0% encontró este documento útil (0 votos)
237 vistas13 páginas

Configuración RADIUS en Ubuntu y Linksys

RADIUS es un protocolo de autenticación y autorización para aplicaciones de acceso a la red. Cuando un usuario se conecta, envía su nombre de usuario y contraseña al NAS, que los redirige al servidor RADIUS para su autenticación mediante esquemas como PAP, CHAP o EAP. Si es aceptado, el servidor autoriza el acceso y asigna recursos como una IP. RADIUS también notifica cuando comienza y termina una conexión para facturación.

Cargado por

angelo bernabe
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
237 vistas13 páginas

Configuración RADIUS en Ubuntu y Linksys

RADIUS es un protocolo de autenticación y autorización para aplicaciones de acceso a la red. Cuando un usuario se conecta, envía su nombre de usuario y contraseña al NAS, que los redirige al servidor RADIUS para su autenticación mediante esquemas como PAP, CHAP o EAP. Si es aceptado, el servidor autoriza el acceso y asigna recursos como una IP. RADIUS también notifica cuando comienza y termina una conexión para facturación.

Cargado por

angelo bernabe
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

INTRODUCCIÓN A RADIUS

RADIUS (acrónimo en inglés de Remote Authentication Dial-In User


Server). Es un protocolo de autenticación y autorización para aplicaciones
de acceso a la red o movilidad IP. Utiliza el puerto 1812 UDP para
establecer sus conexiones.

Cuando se realiza la conexión con un ISP mediante módem, DSL,


cablemódem, Ethernet o Wi-Fi, se envía una información que generalmente
es un nombre de usuario y una contraseña. Esta información se transfiere a
un dispositivo Network Access Server (NAS) sobre el protocolo PPP, quien
redirige la petición a un servidor RADIUS sobre el protocolo RADIUS.

El servidor RADIUS comprueba que la información es correcta utilizando


esquemas de autenticación como PAP, CHAP o EAP. Si es aceptado, el
servidor autorizará el acceso al sistema del ISP y le asigna los recursos de
red como una dirección IP, y otros parámetros como L2TP, etc.

Una de las características más importantes del protocolo RADIUS es su


capacidad de manejar sesiones, notificando cuando comienza y termina una
conexión, así que al usuario se le podrá determinar su consumo y facturar en
consecuencia; los datos se pueden utilizar con propósitos estadísticos.

RADIUS fue desarrollado originalmente por Livingston Enterprises para la


serie PortMaster de sus Servidores de Acceso a la Red (NAS), más tarde
se publicó como RFC 2138 y RFC 2139.

Actualmente existen muchos servidores RADIUS, tanto comerciales como


de código abierto. Las prestaciones pueden variar, pero la mayoría pueden
gestionar los usuarios en archivos de texto, servidores LDAP, bases de
datos varias, etc. A menudo se utiliza SNMP para monitorear remotamente
el servicio. Los servidores Proxy RADIUS se utilizan para una
administración centralizada y pueden reescribir paquetes RADIUS al vuelo
(por razones de seguridad, o hacer conversiones entre dialectos de
diferentes fabricantes)....

Servidor Radius UBUNTU:


1. Instalamos el servidor radius usando el comando #apt-get install
freeradius .
2. Ahora debemos comprobar que el usuario y el grupo freerad aparecen
en el fichero /etc/passwd/. También comprobamos que el servidor radius
tiene asignado el usuario y el grupo freerad en el fichero
/etc/freeradius/[Link] en los parámetros user y group.

3. El siguiente paso que realizaremos será configurar los clientes,


modificando el fichero /etc/freeradius/[Link]. Vamos a configurar un
cliente radius con la dirección [Link] (nuestro router), con la
contraseña fubol y shortname (SSID) punxos.
4. Por último modificaremos el fichero /etc/freeradius/users
crearemos los usuarios Juanma y Macarena, con la contraseña “inves” y que
al autentificar, aparezca un mensaje “Hello nombre_usuario”.

