acceso a la descartan. Para cumplir con el proceso de
red a travs de mtodos de autenticacin basados en autorizacin, los sistemas AAA utilizan soluciones
certificaos digitales, se administran los recursos de red en como bases de datos o directorios que permiten
base a polticas de seguridad y mediante la integracin de una almacenar las polticas de acceso de cada usuario.
base de datos MySQL, se registran todos los eventos
generados por los dispositivos que exitosamente accedieron al Contabilidad.- Una vez realizado el proceso de
sistema. autenticacin y autorizacin se produce la fase de
contabilidad o Acconunting. sta inicia cuando el
equipo autenticador o NAS autoriza al suplicante
Documento recibido el 5 de diciembre de 2014. Esta investigacin se acceder a los servicios de red.
realiz como proyecto previo para obtener el ttulo profesional en la carrera La contabilidad es el proceso estadstico y de
de Ingeniera Electrnica y Redes de Comunicacin de la Facultad de
Ingeniera en Ciencias Aplicadas de la Universidad Tcnica del Norte.
recoleccin de datos sobre la conexin, el buen
C.A. Vsquez, trabaja en la Universidad Tcnica del Norte, en la Carrera tratamiento de la informacin recolectada durante el
de Ingeniera en Electrnica y Redes de Comunicacin, Av. 17 de Julio proceso de autenticacin y autorizacin permite al
sector El Olivo, Ibarra-Ecuador (e-mail: cavasquez@utn.edu.ec). administrador de la red gestionar la futura demanda
W.E. Vaca, egresado de la Carrera de Ingeniera Electrnica y Redes de
Comunicacin (e-mail: william_889@hotmail.com).
de sus sistemas para planificar su crecimiento.
2

B. Radius Suplicante.- Es un software que se instala en los


clientes del equipo autenticador, utilizado en
RADIUS son las siglas de Remote Authentication Dial In ambientes cableados e inalmbricos. El suplicante se
User Service, que significa: autenticacin remota para carga en el dispositivo del usuario y se utiliza para
usuarios de servicio telefnico. Es un protocolo cuya solicitar acceso a la red.
infraestructura de red se basa en un modelo cliente-servidor,
Autenticador.- Es el componente a travs del cual
donde los servicios de autenticacin, autorizacin y
contabilidad son administrados por un equipo proveedor de los usuarios acceden a los servicios de red, se
recursos, en este caso el servidor radius y los clientes son encuentra entre el dispositivo que necesita ser
aquellos que acceden a los servicios ofertados por la autenticado y el servidor utilizado para realizar la
infraestructura de red [1]. autenticacin. Ejemplos de Autenticador son
conmutadores de red y puntos de acceso
inalmbricos.
Servidor de Autenticacin.- Es un equipo que
recibe mensajes mediante una comunicacin
RADIUS y utiliza esa informacin para comprobar
la autenticidad del usuario o del dispositivo que
intenta acceder a la red, por lo general se emplean
bases de datos para realizar este proceso tales como
SQL, Microsoft Active Directory, LDAP, etc.

D. Eap-ttls

El Protocolo de Autenticacin Extensible (EAP) se


encuentra definido en el RFC 3748 y permite mltiples
mtodos de autenticacin, uno de ellos EAP-TTLS. Transport
Layer Security (TLS), es el sucesor del protocolo SSL,
Figura 1. Comunicacin RADIUS permite establecer una conexin segura mediante la creacin
de un canal cifrado entre el cliente y el servidor para el envo
de las credenciales de acceso durante el proceso de
RADIUS utiliza el puerto UDP 1812 para el proceso de autenticacin [4].
autenticacin y 1813 para el registro de la informacin
(contabilidad). Se requiere nicamente la instalacin de un certificado
digital en el servidor RADIUS, reduciendo considerablemente
la complejidad del sistema de autenticacin debido a que no
C. IEEE 802.1x existe necesidad de instalar y gestionar los certificados de
todos los dispositivos de la red.
Es un estndar de autenticacin que permite controlar el
acceso a los servicios de red a travs de sus puertos, opera en
la capa dos del modelo OSI, asegura el intercambio de las
credenciales de usuario o dispositivo evitando cualquier
acceso no autorizado a la red [3].

