La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
In questo documento vengono descritte le principali differenze dei due protocolli di sicurezza più utilizzati per controllare l'accesso alle reti, Cisco TACACS+ e Cisco RADIUS.
Nessun requisito specifico previsto per questo documento.
Il documento può essere consultato per tutte le versioni software o hardware.
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Per ulteriori informazioni sulle convenzioni usate, consultare il documento Cisco sui suggerimenti tecnici e sul formato.
La specifica RADIUS è descritta nella RFC 2865 , che è obsoleta rispetto alla RFC 2138. Cisco supporta entrambi i protocolli. Cisco non intende competere con RADIUS né influenzare gli utenti nell'uso di TACACS+. È necessario scegliere la soluzione più adatta alle proprie esigenze. In questo documento vengono illustrate le differenze tra TACACS+ e RADIUS per poter scegliere con cognizione di causa.
Cisco supporta il protocollo RADIUS dal software Cisco IOS® versione 11.1 del febbraio 1996. Cisco continua a supportare RADIUS e a migliorarlo con nuove funzionalità e caratteristiche.
Cisco ha valutato seriamente RADIUS come protocollo di sicurezza prima di sviluppare TACACS+. Molte funzionalità sono state incluse nel protocollo TACACS+ per soddisfare le nuove esigenze del mercato della sicurezza. Il protocollo è stato progettato per adattarsi alla crescita delle reti e alle nuove tecnologie di sicurezza man mano che il mercato matura. L'architettura sottostante del protocollo TACACS+ è complementare all'architettura di autenticazione, autorizzazione e accounting (AAA) indipendente.
RADIUS è un server di accesso che utilizza il protocollo AAA. È un sistema di protezione distribuita che protegge l'accesso remoto alle reti e ai servizi di rete da accessi non autorizzati. RADIUS è costituito da tre componenti:
Protocollo con un formato di frame che utilizza il protocollo UDP (User Datagram Protocol)/IP.
Un server.
Un cliente.
Il server viene eseguito in un computer centrale, in genere nella sede del client, mentre i client risiedono nei server di accesso remoto e possono essere distribuiti in tutta la rete. Cisco ha incorporato il client RADIUS nel software Cisco IOS versione 11.1 e successive e in altri software per dispositivi.
Un server di accesso alla rete (NAS) funziona come client di RADIUS. Il client passa le informazioni utente ai server RADIUS designati e quindi agisce sulla risposta restituita. I server RADIUS ricevono le richieste di connessione degli utenti, autenticano l'utente e restituiscono tutte le informazioni di configurazione necessarie al client per fornire il servizio all'utente. I server RADIUS possono fungere da client proxy per altri tipi di server di autenticazione.
Le transazioni tra il client e il server RADIUS vengono autenticate tramite l'utilizzo di un segreto condiviso che non viene mai inviato in rete. Inoltre, tutte le password utente vengono inviate in modo crittografato tra il client e il server RADIUS. In questo modo si evita che un utente che snooping su una rete non protetta possa determinare una password utente.
Il server RADIUS supporta diversi metodi per autenticare un utente. Quando viene fornito con il nome utente e la password originale forniti dall'utente, può supportare PPP, il protocollo PAP (Password Authentication Protocol) o il protocollo CHAP (Challenge Handshake Authentication Protocol), l'accesso UNIX e altri meccanismi di autenticazione.
Sono disponibili in commercio diverse distribuzioni di codice server. I server Cisco includono Cisco Secure ACS per Windows, Cisco Secure ACS per UNIX e Cisco Access Registrar.
In queste sezioni vengono confrontate diverse funzionalità di TACACS+ e RADIUS.
RADIUS utilizza UDP mentre TACACS+ utilizza TCP. TCP offre diversi vantaggi rispetto a UDP. Il protocollo TCP offre un trasporto orientato alla connessione, mentre il protocollo UDP offre la distribuzione più efficiente. RADIUS richiede variabili programmabili aggiuntive, ad esempio tentativi di ritrasmissione e timeout, per compensare il trasporto con il massimo sforzo, ma non dispone del livello di supporto incorporato offerto dal trasporto TCP:
L'utilizzo del protocollo TCP costituisce una conferma separata della ricezione di una richiesta entro un tempo di andata e ritorno (RTT, Network Round-Trip Time) (approssimativo), indipendentemente dal modo in cui viene caricato e rallentato il meccanismo di autenticazione back-end (una conferma TCP).
Il protocollo TCP fornisce l'indicazione immediata di un server arrestato o arrestato a causa di un ripristino (RST). Se si utilizzano connessioni TCP di lunga durata, è possibile determinare quando un server si blocca e torna in servizio. UDP non è in grado di rilevare la differenza tra un server inattivo, un server lento e un server inesistente.
Con i pacchetti keepalive TCP, gli arresti anomali del server possono essere rilevati fuori banda con le richieste effettive. Le connessioni a più server possono essere gestite contemporaneamente ed è necessario inviare messaggi solo a quelli che sono noti per essere attivi e in esecuzione.
Il protocollo TCP è più scalabile e si adatta alle reti che aumentano di dimensioni e di congestione.
RADIUS crittografa solo la password nel pacchetto di richiesta di accesso, dal client al server. Il resto del pacchetto non è crittografato. Altre informazioni, quali il nome utente, i servizi autorizzati e la contabilità, possono essere acquisite da terze parti.
TACACS+ cripta l'intero corpo del pacchetto, ma lascia un'intestazione TACACS+ standard. All'interno dell'intestazione è presente un campo che indica se il corpo è crittografato o meno. Ai fini del debug, è utile avere il corpo dei pacchetti non crittografato. Tuttavia, durante il normale funzionamento, il corpo del pacchetto è completamente crittografato per comunicazioni più sicure.
RADIUS combina autenticazione e autorizzazione. I pacchetti di accettazione dell'accesso inviati dal server RADIUS al client contengono informazioni di autorizzazione. Ciò rende difficile disaccoppiare autenticazione e autorizzazione.
TACACS+ utilizza l'architettura AAA, che separa il server AAA. Ciò consente soluzioni di autenticazione separate che possono ancora utilizzare TACACS+ per l'autorizzazione e l'accounting. Ad esempio, con TACACS+, è possibile utilizzare l'autenticazione Kerberos e l'autorizzazione e l'accounting TACACS+. Dopo aver eseguito l'autenticazione su un server Kerberos, il NAS richiede le informazioni di autorizzazione a un server TACACS+ senza necessità di rieseguire l'autenticazione. Il server NAS informa il server TACACS+ che è stato autenticato correttamente su un server Kerberos e il server fornisce quindi le informazioni di autorizzazione.
Se è necessario un ulteriore controllo delle autorizzazioni durante una sessione, il server di accesso controlla con un server TACACS+ se all'utente è stata concessa l'autorizzazione per l'utilizzo di un particolare comando. In questo modo è possibile controllare meglio i comandi che possono essere eseguiti sul server di accesso quando il meccanismo di autenticazione non è associato.
RADIUS non supporta i protocolli seguenti:
Protocollo ARA (AppleTalk Remote Access)
Protocollo di controllo NetBIOS Frame Protocol
NASI (Novell Asynchronous Services Interface)
Connessione X.25 PAD
TACACS+ offre supporto multiprotocollo.
RADIUS non consente agli utenti di controllare quali comandi possono essere eseguiti su un router e quali no. Pertanto, RADIUS non è tanto utile per la gestione dei router né tanto flessibile per i servizi terminal.
TACACS+ offre due metodi per controllare l'autorizzazione dei comandi del router per utente o per gruppo. Il primo metodo consiste nell'assegnare i livelli di privilegio ai comandi e fare in modo che il router verifichi con il server TACACS+ se l'utente è autorizzato o meno al livello di privilegio specificato. Il secondo metodo consiste nello specificare esplicitamente nel server TACACS+, per utente o per gruppo, i comandi consentiti.
A causa di diverse interpretazioni delle RFC (Request for Comments) RADIUS, la conformità alle RFC RADIUS non garantisce l'interoperabilità. Anche se diversi fornitori implementano client RADIUS, ciò non significa che siano interoperabili. Cisco implementa la maggior parte degli attributi RADIUS e ne aggiunge coerentemente altri. Se nei server vengono utilizzati solo gli attributi RADIUS standard, i client possono interagire tra più fornitori purché questi ultimi implementino gli stessi attributi. Tuttavia, molti fornitori implementano estensioni che sono attributi proprietari. Se un client utilizza uno di questi attributi estesi specifici del fornitore, l'interoperabilità non è possibile.
A causa delle differenze sopra citate tra TACACS+ e RADIUS, la quantità di traffico generata tra il client e il server è diversa. In questi esempi viene mostrato il traffico tra il client e il server per TACACS+ e RADIUS quando usato per la gestione dei router con autenticazione, autorizzazione di esecuzione, autorizzazione dei comandi (operazione non consentita da RADIUS), accounting di esecuzione e accounting dei comandi (operazione non consentita da RADIUS).
