Reporte Servidor Radius2

14
IMPLEMENTACIÓN DE UN SERVIDOR RADIUS OBJETIVO: Implementar seguridad y autenticación en entornos inalámbricos utilizando un servidor RADIUS. INTRODUCCION: Las redes inalámbricas de área local (WLAN) tienen un papel cada vez más importante en las comunicaciones del mundo de hoy. Debido a su facilidad de instalación y conexión, se han convertido en una excelente alternativa para ofrecer conectividad en lugares donde resulta inconveniente o imposible brindar servicio con una red alambrada. La popularidad de estas redes ha crecido a tal punto que los fabricantes de computadores y motherboards están integrando dispositivos para acceso a WLAN en sus equipos. Una WLAN se puede conformar de dos maneras: En estrella. Esta configuración se logra instalando una estación central denominada punto de acceso (Access Point), a la cual acceden los equipos móviles. El punto de acceso actúa como regulador de tráfico entre los diferentes equipos móviles. Un punto de acceso tiene, por lo regular, un cubrimiento de 100 metros a la redonda, dependiendo del tipo de antena que se emplee, y del número y tipo de obstáculos que haya en la zona. Red ad hoc. En esta configuración, los equipos móviles se conectan unos con otros, sin necesidad de que exista un punto de acceso. El tipo de conformación más común es en estrella; se emplea por lo general cuando se desea ofrecer acceso inalámbrico a una red alambrada ya existente. En el momento existen varios estándares para las WLAN, desarrollados por la IEEE. 802.11b. Introducido en 1999, como extensión al estándar 802.11 publicado en 1997. Los equipos inalámbricos que operaban con la norma 802.11 nunca llegaron a tener una buena acogida, porque la máxima velocidad de conexión que ofrecían

description

raduis

Transcript of Reporte Servidor Radius2

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO

IMPLEMENTACIN DE UN SERVIDOR RADIUS OBJETIVO:Implementar seguridad y autenticacin en entornos inalmbricos utilizando un servidor RADIUS.

INTRODUCCION:Las redes inalmbricas de rea local (WLAN) tienen un papel cada vez ms importante en las comunicaciones del mundo de hoy. Debido a su facilidad de instalacin y conexin, se han convertido en una excelente alternativa para ofrecer conectividad en lugares donde resulta inconveniente o imposible brindar servicio con una red alambrada. La popularidad de estas redes ha crecido a tal punto que los fabricantes de computadores y motherboards estn integrando dispositivos para acceso a WLAN en sus equipos. Una WLAN se puede conformar de dos maneras:

En estrella. Esta configuracin se logra instalando una estacin central denominada punto de acceso (Access Point), a la cual acceden los equipos mviles. El punto de acceso acta como regulador de trfico entre los diferentes equipos mviles. Un punto de acceso tiene, por lo regular, un cubrimiento de 100 metros a la redonda, dependiendo del tipo de antena que se emplee, y del nmero y tipo de obstculos que haya en la zona.

Red ad hoc.En esta configuracin, los equipos mviles se conectan unos con otros, sin necesidad de que exista un punto de acceso. El tipo de conformacin ms comn es en estrella; se emplea por lo general cuando se desea ofrecer acceso inalmbrico a una red alambrada ya existente. En el momento existen varios estndares para las WLAN, desarrollados por la IEEE.

802.11b. Introducido en 1999, como extensin al estndar 802.11 publicado en 1997. Los equipos inalmbricos que operaban con la norma 802.11 nunca llegaron a tener una buena acogida, porque la mxima velocidad de conexin que ofrecan era de 2 Mbps. La norma 802.11b subsan este problema al permitir lograr una velocidad ms alta de transferencia de datos. Dicha velocidad tiene un lmite de 11 Mbps (similar al de una red Ethernet convencional). En la prctica, se logran velocidades entre 2 y 5 Mbps, lo que depende del nmero de usuarios, de la distancia entre emisor y receptor, de los obstculos y de la interferencia causada por otros dispositivos. El factor interferencia es uno de los que ms influye, porque los equipos 802.11b operan en la banda de 2.4 GHz, en la que se presenta interferencia de equipos como telfonos inalmbricos y hornos microondas. A pesar de sus problemas, el estndar 802.11b se ha convertido en el ms popular.

802.11a: Se introdujo al mismo tiempo que 802.11b, con la intencin de constituirla en la norma para redes inalmbricas para uso empresarial (802.11b se enfoc hacia las redes caseras y para pequeos negocios). Ofrece velocidades de hasta 54 Mbps (tpicamente 22 Mbps) y opera en la banda de 5 GHz. Su alto precio, el hecho de que la banda de 5 GHz est regulada en algunos pases, y su menor cubrimiento ha hecho que los equipos 802.11a sean menos populares que los 802.11b.

802.11g: Surgi en 2003, como la evolucin del estndar 802.11b. Esta norma ofrece velocidades hasta de 54 Mbps (22 Mbps tpicamente) en la banda de 2.4 GHz, y es compatible hacia atrs con los equipos 802.11b, por lo cual ha tenido una gran acogida, y se prev que reemplace por completo al estndar 802.11b en un futuro no muy lejano.