Una infraestructura de red 802.1x requiere de tres


elementos para operar: suplicante, equipos autenticadores y
servidor de autenticacin.

Figura 3. Ubicacin de certificados digitales EAP-TTLS.

La comunicacin TTLS se establece en dos fases, el primer


tnel TLS se crea para el intercambio de credenciales donde
el cliente se autentica con el servidor o viceversa, esto
permite crear un canal seguro usando mecanismos
criptogrficos para el intercambio de informacin que
proceder en la siguiente fase.
Figura 2. Principio de Operacin de puertos 802.1x
3

En la fase posterior, el cliente se autentica con el servidor 7) Cuando el suplicante recibe el mensaje de inicio
utilizando cualquier mecanismo menos seguro como PAP, EAP-TTLSv0, arranca el proceso de intercambio
CHAP, MS-CHAP. De esta manera EAP-TTLS soporta de paquetes empleando el protocolo Handshake,
conexiones con bases de datos de autenticacin manteniendo que consiste en la transmisin de una secuencia
en todo momento un medio seguro para el intercambio de de mensajes para negociar los parmetros de
datos. seguridad de la sesin TLS, utilizada para la
transferencia de datos entre el suplicante y
servidor.
E. Secuencia de una comunicacin AAA [5] 8) El servidor debe responder el mensaje de saludo
del cliente con una serie de paquetes que
A continuacin se describe, paso a paso, el proceso de incluyen: el mensaje Server Hello, el certificado
entramado y la secuencia de operacin del sistema AAA digital del servidor RADIUS y el mensaje Server
empleando 802.1X /EAP-TTLS. Hello Done.
9) El suplicante enva un mensaje de intercambio de
claves secretas generadas a partir de los datos
recibidos. Las claves se calculan empleando los
valores aleatorios generados en los mensajes
Client y Server Hello.
10) Antes de transmitir la clave secreta al servidor, se
cifra mediante la clave pblica del certificado del
servidor. Tanto el suplicante como el servidor
realizan el mismo proceso de forma local y
obtienen la clave privada para la sesin segura.
Figura 4. Protocolos usados en una comunicacin AAA 11) Si el servidor es capaz de descifrar estos datos y
completar el protocolo, el cliente tiene la
1) El inicio de la comunicacin se produce cuando seguridad de que el servidor tiene la clave
el suplicante enva el paquete EAPOL Start, privada correcta. Este paso es crucial para
solicitando acceso al cliente radius; esto significa demostrar la autenticidad del servidor. Slo el
que el campo Tipo tiene asignado el valor 01 servidor con la clave privada que coincide con la
hexadecimal. clave pblica del certificado puede descifrar los
2) En esta etapa del proceso el autenticador tiene datos y continuar la negociacin del protocolo
bloqueado el puerto de acceso, solo recibe tramas TLS/SSL.
802.1X, el resto son descartadas. Cuando el 12) Una vez establecido el tnel, el suplicante usa el
switch recibe una trama EAPOL-Start solicita al canal TLS/SSL para enviar las credenciales de
suplicante un identificador vlido para el acceso. acceso (usuario + contrasea) de forma segura.
3) Con el mtodo de autenticacin EAP-TTLS es 13) El servidor RADIUS verifica internamente en el
posible usar una identidad annima para directorio LDAP si las credenciales de usuario
establecer el tnel seguro, de esta manera el enviadas por el suplicante son vlidas, y si
nombre de usuario enviado por el suplicante se procede, responde con un mensaje EAP Access-
protege. Accept.
4) El autenticador extrae el mensaje recibido y lo 14) Finalmente, el autenticador configura el estado
encapsula en un paquete RADIUS. Los datos se del puerto como Autorizado y enva un paquete
envan al servidor a travs de atributos (AVP) EAPOL EAP-Success al suplicante, informando
que contienen informacin del suplicante y del que la autenticacin ha sido exitosa.
equipo autenticador a travs del cual el usuario
intenta acceder a la red. F. LDAP
5) En esta fase, el servidor inicia el proceso de
autenticacin. Para que el suplicante identifique Es un protocolo ligero de acceso al directorio, permite
el mtodo de autenticacin, el servidor enva el almacenar informacin relacionada a una organizacin en
paquete usando el cdigo 21 (EAP-TTLS) y las particular, por ejemplo nombres de usuario, contraseas,
banderas configuradas en (0010 0000) que certificados digitales, cuentas de correo, etc. Las
indican el inicio del mensaje y la versin especificaciones tcnicas se definen en los RFC 4510 - 4519.
TTLSv0.
6) Una vez iniciado el proceso EAP, el autenticador LDAP no es una base de datos relacional, es un protocolo
deja de tomar decisiones, simplemente se que regula el acceso a los datos almacenados, optimizado
encarga de comunicar al suplicante con el especialmente para proporcionar una repuesta rpida a
servidor mediante los protocolos EAPOL Y operaciones de bsqueda y lectura de la informacin [6].
RADIUS.
4

