em 11-22-2022 10:20 AM - última edição em 11-29-2022 06:48 AM por Gabriela Godoi do Prado
Uns dos principais serviços que o Cisco ISE provê é autenticação de usuários e dispositivos, e a administração de dispositivos na rede, através do protocolo RADIUS e TACACS, a Talvez você já se perguntou, qual o melhor protocolo a ser usado?
Em verdade não existe uma resposta para qual é o melhor protocolo a ser utilizado, pois ambos tem sua funcionalidade, e possuem diferentes própositos, e este post visa demonstrar de forma objetiva a importância de cada um.
O protocolo RADIUS foi desenvolvido pela Livingston Enterprises Ic, na década de 90, e era utilizado para prover conectividade à Internet através da tecnologia dial-up (Internet discada). A conectividade com a Internet era fornecida através de linha telefônica, e para essa conexão o usuário deveria digitar suas credenciais, nome de usuário/senha. Ele é usado para se conectar em uma rede através de VPN (virtual private network) e, também para um usuário ou dispositivo se autenticarem em uma rede corporativa.
Uma das funcionalidades do protocolo RADIUS é fornecer acesso seguro às redes, utilizando o príncipio de AAA, acrônimo de authentication, authorization, e accountability (em português, autenticação, autorização, and contabilidade) e quando se trata de autenticação em redes LAN segura utilizando o 802.1x, um protocolo de Camada 2, o EAP (Extensible Authentication Protocol) é usado para autenticar os usuários ou dispositivos, e o EAP utiliza o RADIUS como tranporte entre os dispositivos de redes e o servidor de autenticação.
O RADIUS é configurado entre o Network Access Device (NAD), que pode ser um switch ou controladora wireless, e o servidor (ISE), e utiliza as portas 1812 para authorization (autorização), e 1813 para accountability (contabilidade).
O protocolo RADIUS não é recomendado a ser utilizado para administração de dispositivos, pois a fase de autenticação e autorização não ocorrem de formas separadas, diferente do TACACS+, comentado nos tópicos a seguir.
Durante o processo de autenticação e autorização no RADIUS, algumas mensagens são trocadas entre o NAD e o servidor ISE.
O protocolo TACACS+, é utilizado com um próposito de prover a administração dos dispositivos de redes, mais conhecidos como NAD – Network Access Device, e são eles os roteadores, switches, controladores wireless, firewall, entre outros.
A comunicação entre o cliente, NAD, e o servidor (ISE), é estabelecida sobre TCP na porta 49, e todo o tráfego é criptografado, o que faz com que o seja um protocolo seguro e menos sucetível a falhas.
Com o TACACS+, o administrador da rede pode gerenciar e controlar como e o que os usuários podem acessar nos dispositivos de rede. Ele permite que o administrador crie diferentes tipos de privilégios. Por exemplo, as equipes de Helpdesk e Engenheiros de nível 3, ambos são parte do grupo de redes, porém com privilégios e funções diferentes. Provável que o Engenheiro de Helpdesk terá acesso somente leitura, ou alguns comandos para realizar troubleshooting, enquanto Engenheiros de N3 terão acesso para escrita, configuração dos dispositivos de rede.
Uma das características do TACACS, é que a autenticação e a autorização ocorrem totalmente separadas, diferente do RADIUS. Isso significa que quando um usuário tentar se conectar em um dispositivo da rede, utilizando protocolos como SSH ou Telnet, primeiro ele fará a autenticação. A autorização acontecerá a partir do momento que o analista tentar executar alguma ação, por exemplo, quando tentar executar o comando configure terminal, o Engenheiro N3 terá acesso, e o de Helpdesk não. Customizações podem ser criadas, de acordo com a necessidade de cada equipe.
Além do processo de autenticação (authentication) e autorização (authorization), no protocolo TACACS também ocorre a contabilidade (accountability), que é o processo de registro das atividades, geração/armazenamento dos logs, das atividades que foram realizadas pelo administrador/engenheiro, ou seja, todos os comandos executados são armazenados com o data e hora e a pessoa que realizou tal ação.
No processo de autenticação, existem três tipos de mensagens.
Caso o processo de validação ocorra com sucesso e seja validado pelo ISE, inicia-se o processo de autorização. Neste processo, para cada comando executado pelo usuário, o servidor ISE validará se o usuário tem permissão para executá-lo.
Para autorização existem dois tipos de mensagens.
O processo de accounting acontecerá após o usuário ser autenticado e autorizado a executar determinado comando. O processo de Accounting, nada mais é que guardar/armazenar todos os comando executados pelo usuário. Dessa forma, o administrador tem o registro do que foi realizado na rede, para o propósito de auditoria.
Dessa forma, concluímos que na verdade não existe uma batalha entre os protocolos, e como informado no início ambos protocolos possuem diferentes funções dentro da rede, cada um com sua importância.
Espero que você tenha aproveitado a leitura.
Jonas Resende.
Excelente conteúdo meu caro amigo @jonas.resende vamos que vamos!!!!
Boa @jonas.resende !!! Excelente material como de costume!!
Excelente explanação, e com um desfecho inesperado, haja a vista o título, porém uma maravilhosa leitura de fácil entendimento até mesmo para quem é leigo, como eu. Parabéns pelo conteúdo
Sucinto e objetivo!!!
Showww.
Excelente!
Encontre respostas, faça perguntas e conecte-se com nossa comunidade de especialistas da Cisco de todo o mundo.
Estamos felizes por você estar aqui! Participe de conversas e conecte-se com sua comunidade.
Navegue pelos links rápidos da Comunidade e usufrua de um conteúdo personalizado e em seu idioma nativo: