Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
AUTORES:
CORREO
APELLIDOS NOMBRES CARRERA NIVEL
INSTITUCIONAL
ASESOR:
MSC. FABIÁN CUZME
18 de Junio 2019
1
Contenido
1. NOMBRE DE LA PRÁCTICA: ........................................................................................... 2
2. OBJETIVOS: ........................................................................................................................ 3
2.1 Objetivo general: ........................................................................................................... 3
2.2 Objetivos específicos..................................................................................................... 3
3. MARCO TEÓRICO .............................................................................................................. 3
3.1 RADIUS ........................................................................................................................ 3
3.2 LDAP ............................................................................................................................ 3
4. MATERIALES Y EQUIPOS ................................................................................................ 4
5. PROCEDIMIENTO EXPERIMENTAL ............................................................................... 4
6. CONCLUSIONES .............................................................................................................. 33
8. REFERENCIAS .................................................................................................................. 33
1. NOMBRE DE LA PRÁCTICA:
RADIUS LDAP
2
2. OBJETIVOS:
2.1 Objetivo general:
Instalar un servidor RADIUS LDAP
3. MARCO TEÓRICO
3.1 RADIUS
Un servidor Radius es un demonio para los sistemas operativos que permite configurar Un
servidor de protocolo de radio, que generalmente se utiliza para la autenticación y la contabilidad
de los usuarios de acceso telefónico. Para usar el servidor, también necesita un cliente de
configuración correcta que le hable, generalmente un servidor de terminal o una PC con los
emuladores apropiados (PortSlave, radiusclient, etc.).
Radius tiene su propia base de datos de usuarios, de todos modos, ya que esta información ya
está contenida en LDAP.
3.2 LDAP
Protocolo ligero de acceso a directorios (LDAP), s un conjunto de protocolos abiertos usados para
acceder información guardada centralmente a través de la red. Está basado en el estándar X.500
para compartir directorios, pero es menos complejo e intensivo en el uso de recursos. Por esta
razón, a veces se habla de LDAP como "X.500 Lite." El estándar X.500 es un directorio que
contiene información de forma jerárquica y categorizada, que puede incluir nombres, directorios
y números telefónicos.
Como X.500, LDAP organiza la información en un modo jerárquico usando directorios. Estos
directorios pueden almacenar una gran variedad de información y se pueden incluso usar de forma
similar al Servicio de información de red (NIS), permitiendo que cualquiera pueda acceder a su
cuenta desde cualquier máquina en la red acreditada con LDAP.
API de C actualizada — Mejora la forma en que los programadores se conectan para usar
servidores de directorio LDAP.
4. MATERIALES Y EQUIPOS
Materiales y Equipos
Cantidad Denominación
1 PC Virtual PC
Simulator. Distro
Ubuntu
5. PROCEDIMIENTO EXPERIMENTAL
Luego de actualizar el sistema operativo, en la línea de comandos ingresamos: apt-get
install freeradius-ldap para descargar el servidor freeradius y LDAP.
4
5
Nos aparecerá la siguiente ventana, donde nos pedirá que ingresemos un dominio de
administrador para el directorio LDAP, ingresamos el dominio y damos enter en OK.
6
7
Nos aparecerá la siguiente ventana, donde nos pedirá que ingresemos una contraseña de
administrador para el directorio LDAP, ingresamos la contraseña y damos enter en OK.
12345
8
A continuación, se nos pide elegir la forma de almacenamiento entre 3 opciones, HDB a pesar
de utilizar un formato similar de almacenamiento a BDB, es capaz de brindar soporte para el
subárbol de renombres; seleccionamos HDB y damos enter para continuar.
9
Elegimos la opción “No” en el siguiente cuadro de diálogo y damos enter para continuar.
10
En la siguiente ventana se nos pregunta sobre configuración del almacenamiento de la base de
datos, seleccionamos No para continuar.
11
La siguiente ventana nos pregunta sobre si deseamos habilitar el protocolo LDAPv2,
seleccionamos la opción “No” y damos enter para continuar.
12
Ingresamos el siguiente comando: cd /etc/freeradius/modules/, para realizar algunas
configuraciones dentro del fichero.
13
Una vez dentro del fichero mediante el editor nano, realizamos los cambios como se muestra en
la siguiente imagen: en server colocamos la dirección ip del mismo, ingresamos la contraseña
“root”, en el campo dc==, ingresamos el nombre del dominio a utilizar.