B. Requerimientos de Suplicante

El software que se instala en los dispositivos de usuario


final utilizado para acceder a la red (cableada o inalmbrica)
debe soportar el mtodo de autenticacin EAP-TTLS.

TABLA 1.
REQUERIMIENTOS TCNICOS SUPLICANTE

SISTEMA OPERATIVO EAP-TTLS


Windows XP SecureW2
Figura 5. Estructura general de un directorio LDAP Windows 7 SecureW2
Windows 8 Cliente Nativo
Ubuntu 12.04 LTS Cliente Nativo
La unidad bsica de informacin en un directorio es la
Android OS Cliente Nativo
entrada, que describe a un objeto del mundo real que puede
ser: personas, departamentos, servidores, impresoras, etc. Un
ejemplo de modelo tpico de un directorio se puede apreciar C. Requerimientos de Autenticador
en la Figura 5, que muestra algunos objetos reales en una
organizacin.
Los equipos que ofrecen el servicio de acceso a la red y
se ubican entre los dispositivos de usuario que requieren ser
autenticados y la plataforma de servidores AAA, deben
III. DISEO DE LA INFRAESTRUCTURA DE RED TCP/IP cumplir con los requerimientos tcnicos detallados en la
CON SERVICIO AAA Tabla 2.

TABLA 2.
El servicio AAA de la red de datos del GAD Municipal REQUERIMIENTOS TCNICOS AUTENTICADOR
San Miguel de Urcuqui se disea en base al estndar IEEE REQUERIMIENTO DESCRIPCIN
802.1x para el control de acceso a la red usando como mtodo
RENDIMIENTO
de autenticacin EAP-TTLS.
Capacidad 48 puertos 10/100
A. Consideraciones tcnicas 802.1x / Eap-ttls 2 puertos 10/100/1000
Los componentes bsicos de un sistema 802.1x son: FUNCIONES
suplicante, autenticador y el servidor de autenticacin, sin
RADIUS Seguridad RADIUS
embargo, la solucin planteada en la red de datos del
Autenticacin IEEE 802.1X (funcin de
GADMU requiere cuatro componentes adicionales, una
Autenticador)
autoridad certificadora, un firewall, un directorio LDAP y una
base de datos SQL. VLAN 256 VLAN simultneas
VLAN de administracin
La CA (Autoridad Certificadora) se emplea para VLAN de usuarios temporales
generar el certificado digital que el servidor sin autenticacin
RADIUS utiliza en el proceso de autenticacin EAP-
Asignacin dinmica de VLAN
TTLS.
mediante servidor Radius con

El firewall en la arquitectura 802.1x realiza la autenticacin 802.1x

funcin de router, es decir, permite la comunicacin Contabilidad Soporte de IEEE 802.1X


entre las diferentes zonas de red. Acconunting

El directorio LDAP permite almacenar las D. Requerimientos de servicios AAA


credenciales de usuario de todos los usuarios del
GADMU y las polticas de acceso configuradas Cada uno de los servicios del sistema AAA
mediante la asignacin de VLANs. (autenticacin, autorizacin y contabilidad) deben cumplir
parmetros mnimos de funcionalidad que permitan el control
La base de datos SQL registra los equipos de acceso y la administracin de recursos de red en el
autenticadores de la red y la informacin generada GADMU. En la Tabla 3 se detallan los requerimientos.
en el proceso de contabilidad.
5

TABLA 3. FIREWALL
REQUERIMIENTOS TCNICOS SERVICIOS AAA
Zona wan Salida a internet
SERVICIO DESCRIPCIN Zona dmz Servidores AAA

