U9.3 Servidores de control de acceso (ACS)

El ACS es un servidor de seguridad basado en políticas que proporciona Autenticación Autorización y Contabilidad (AAA). Además provee el manejo de protocolos estándar para la administración de seguridad basada en identidad, tanto de equipamiento como de usuarios.
El servidor de autenticación es una plataforma robusta para el control de acceso a la red en base a la identidad, que proporciona un modelo de políticas basadas en los roles y perfiles de usuario.
Un servidor de este tipo es responsable de procesar la información provista por el usuario de la red para introducir servicios AAA en el proceso de conexión.
A continuación se detalla cada uno de estos términos:

 

  • Autenticación (authentication): hace referencia al proceso por el cual se determina si un usuario tiene permiso para acceder a un determinado servicio de red del que quiere hacer uso. El proceso de autenticación se realiza mediante la presentación de una identidad y unos credenciales por parte del usuario que demanda acceso. Un tipo habitual de credencial es el uso de una contraseña (o password) que junto al nombre de usuario nos permite acceder a determinados recursos. Otros tipos más avanzados de credenciales son los certificados digitales.
  • Autorización (authorization): se refiere a conceder servicios específicos a un determinado usuario, basándose para ellos en su propia autenticación, los servicios que está solicitando, y el estado actual del sistema. Es posible configurar restricciones a la autorización de determinados servicios en función de aspectos como, por ejemplo, la hora del día, la localización del usuario, o incluso la posibilidad o imposibilidad de realizar múltiples “logins” de un mismo usuario. Los métodos de autorización soportados habitualmente por un servidor de RADIUS incluyen bases de datos LDAP, bases de datos SQL (como Oracle, MySQL y PostgreSQL), o incluso el uso de ficheros de configuración locales al servidor.
  • Registro (accounting): se refiere a realizar un registro del consumo de recursos que realizan los usuarios. El registro suele incluir aspectos como la identidad del usuario, la naturaleza del servicio prestado, y cuándo empezó y terminó el uso de dicho servicio.

Características del ACS

  • Define diferentes niveles de servicio por usuario o por grupo, una vez que la autenticación se ha dado de manera correcta, ACS envía un perfil del usuario al cliente, conteniendo políticas que indicarán a qué servicios de la red puede acceder dicho usuario.
  • Los accesos pueden ser diferenciados por: servicios, tiempo de acceso, y niveles de seguridad. Además puede aplicar políticas de control acceso ACL, restringiendo el acceso a determinadas áreas.
  • Puede deshabilitar cuentas cuando se producen reintentos fallidos de ingreso o por vencimiento en la fecha.