Sei sulla pagina 1di 33

UNIVERSIDAD TÉCNICA DEL NORTE

FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS


CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE
COMUNICACIÓN
SEGURIDAD EN REDES

AUTORES:

CORREO
APELLIDOS NOMBRES CARRERA NIVEL
INSTITUCIONAL

a. Enriquez Pilataxi Alvaro Alexander CIERCOM 9 aaenriquezp@utn.edu.ec

b. Luna Pérez Sandra Margarita CIERCOM 9 smlunap@utn.edu.ec

c. Noboa Minda Rafael Patricio CIERCOM 9 rpnoboam@utn.edu.ec

d. Recalde Moreno John Jairo CIERCOM 9 jjrecaldem@utn.edu.ec

ASESOR:
MSC. FABIÁN CUZME
18 de Junio 2019

1
Contenido
1. NOMBRE DE LA PRÁCTICA: ........................................................................................... 2
2. OBJETIVOS: ........................................................................................................................ 3
2.1 Objetivo general: ........................................................................................................... 3
2.2 Objetivos específicos..................................................................................................... 3
3. MARCO TEÓRICO .............................................................................................................. 3
3.1 RADIUS ........................................................................................................................ 3
3.2 LDAP ............................................................................................................................ 3
4. MATERIALES Y EQUIPOS ................................................................................................ 4
5. PROCEDIMIENTO EXPERIMENTAL ............................................................................... 4
6. CONCLUSIONES .............................................................................................................. 33
8. REFERENCIAS .................................................................................................................. 33

1. NOMBRE DE LA PRÁCTICA:
RADIUS LDAP

2
2. OBJETIVOS:
2.1 Objetivo general:
Instalar un servidor RADIUS LDAP

2.2 Objetivos específicos

 Investigar la fundamentación teórica que aporte al desarrollo de la práctica de RADIUS


LDAP

 Analizar el funcionamiento de RADIUS LDAP

3. MARCO TEÓRICO
3.1 RADIUS
Un servidor Radius es un demonio para los sistemas operativos que permite configurar Un
servidor de protocolo de radio, que generalmente se utiliza para la autenticación y la contabilidad
de los usuarios de acceso telefónico. Para usar el servidor, también necesita un cliente de
configuración correcta que le hable, generalmente un servidor de terminal o una PC con los
emuladores apropiados (PortSlave, radiusclient, etc.).

Radius tiene su propia base de datos de usuarios, de todos modos, ya que esta información ya
está contenida en LDAP.

3.2 LDAP
Protocolo ligero de acceso a directorios (LDAP), s un conjunto de protocolos abiertos usados para
acceder información guardada centralmente a través de la red. Está basado en el estándar X.500
para compartir directorios, pero es menos complejo e intensivo en el uso de recursos. Por esta
razón, a veces se habla de LDAP como "X.500 Lite." El estándar X.500 es un directorio que
contiene información de forma jerárquica y categorizada, que puede incluir nombres, directorios
y números telefónicos.

Como X.500, LDAP organiza la información en un modo jerárquico usando directorios. Estos
directorios pueden almacenar una gran variedad de información y se pueden incluso usar de forma
similar al Servicio de información de red (NIS), permitiendo que cualquiera pueda acceder a su
cuenta desde cualquier máquina en la red acreditada con LDAP.

OpenLDAP incluye un número de características importantes.

 Soporte LDAPv3 — OpenLDAP soporta la Capa de autenticación y seguridad (SASL),


3
la Seguridad de la capa de transporte (TLS) y la Capa de conexión segura (SSL), entre
otras mejoras. Muchos de los cambios en el protocolo desde LDAPv2 han sido diseñados
para hacer LDAP más seguro.

 Soporte IPv6 — OpenLDAP soporta la próxima generación del protocolo de Internet


versión 6.

 LDAP sobre IPC — OpenLDAP se puede comunicar dentro de un sistema usando


comunicación interproceso (IPC). Esto mejora la seguridad al eliminar la necesidad de
comunicarse a través de la red.

 API de C actualizada — Mejora la forma en que los programadores se conectan para usar
servidores de directorio LDAP.

 Soporte LDIFv1 — Provee compatibilidad completa con el formato de intercambio de


datos, Data Interchange Format (LDIF) versión 1.

 Servidor Stand-Alone mejorado — Incluye un sistema de control de acceso actualizado,


conjunto de hilos, herramientas mejoradas y mucho más.

4. MATERIALES Y EQUIPOS

Materiales y Equipos
Cantidad Denominación
1 PC Virtual PC
Simulator. Distro
Ubuntu

5. PROCEDIMIENTO EXPERIMENTAL
Luego de actualizar el sistema operativo, en la línea de comandos ingresamos: apt-get
install freeradius-ldap para descargar el servidor freeradius y LDAP.

4
5
Nos aparecerá la siguiente ventana, donde nos pedirá que ingresemos un dominio de
administrador para el directorio LDAP, ingresamos el dominio y damos enter en OK.

6
7
Nos aparecerá la siguiente ventana, donde nos pedirá que ingresemos una contraseña de
administrador para el directorio LDAP, ingresamos la contraseña y damos enter en OK.

12345

8
A continuación, se nos pide elegir la forma de almacenamiento entre 3 opciones, HDB a pesar
de utilizar un formato similar de almacenamiento a BDB, es capaz de brindar soporte para el
subárbol de renombres; seleccionamos HDB y damos enter para continuar.

9
Elegimos la opción “No” en el siguiente cuadro de diálogo y damos enter para continuar.

10
En la siguiente ventana se nos pregunta sobre configuración del almacenamiento de la base de
datos, seleccionamos No para continuar.