AUTENTICACIN Zona local Interfaces virtuales por cada

Servidor FreeRADIUS VLAN

Control de acceso IEEE 802.1x Comunicacin inter-VLAN Soporte 802.1Q (Troncal)

Mtodo de autenticacin EAP-TTLS Proxy Modo Transparente

Conexin Equipo Autenticador (SW CISCO)


AUTORIZACIN
Servidor OpenLDAP
IV. IMPLEMENTACIN DEL SERVIDOR AAA
Almacenamiento de contrasea Algoritmo MD5 o SHA
En base al esquema actual de la red del GAD Municipal
Asignacin de recursos Soporte de VLAN dinmica San Miguel de Urcuqui, se implementa el servicio AAA en un
Conexin Servidor FreeRADIUS escenario (ver Figura 6) con equipos de similares
CONTABILIDAD caractersticas e iguales funcionalidades con la finalidad de
Servidor MySQL garantizar que la solucin es factible implementarla en la red
Conexin Servidor FreeRADIUS de datos de la institucin.

INTERNET
CNT SIMBOLOGA
Cable UTP
Switch
R1 186.46.X.X/29 Router
CISCO 800 Access Point
DMZ - Virtualizacin
SERIES Servidor

MySQL LDAP RADIUS

Firewall red
cableada

WGMU
Troncal WIFI-URCUQUI
802.1Q Alcalda

VLAN 16
AP1

SW CISCO
SG 200

VLAN ID : 2 3 4 5 6 7 8

VLAN ID : 9 10 11 12 13 14 15

Red GADMU Protegida 802.1x EAP-TTLS

Figura 6. Integracin del servicio AAA en la red del GADMU.


6

A. Servidor AAA El certificado raz gadmu-CA se instala en el repositorio de


certificados de confianza de todos los clientes EAP-TTLS, esto
El servicio AAA requiere la instalacin de tres servidores: permite al suplicante verificar que el servidor al que se est
FreeRADIUS para el servicio de autenticacin EAP-TTLS, autenticando es el verdadero, evitando de esta manera que las
OpenLDAP como directorio de almacenamiento de credenciales claves de acceso se expongan fcilmente ante cualquier persona.
de usuario y la base de datos MySQL para el registro de clientes
NAS de RADIUS, as como el servicio de Acconunting.
Servidor FreeRADIUS
Proxmox VE FreeRADIUS es un paquete estndar soportado por
mltiples sistemas operativos, permite realizar instalaciones a
Para optimizar el uso de hardware se utiliza la tecnologa de
gran escala empleando mltiples servidores AAA. Soporta
virtualizacin Proxmox VE 3.0, especficamente a travs de
conexiones con varios tipos de bases de datos, tanto para la
OpenVZ, una de las soluciones de mejor rendimiento para
autorizacin como para la contabilidad, es compatible con una
servidores Linux. La tecnologa de contenedores virtuales usa
gran cantidad de mtodos de autenticacin que en conjunto
imgenes precargadas para instalar sistemas operativos Linux de
forman un sistema AAA muy robusto y confiable.
forma eficiente, la asignacin de recursos de hardware para los
contenedores OpenVZ de los servidores AAA se muestra en la
Tabla 4. El servidor y sus dependencias se pueden descargar
directamente desde los repositorios mediante el comando
TABLA 4. mostrado en la Figura 8. Una de las grandes ventajas que
RECURSOS VIRTUALES SERVIDOR AAA representa utilizar Ubuntu Server 12.04 como sistema operativo
base es el manejo de un repositorio actualizado, esto agiliza el
PARMETROS FREERADIUS OPENLDAP MYSQL
proceso de instalacin de cualquier software y sus dependencias.
procesadores 1 1 1
disco duro 6 GB 6 GB 6 GB
memoria 512 MB 512 MB 512 MB
Nodo proxmox-aaa proxmox-aaa proxmox-aaa
plantilla Ubuntu 12.04 Ubuntu 12.04 Ubuntu 12.04
Figura 8. Instalacin de freeradius Ubuntu Server 12.04 LTS
swap 512 MB 512 MB 512 MB
vmid 200 210 220

Servidor OpenLDAP
Certificados digitales con tinyca2
El GAD Municipal San Miguel de Urcuqui no cuenta con
Usando TinyCA2 se crea la autoridad certificadora raz para
un directorio de usuarios para almacenar las credenciales de
el GAD Municipal San Miguel de Urcuqui, con la finalidad de
acceso requeridas en el proceso de autenticacin a la red de
emitir y gestionar todo el sistema de certificados que se
datos, por lo que se crea un directorio utilizando OpenLDAP [7].
requieran en los servidores de la institucin.
El esquema del directorio (ver Figura 9) se disea usando
como referencia las unidades departamentales de la institucin,
se crea un grupo de usuarios por cada VLAN, las contraseas se
establecern y almacenarn siguiendo las recomendaciones de la
poltica de seguridad.

