ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Gestiona autenticacion autorización y registro. Se utiliza para controlar el acceso a servicios


Enviado por   •  12 de Abril de 2016  •  Apuntes  •  334 Palabras (2 Páginas)  •  109 Visitas

Página 1 de 2

Descripción de los protocolos (Radius, TACACS+ & Kerberos)

1.1 Radius

Es el acrónimo de (Remote Authentication Dial In User Service) y es un protocol que

gestiona autenticacion autorización y registro. Se utiliza para controlar el acceso a servicios

en red que no tienen autorización de acceso.

Utiliza el protocolo no fiable UDP, por lo que es una desventaja frente a otros protocolos

como TACACS+ que se basa en la utlización de TCP y tiene un valor añadido de fiabilidad.

Se basa en una arquitectura cliente-servidor, siendo este útimo un NAS. Las conexiones

entre ambos son autenticadas mediante el uso de clave compartida, pero únicamente las

contraseñas son codificadas. También permite el manejo de varias sesiones al mismo tiempo.

El formato del paquete Radius se describe a continuación en la Imagen 1 , teniendo claras

diferencias con los paquetes del protocolo TACACS+.

Actualmente es el protocolo más extendido. El protocolo Kerberos es soportado por

Radius. Es un protocolo de autenticación independiente, mientras que TACACS+ es

escalable.

1.2 TACACS+

Es el acrónimo de (Teminal Access Controller Access Control System). Este protocolo

provee la triple A (Autenticación, Autorización y Contabilización). Se utiliza también para la

implentación de control de acceso a terminales .

TACACS+ permite a un servidor de acceso remoto comunicarse con un servidor de

autenticación para determinar si el usuario tiene acceso a la red. Es posible aislar sólo

determinados aspectos de autenticación de TACACS+ mientras implementa otros protocolos

para capas adicionales del servicio de autenticación; por tanto se suele combinar con

Kerberos para sistemas de autenticación.

1.3 Kerberos

Kerberos es un servicio de autenticación para redes, para dicha autenticación

implementa una biblioteca de claves encriptadas de sesión. Cuando verifica que la

contraseña del usuario se corresponde con la clave almacenada entonces autentica al

usuario.

Una de las desventajas es que Kerberos es que presupone que cada usuario es de confianza

pero que está utilizando una máquina no fiable en una red no fiable. Su principal objetivo es

el de prevenir que las contraseñas no codificadas sean enviadas a través de la red.

...

Descargar como (para miembros actualizados) txt (2 Kb) pdf (67 Kb) docx (9 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com