Por último reiniciamos el servidor radius con la siguiente sentencia:


#/etc/init.d/freeradius restart

CLIENTE RADIUS – ROUTER LINKSYS


1. Para configurar el cliente radius nos vamos a Basic Wireless Settings y
ponemos la conexión en modo Mixed y configuramos el SSID y activamos
Broadcast SSID.
configurar el cliente RADIUS:
2.A. Después nos vamos a Wireless Security y habilitamos el método de
seguridad WPA2 Enterprise con encriptación TKIP+AES y especificamos la
dirección IP del servidor RADIUS, la clave, y el tiempo de renovación lo
dejamos por defecto en 3600 seg.

2.B. Después nos vamos a Wireless Security y habilitamos el método de


seguridad RADIUS, especificamos la dirección IP del servidor RADIUS, la
clave, y el tiempo de renovación lo dejamos por defecto en 3600 seg.
También permite poner una clave WEP, que configuramos.
CONEXIÓN A RADIUS
Para la configuración 2.A – WPA2 Enterprise:
1. Nos dirigimos a las propiedades de punxos.

2. En la pestaña seguridad seleccionamos el tipo de seguridad


WPA2Enterprise y tipo de cifrado AES.
Elegimos el método de autentificación Microsoft: EAP protegido (PEAP). Y
damos sobre Configuración.
3. Aquí debemos desmarcar la opción Validar un certificado de
servidor ya que no hemos configurado RADIUS con certificados.
Seleccionamos el método de autenticación Contraseña segura
(EAP-MSCHAP v2), a la derecha de esto damos sobre Configurar.
4. Configuramos EAP MSCHAPv2 y desmarcamos la opción de usar
automáticamente el nombre de inicio de sesión y contraseña de
Windows(…).

5. Aceptamos todo y volvemos a la ventana principal de propiedades


donde damos sobre Configuración avanzada. En la pestaña de
802.1X marcamos Especificar modo de autentificación y
Autentificación de usuarios. Podemos guardar los usuarios y
contraseñas en Guardar credenciales y acceder sin que nos pida la
contraseña, en mi caso no hago esto último, es un riesgo de
seguridad.

6. En la pestaña de 802.11 no tocamos nada, lo dejamos por defecto.


Guardamos todo y seguimos.
7. Conectamos con punxos el router cliente RADIUS. Especificamos
el usuario y contraseña para autenticarnos.

8. Como vemos nos conectamos con éxito al servidor Radius.


Para la configuración 2.B – RADIUS:
1. Nos dirigimos a las propiedades de punxos.

2. En la pestaña seguridad seleccionamos el tipo de seguridad 802.1X y


tipo de cifrado WEB. Elegimos el método de autentificación
Microsoft: EAP protegido (PEAP). Y damos sobre Configuración.
Extrañamente la clave WEB no es necesario usarla, ya que al momento
de conectar no la pide.
3. Aquí debemos desmarcar la opción Validar un certificado de
servidor ya que no hemos configurado RADIUS con
certificados. Seleccionamos el método de autenticación
Contraseña segura (EAP-MSCHAP v2), a la derecha de esto
damos sobre Configurar.
4. Configuramos EAP MSCHAPv2 y desmarcamos la opción de
usar automáticamente el nombre de inicio de sesión y
contraseña de Windows
(…).

5. Aceptamos todo y volvemos a la ventana principal de


propiedades donde damos sobre Configuración avanzada. En
la pestaña de 802.1X marcamos Especificar modo de
autentificación y Autentificación de usuarios. Podemos
guardar los usuarios y contraseñas en Guardar credenciales
y acceder sin que nos pida la contraseña, en mi caso no hago
esto último, es un riesgo de seguridad.
6. Conectamos con punxos el router cliente RADIUS.
Especificamos el usuario y contraseña para autenticarnos.
7. Como vemos nos conectamos con éxito al servidor Radius.

Bibliografía
Bustos, C. C. (s.f.). (FREERADIUS). Obtenido de INSTALACIÓN
DE UN SERVIDOR RADIUS EN GNU/LINUX:
[Link]
9/05/instalacic3b3n-de-un-servidor-radius-en-gnulinux-
[Link]
Yazid, H. (00). Obtenido de INTRODUCCIÓN A RADIUS:
[Link]
[Link]

También podría gustarte