Figura 7. Creacin de la Autoridad Certificadora Raz


Figura 9. Jerarqua LDAP GADMU
7

Servidor MySQL

MySQL es un sistema de gestin de cdigo abierto para


bases de datos relacionales. Los datos se almacenan en tablas
separadas con el fin de acceder a la informacin de manera
rpida y flexible.

FreeRADIUS tiene la capacidad de usar MySQL como base


de datos para el proceso de autenticacin y contabilidad en el
servicio AAA, la instalacin de FreeRADIUS incluye scripts de
configuracin que permiten crear automticamente las tablas
para el ingreso de la informacin. Figura 11. Resumen de VLANs creadas switch cisco FS-300

Para la instalacin de la base de datos MySQL se descarga el La implementacin del estndar IEEE 802.1Q se realiza en
paquete lamp-server, una combinacin de software basada en el puerto eth0 del Firewall GNU/Linux, para activar el servicio
cdigo abierto que incluye: el servidor HTTP apache, la base de se debe configurar los requerimientos bsicos que habilitan las
datos MySQL y algunos componentes extras que se requieren interfaces virtuales en la tarjeta de red Ethernet.
para construir la base de datos que se usar en el proceso de
contabilidad del servicio AAA. 802.1X
Para activar el servicio RADIUS se accede al men:
Seguridad > RADIUS > Aadir. En la pgina desplegada se
debe configurar los parmetros del servidor FreeRADIUS que se
usar como servidor de autenticacin para la red de datos del
GADMU. Luego de haber aadido el servidor RADIUS se debe
configurar los parmetros del estndar IEEE 802.1X en el switch
SF-300, tanto en forma global como individual en cada puerto.

Figura 10. Solicitud de contrasea para el usuario root de MySQL

Una vez preparado el servidor MySQL se debe crear una


base de datos RADIUS con algunas tablas y campos
relacionados. Para evitar el trabajo de crear campo por campo
toda la estructura de la base de datos de forma manual,
FreeRADIUS incorpora scripts SQL para automatizar este
proceso.

Figura 12. Autenticacin basada en puerto global switch cisco SF-300


B. Autenticador cableado
En la pgina Seguridad > 802.1X > Autenticacin del Puerto,
La implementacin del servicio 802.1x para el control de se deben definir varios parmetros del estndar 802.1X para
acceso a redes cableadas se lo hace en el switch Cisco Small cada puerto.
Business SF300, conmutador de red que opera como dispositivo
de capa 2 o 3 segn se lo configure. 1) Puerto: Seleccionar la interfaz del switch para habilitar
la autenticacin.
VLAN 2) Control del puerto administrativo: El modo automtico
hace que la interfaz cambie entre el estado autorizado y
Para lograr la comunicacin entre equipos de diferentes
no autorizado segn el intercambio de paquetes de
VLANs es necesario usar un dispositivo de capa tres que realice
autenticacin entre el switch y el suplicante.
el proceso de enrutamiento de paquetes de distintas redes. El
3) Asignacin RADIUS VLAN: La asignacin dinmica
puerto del router debe soportar el protocolo IEEE 802.1Q,
de VLAN funciona exclusivamente cuando el modo
mecanismo que permite a mltiples redes compartir de forma
802.1X est configurado en sesin mltiple. Esta
transparente el mismo medio fsico, sin problemas de
opcin hace que un puerto autenticado correctamente se
interferencia entre ellas [8].
una a la VLAN asignada por el servidor RADIUS de
forma automtica.
8

Los atributos que el servidor debe enviar al switch son:


Tunnel-Type = VLAN, Tunnel-Medium-Type = 802 y
Tunnel-Private-Group-Id = ID de VLAN.