14
Debemos editar el fichero sites-available/default, ingresamos con el editor nano, mediante el
comando: cd /etc/freeradius/sites-available/ default
Una vez hayamos ingresado al fichero, marcamos la línea de files y desmarcamos la línea de
ldap. Como se muestra en la figura.
15
Ahora ingresamos al fichero inner-tunnel mediante el comando:
/etc/freeradius/sites-available/inner-tunel
Una vez hayamos ingresado, de manera similar al anterior fichero, marcamos la línea de files y
desmarcamos la línea de ldap.
16
A continuación, realizaremos la configuración del archivo radiusd.conf, para lo cual
ingresamos el comando cd /etc/freeradius/radius.conf
17
Revisamos que tenga configurado con el archivo clients.conf
En este archivo confirmamos que la línea enmarcada $INCLUDE clients.conf se encuentre
desmarcada como en la imagen siguiente.
ISTALACION DE PHPLDAADMIN
18
Dentro del archivo config.php se proceden a realizar las siguientes configuraciones como se
muestra en las imágenes.
Dentro del fichero config.php revisamos que este activada la línea remarcada en la imagen y
colocamos el nombre del dominio
Ahora mediante la IP del servidor ingresamos a la interfaz gráfica del servidor utilizando un
navegador web
19
CREACION DE USUARIOS
Ingresamos las credenciales para la administración de registro LDAP mediante la contraseña
1234
20
21
22
23
24
Creación una entrada para lo cual damos clic en Create new entry here y seleccionamos
Generic: Organisational Unit, el cual permite crear una unidad de organizacional para la
creación de grupo y posteriormente usuarios.
25
Le asignamos un nombre a la organización para lo cual tenemos Grupo 4
26
Comprobamos que nuestro grupo posix fue creado
Seleccionamos el grupo creado y damos a create a chil entry
27
Seleccionamos la creación de usuarios denominado Generic: User Account
28
Llenamos los campos solicitados como se muestra en la siguiente imagen. Donde
especificamos los siguientes campos:
• Common name: Colocamos el nombre de usuario que se desee sin espacios y lo mismo
en el campo de User ID
• First Name: Nombre primero del titular de la cuenta
• GID Number: Seleccionamos el grupo al que pertenecerá el usuario para lo cual es
grupo4
• Home Directory: modificamos la dirección de /home/users/ID de usuario a
/home/nombre de ID del usuario
• Last Name: Apellido del titular de la cuenta
• Login Shell: Seleccionamos la opción /bin/sh
• Password: Colocamos la contraseña del usuario y la confirmamos
29
A continuación, se muestra la tabla de resumen de las características del usuario y confirmamos
con el botón Commint
30
En la misma configuración del usuario procedemos a realizar el campo del campo loginShell el
cambio de /bin/sh por /bin/false e ingresamos nuevamente la contraseña y
31
Ponemos start y stop en cada uno de los servicios que tenemos
32
6. CONCLUSIONES
La implementación de un servidor de Radius es muy utilizado como medio de seguridad
de acceso a la red sobre todo si el medio es inalámbrico como WiFi para poder controlar
quien puede y no acceder a los servicios prestados en la red.
Un servidor radius permite el acceso a los usuarios a la red mediante la autentificación
de usuario y contraseña mismo que se puede configurar en un dispositivo de acceso a la
red como un router wifi o AP si posee la opción de comunicarse con un servicio de radius
como los TP-Link
Además, mediante la implementación de un router se implementa el nateo por defecto
del router al conectar una red LAN 192.168.0.0/24 a la red WAN 172.20.96.0/19 y poder
acceder a los servicios de correo, voip, administración de radius y traducción DNS.
7. Recomendaciones:
• Realizar la actualización de los paquetes del sistema operativo Ubuntu donde se correra
Radius y LDAP
• Dominar el manejo en el entorno de líneas de comandos o terminal para la instalación,
modificación, eliminado, copiado y mover archivos o directorios.
• Utilizar una versión de Ubuntu que permita la implementación de Servicios como Radius
en este caso se ha utilizado Ubuntu 16.04 LTS
• Manejar debidamente el direccionamiento IPv4 para la asignación de IP al servidor y su
integración a futura a las topologías ATM, OSPF y Frame-Relay.
8. REFERENCIAS
Corrales, H., Carlos, S., Rodríguez, C., & Notario, A. C. (2013). Usos criptograficos. Retrieved
from http://www3.uah.es/libretics/concurso2014/files2014/Trabajos/Criptografia y
Metodos de Cifrado.pdf
33