SEGURIDADES

Se describe una de las seguridades que se pueden implementar en un entorno inalmbrico

802.1x:802.1x es un protocolo de control de acceso y autenticacin basado en la arquitectura cliente-servidor, que restringe la conexin de equipos no autorizados a una red. El protocolo fue inicialmente creado por la IEEE para uso en redes de rea local cableadas, pero se ha extendido tambin a las redes inalmbricas. Muchos de los puntos de acceso que se fabrican en la actualidad ya son compatibles con 802.1x.

El protocolo 802.1x involucra tres participantes:1. Cliente, que desea conectarse con la red.2. El servidor de autorizacin-autenticacin, que contiene toda la informacin necesaria para saber cules equipos estn autorizados para acceder a la red.

802.1x fue diseado para emplear servidores RADIUS (Remote Authentication Dial-In User Service). Estos servidores fueron creados inicialmente para autenticar el acceso de usuarios remotos por conexin va telefnica; se opt por emplearlos tambin para autenticacin en las LAN.

3. El autenticador, que es el equipo de red que recibe la conexin del cliente. El autenticador acta como intermediario entre el cliente y el servidor de autenticacin, y solamente permite el acceso del cliente a la red cuando el servidor de autenticacin as lo autoriza. La autenticacin del cliente se lleva a cabo mediante el protocolo EAP (Extensible Authentication Protocol) y el servicio RADIUS.

Autenticacin de RADIUS resulta til cuando se instala ISA Server en modo de grupo de trabajo. Servidores RADIUS no requieren la pertenencia al dominio de clientes RADIUS. El equipo servidor ISA acta como cliente RADIUS desde el que se originan las solicitudes de autenticacin. EL servidor ISA pasa informacin acerca de un usuario a un servidor RADIUS designado y acta a continuacin, en la respuesta que devuelve el servidor RADIUS. Las transacciones entre el equipo servidor ISA y el servidor RADIUS estn autenticadas por un secreto compartido. El secreto compartido nunca se enva a travs de la red.

Servidores RADIUS autentican las solicitudes siguientes: Entrada solicitudes de red privada virtual (VPN) de cliente remoto a ISA Server Solicitudes salientes de clientes internos Solicitudes de clientes externos en escenarios de publicacin IMPLEMENTACIN:Para configurar el servidor RADIUS se realiz el siguiente procedimiento, se procedi a trabajar con el sistema operativo Linux en su distribucin Ubuntu:

En el que se realiz los siguientes pasos para su instalacin, entramos al Aplicaciones, en Agregar o quitar programas:

Una vez abierta la terminal escribimos el siguiente cdigo para instalar los paquetes del servidor Radius:# apt-get install freeradius

Si nos niega la creacin de las carpetas debemos de estar en modo superusuario para poder descargar los archivos, para ello ejecutamos la siguiente lnea de comandos:sudo sLuego volvemos a escribir el cdigo para instalar los paquetes del servidor freeradius:

Al dar enter veremos cmo se empiezan a descargar los paquetes del servidor Radius, terminada la descarga se empezaran a desempaquetar los paquetes y a crear las respectivas carpetas donde se tienen los archivos necesarios para la implementacin del servidor.

Al terminarse de instalar los paquetes descargados del servidor Radius volveremos a tener el siguiente prompt:

Lo que sigue es modificar algunos archivos del servidor para realizar las pruebas pertinentes sobre el funcionamiento del servidor.Para ello vamos a la carpeta donde tenemos instalado los paquetes del servidor Radius como se muestra en la siguiente imagen:

Al doble clic veremos lo siguiente:

Se nos muestra una ventana que nos indica que no podemos ver el contenido de dicha carpeta dado que no tenemos los privilegios suficietes, para poder ver los archivos y poder modificarlos tendremos que abrir una terminal y escribir el comando:nautilus

Con lo cual se nos abrir un ventana en la cual deberemos de ir a la carpeta donde se tienen los archivos del servidor Radius, una vez que accedimos a la carpeta freeradius buscamos el archivo users:

Damos doble clic y veremos el contenido de este archivo, lo que procede a continuacin es la creacin de un usuario para realizar las pruebas de verificacin del funcionamiento del servidor freeradius, para configurar un nuevo usuario el cdigo que debemos de ingresar es el siguiente:Nombre_del_usuario+Cleartext-Password:=contrasea_del_usuarioDonde vemos que se debe de ingresar el nombre del usuario a dar de alta seguido de un comando y despus la contrasea de dicho usuario. Un ejemplo de esto se muestra en la siguiente imagen, una vez que se ingres al nuevo usuario guardamos el archivo y cerramos.

Ahora procederemos a realizar unas pruebas con el servidor y el usuario que se ingreso, para ello abrimos una terminal y ejecutamos el siguiente cdigo:radtest Nombre_del_usuario+Password 127.0.0.1 1812 testing123radtest rinnegan pain 127.0.0.1 1812 testing123

Como vemos recibimos una notificacin de rechazo, indicndonos que el servidor no esta funcionando correctamente, para solucionar esto nos ponemos en modo superusuario como vimos anteriormente y luego de ello volvemos a ejecutar el cdigo de prueba del servidor como se muestra en la siguiente imagen:

Como vemos ahora tenemos una confirmacin de un acceso aceptado por parte del usuario al servidor y con ello comprobamos que el servidor Radius ya est instalado y funcionando correctamente.

10