C. Autenticador inalmbrico

Como autenticador inalmbrico se emplea el router AP


Linksys WRT-54GL el cual utiliza un hardware compatible con
Linux, por lo que permite cargar un firmware distinto al original.
El sistema operativo usado en el router inalmbrico para realizar
las pruebas de funcionalidad es DD-WRT, un firmware basado
en Linux y liberado bajo la licencia GPL, para instalarlo es
necesario descargar los archivos DD-WRT de su pgina oficial y
cargarlo en el AP accediendo al men: Administracin >
Firmware Upgrade > Seleccionar Archivo > Upgrade.

En el men: Wireless > Wireless Security, se establece


WPA2-Enterprise como el modo de seguridad por defecto para
los usuarios de la red inalmbrica, empleando los algoritmos Figura 14. Suplicante SecureW2
TKIP y AES en conjunto para lograr mayor compatibilidad con
los suplicantes. En la Figura 13, se pueden ver todos los
parmetros configurados en el AP WRT-54GL. E. Firewall-Shorewall

Shorewall es una herramienta de cdigo abierto que permite


crear firewalls robustos sobre plataformas GNU/Linux, se basa
en el sistema Netfilter/iptables integrados por defecto en el
kernel de Linux, mediante el cual se definen las reglas y
polticas para el manejo de los paquetes que transitan a travs de
l.
La configuracin y administracin de Shorewall se lo hace
con la herramienta de administracin Webmin, el procedimiento
general seguido para la puesta en marcha del firewall se detalla
a continuacin:

Editar los parmetros bsicos para activar el servicio


Shorewall en Ubuntu Server.
Definir las zonas de red: WAN, LAN, DMZ, FW,
VLANs.
Figura 13. Configuracin del servidor RADIUS AP WRT-54GL Agregar las interfaces de red del sistema que usar
Shorewall para la gestin de las reglas y polticas del
firewall.
D. Suplicante
Configurar las acciones por defecto para el trfico entre
zonas del firewall.
Para acceder a la red de datos protegida por el sistema AAA,
Definir las reglas para permitir o denegar el acceso a
los usuarios requieren de un software adicional (suplicante) que
servicios o puertos desde y hacia las zonas del firewall.
soporte el mtodo de autenticacin EAP-TTLS implementado,
cualquier dispositivo que incumpla con este requerimiento no
podr conectarse a la infraestructura de red de ninguna forma. V. CONCLUSIONES

SecureW2 es un cliente TTLS para las plataformas Con la implementacin del servidor AAA utilizando
Windows, en el caso de sistemas operativos como GNU/Linux o software libre se logr controlar el acceso a todos los usuarios
Android no es necesaria su instalacin debido a que tienen de forma centralizada y la asignacin dinmica de recursos de
soporte nativo para este tipo de autenticacin, incluso Windows red se realiz exitosamente de acuerdo al rol que desempea
en su ltima versin (Windows 8) lo trae por defecto. cada trabajador dentro de la institucin, obteniendo una relacin
costo beneficio positiva que garantiza la viabilidad del proyecto.
9

Se determin el mtodo de autenticacin EAP-TTLS como VI. REFERENCIAS


el ms adecuado y seguro para implementar el sistema AAA en
el GAD Municipal de San Miguel de Urcuqu, que a travs de un
[1] Fernndez, Y., Ramos, A., & Garca, J. (2008). RADIUS / AAA / 802.1X :
canal seguro establecido mediante certificados digitales Sistemas basados en la autenticacin en Windows y GNU/Linux. Madrid:
garantizan la confidencialidad de los datos en el proceso de RA-MA Editorial.
autenticacin.
[2] Rigney, C., Willens, S., Rubens, A., & Simpson, W. (Junio de 2000).
Remote Authentication Dial In User Service (RADIUS). Obtenido de
Integrando el servidor RADIUS con el directorio LDAP se http://tools.ietf.org/pdf/rfc2865.pdf
logr una administracin centralizada del sistema AAA,
sincronizando las cuentas de usuario de autenticacin con los [3] IEEE Standard for Local and metropolitan area networks: Port-Based
Network Access Control. (2 de Febrero de 2010). Obtenido de IEEE Std
privilegios de acceso para el proceso autorizacin. 802.1X-2010: http://standards.ieee.org/getieee802/download/802.1X-
2010.pdf
Se deneg el acceso a todos los usuarios que no cumplieron
con los requerimientos de autenticacin y se asign de manera [4] Funk, P., & Blake, S. (Agosto de 2008). Extensible Authentication Protocol
Tunneled Transport Layer Security Authenticated Protocol Version 0
dinmica los recursos de red utilizando redes virtuales (VLAN) (EAP-TTLSv0). Obtenido de http://tools.ietf.org/pdf/rfc5281.pdf
dinmicas.
[5] Nakhjiri, M., & Nakhjiri , M. (2005). AAA and Network Security for
Los tres servidores usados para proveer el servicio de Mobile Access: Radius, Diameter, EAP, PKI and IP Mobility. USA: John
Wiley & Sons Ltd. doi: 10.1002/0470017465.
autenticacin, autorizacin y auditoria en la red del GADMU se
instalaron sobre el entorno de virtualizacin PROXMOX, lo cual [6] Howes, T., Smith, M., & Good, G. (2003). Understanding and Deploying
garantiza una reduccin de costos significativa al momento de su LDAP Directory Services (2nd ed.). Boston: Pearson Education, Inc.
implementacin. [7] Butcher, M. (2007). Mastering OpenLDAP: Configuring, Securing, and
Integrating Directory Services. Reino Unido: Birmingham: Packt
Cuando se utiliza un directorio LDAP para almacenar las Publishing Ltd.
credenciales de usuario, el sistema automticamente almacena
las contraseas de usuario usando algoritmos hash, debido a que [8] CISCO. (2008). CCNA 3 Exploration 4.0: Conmutacin y conexin
inalmbrica de LAN. Obtenido de
estos hash son irreversibles es necesario elegir PAP como http://es.scribd.com/doc/17481738/Cisco-CCNA-3-Exploration-
mtodo de autenticacin interno dentro del tnel TLS. Conmutacion-y-Conexion-Inalambrica-de-Lan-Version-40-Espanol

La informacin de contabilidad es posible registrar en una


base de datos relacional SQL nicamente cuando el equipo
autenticador (router inalmbrico o switch) es capaz de enviar los
datos relacionados con la contabilidad 802.1x, caso contrario el VII. BIOGRAFA
administrador de red tiene la posibilidad de administrar el
servicio usando los registros log por defecto generados por el
Director Ing. Carlos A. Vsquez A.
servidor FreeRADIUS.
Naci en Quito provincia de Pichincha el 19 de
Septiembre de 1981. Ingeniero en Electrnica y
Los equipos autenticadores usados en la implementacin del Telecomunicaciones, Escuela Politcnica Nacional
sistema, soportan el servicio de contabilidad 802.1x, lo que (EPN) en Quito-Ecuador en 2008. Master en Redes de
permiti registrar en la base de datos MYSQL toda la Comunicacin, Pontificia Universidad Catlica del
Ecuador, Quito-Ecuador. Actualmente es Docente de la
informacin referente a los usuarios que accedieron al sistema Carrera de Ingeniera en Electrnica y Redes de
correctamente y los intentos fallidos de conexin, detallando el Comunicacin en la Universidad Tcnica del Norte,
da y la hora de dicho acceso o rechazo. Ibarra-Ecuador.

En las pruebas de acceso se utiliz el sistema operativo


Windows 7 debido a que no tiene soporte nativo para el mtodo William E. Vaca A.
de autenticacin EAP-TTLS y se debe instalar un suplicante para Naci en Ibarra-Ecuador el 7 de Mayo de 1988. En el
ao 2005 obtuvo su ttulo de Bachiller en Ciencias con
aadir la funcionalidad, el software empleado fue SecureW2. especializacin Fsico Matemtico en el Colegio
Nacional Teodoro Gmez de la Torre. Actualmente, es
La asignacin dinmica de VLAN se lo hizo a travs del egresado de la Carrera de Ingeniera Electrnica y
directorio LDAP, para que un puerto del switch pueda moverse Redes de Comunicacin de la Universidad Tcnica del
Norte de la ciudad de Ibarra.
dinmicamente entre una y otra red virtual se debe configurar en
modo general, si el puerto est en modo acceso es miembro sin
etiquetar de una sola VLAN por lo que no se puede unir a redes
diferentes.

You might also like