In questo esempio si presume che l'autenticazione di accesso, l'autorizzazione di esecuzione, l'autorizzazione dei comandi, l'accounting start-stop e l'accounting dei comandi siano implementati con TACACS+ quando un utente si connette in modalità Telnet a un router, esegue un comando e esce dal router:
In questo esempio si presume che l'autenticazione di accesso, l'autorizzazione di esecuzione e l'accounting start-stop in modalità di esecuzione siano implementati con RADIUS quando un utente si connette in modalità Telnet a un router, esegue un comando ed esce dal router (altri servizi di gestione non sono disponibili).
In questa tabella vengono elencati i supporti TACACS+ e RADIUS AAA per tipo di dispositivo per le piattaforme selezionate. Questa include la versione del software in cui è stato aggiunto il supporto. Per ulteriori informazioni, consultare le note di rilascio del prodotto se il prodotto non è presente nell'elenco.
Dispositivo Cisco | Autenticazione TACACS+ | Autorizzazione TACACS+ | Accounting TACACS+ | Autenticazione RADIUS | autorizzazione RADIUS | Accounting RADIUS |
---|---|---|---|---|---|---|
Cisco Aironet1 | 12.2(4)JA | 12.2(4)JA | 12.2(4)JA | tutti gli Access-point | tutti gli Access-point | tutti gli Access-point |
Software Cisco IOS®2 | 10.33 | 10.33 | 10.333 | 11.1.1 | 11.1.14 | 11.1.15 |
Cisco Cache Engine | — | — | — | 1.5 | 1.56 | — |
Switch Cisco Catalyst | 2.2 | 5.4.1 | 5.4.1 | 5.1 | 5.4.14 | 5.4.15 |
Cisco CSS 1000 Content Services Switch | 5.03 | 5.03 | 5.03 | 5.0 | 5.04 | — |
Cisco CSS 1500 Content Services Switch | 5.20 | 5.20 | 5.20 | 5.20 | 5.204 | — |
Cisco PIX Firewall | 4.0 | 4.07 | 4.28,5 | 4.0 | 5.27 | 4.28,5 |
Switch Cisco Catalyst 1900/2820 | 8.x enterprise9 | — | — | — | — | — |
Switch Cisco Catalyst 2900XL/3500XL | 11.2(8)SA610 | 11.2(8)SA610 | 11.2(8)SA610 | 12.0(5)WC511 | 12.0(5)WC511, 4 | 12.0(5)WC511, 5 |
Cisco VPN 3000 Concentrator6 | 3.0 | 3.0 | — | 2.012 | 2.0 | 2.012 |
Cisco VPN 5000 Concentrator | — | — | — | 5,2X12 | 5,2X12 | 5,2X12 |
Terminazione dei soli client wireless, non del traffico di gestione in versioni diverse dal software Cisco IOS versione 12.2(4)JA o successive. Nel software Cisco IOS versione 12.2.1(4)JA o successive, è possibile eseguire l'autenticazione sia per la terminazione dei client wireless sia per il traffico di gestione.
Per il supporto della piattaforma nel software Cisco IOS, fare riferimento a Software Advisor.
L'accounting dei comandi non è implementato finché il software Cisco IOS non viene rilasciato 11.1.6.3.
Nessuna autorizzazione per i comandi.
Nessun accounting dei comandi.
Solo blocco URL, non traffico amministrativo.
Autorizzazione per il traffico non VPN attraverso il PIX.
Nota: versione 5.2 - Supporto dell'elenco degli accessi per l'autorizzazione ACL (Access Control List) RADIUS, VSA (Vendor-Specific Attribute) o TACACS+ per il traffico VPN terminato nella versione 6.1 - Supporto dell'autorizzazione ACL RADIUS 11 per il traffico VPN terminato nella versione 6.2.2 - Supporto degli ACL scaricabili con autorizzazione RADIUS per il traffico VPN terminato nella versione 6.2 - Supporto dell'autorizzazione per il traffico di gestione PIX tramite TACACS+.<
Rilevamento del traffico non VPN solo attraverso il PIX, non attraverso il traffico di gestione.
Nota: release 5.2 - Supporto per l'accounting dei pacchetti TCP client VPN tramite PIX.
Solo software aziendale.
È necessaria una memoria flash da 8 MB per l'immagine.
Solo terminazione VPN.
Nota: solo gli utenti Cisco registrati possono accedere alle informazioni e agli strumenti Cisco interni.
Revisione | Data di pubblicazione | Commenti |
---|---|---|
2.0 |
02-Feb-2023 |
Formato aggiornato, avvisi CCW corretti, certificazione. |
1.0 |
10-Dec-2001 |
Versione iniziale |