11
La siguiente ventana nos pregunta sobre si deseamos habilitar el protocolo LDAPv2,
seleccionamos la opción “No” y damos enter para continuar.

12
Ingresamos el siguiente comando: cd /etc/freeradius/modules/, para realizar algunas
configuraciones dentro del fichero.

13
Una vez dentro del fichero mediante el editor nano, realizamos los cambios como se muestra en
la siguiente imagen: en server colocamos la dirección ip del mismo, ingresamos la contraseña
“root”, en el campo dc==, ingresamos el nombre del dominio a utilizar.

14
Debemos editar el fichero sites-available/default, ingresamos con el editor nano, mediante el
comando: cd /etc/freeradius/sites-available/ default

Una vez hayamos ingresado al fichero, marcamos la línea de files y desmarcamos la línea de
ldap. Como se muestra en la figura.

15
Ahora ingresamos al fichero inner-tunnel mediante el comando:
/etc/freeradius/sites-available/inner-tunel

Una vez hayamos ingresado, de manera similar al anterior fichero, marcamos la línea de files y
desmarcamos la línea de ldap.

16
A continuación, realizaremos la configuración del archivo radiusd.conf, para lo cual
ingresamos el comando cd /etc/freeradius/radius.conf

17
Revisamos que tenga configurado con el archivo clients.conf
En este archivo confirmamos que la línea enmarcada $INCLUDE clients.conf se encuentre
desmarcada como en la imagen siguiente.

Luego procedemos a instalar phpldapadmin mediante el comando apt-get install phpldapadmin.

ISTALACION DE PHPLDAADMIN

Ingresamos el comando gedit /etc/phpldapadminconfig.php para editar el archivo y enlazar con


la cuenta de openldap.

18
Dentro del archivo config.php se proceden a realizar las siguientes configuraciones como se
muestra en las imágenes.

Dentro del fichero config.php revisamos que este activada la línea remarcada en la imagen y
colocamos el nombre del dominio

Ahora mediante la IP del servidor ingresamos a la interfaz gráfica del servidor utilizando un
navegador web

19
CREACION DE USUARIOS
Ingresamos las credenciales para la administración de registro LDAP mediante la contraseña
1234

20
21
22
23
24
Creación una entrada para lo cual damos clic en Create new entry here y seleccionamos
Generic: Organisational Unit, el cual permite crear una unidad de organizacional para la
creación de grupo y posteriormente usuarios.

25
Le asignamos un nombre a la organización para lo cual tenemos Grupo 4

26
Comprobamos que nuestro grupo posix fue creado
Seleccionamos el grupo creado y damos a create a chil entry

27
Seleccionamos la creación de usuarios denominado Generic: User Account

28
Llenamos los campos solicitados como se muestra en la siguiente imagen. Donde
especificamos los siguientes campos:

• Common name: Colocamos el nombre de usuario que se desee sin espacios y lo mismo
en el campo de User ID
• First Name: Nombre primero del titular de la cuenta
• GID Number: Seleccionamos el grupo al que pertenecerá el usuario para lo cual es
grupo4
• Home Directory: modificamos la dirección de /home/users/ID de usuario a
/home/nombre de ID del usuario
• Last Name: Apellido del titular de la cuenta
• Login Shell: Seleccionamos la opción /bin/sh
• Password: Colocamos la contraseña del usuario y la confirmamos

Finalmente damos a Create Object

29
A continuación, se muestra la tabla de resumen de las características del usuario y confirmamos
con el botón Commint

30
En la misma configuración del usuario procedemos a realizar el campo del campo loginShell el
cambio de /bin/sh por /bin/false e ingresamos nuevamente la contraseña y

el campo md5 lo cambiamos a clear y damos en el botón Update Object

31
Ponemos start y stop en cada uno de los servicios que tenemos

32
6. CONCLUSIONES
La implementación de un servidor de Radius es muy utilizado como medio de seguridad
de acceso a la red sobre todo si el medio es inalámbrico como WiFi para poder controlar
quien puede y no acceder a los servicios prestados en la red.
Un servidor radius permite el acceso a los usuarios a la red mediante la autentificación
de usuario y contraseña mismo que se puede configurar en un dispositivo de acceso a la
red como un router wifi o AP si posee la opción de comunicarse con un servicio de radius
como los TP-Link
Además, mediante la implementación de un router se implementa el nateo por defecto
del router al conectar una red LAN 192.168.0.0/24 a la red WAN 172.20.96.0/19 y poder
acceder a los servicios de correo, voip, administración de radius y traducción DNS.

7. Recomendaciones:
• Realizar la actualización de los paquetes del sistema operativo Ubuntu donde se correra
Radius y LDAP
• Dominar el manejo en el entorno de líneas de comandos o terminal para la instalación,
modificación, eliminado, copiado y mover archivos o directorios.
• Utilizar una versión de Ubuntu que permita la implementación de Servicios como Radius
en este caso se ha utilizado Ubuntu 16.04 LTS
• Manejar debidamente el direccionamiento IPv4 para la asignación de IP al servidor y su
integración a futura a las topologías ATM, OSPF y Frame-Relay.

8. REFERENCIAS

Corrales, H., Carlos, S., Rodríguez, C., & Notario, A. C. (2013). Usos criptograficos. Retrieved
from http://www3.uah.es/libretics/concurso2014/files2014/Trabajos/Criptografia y
Metodos de Cifrado.pdf

Echaiz, M. J. (2015). Conceptos de Firma Digital. Retrieved from


http://cs.uns.edu.ar/~jechaiz/pgp.pdf

33

Potrebbero piacerti anche