Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Proyecto Radius
Proyecto Radius
INFORMATICA I
SEGURIDAD INFORMTICA
PROYECTO:
INTEGRANTES:
PROFESOR:
SECCIN:
C16-5-B
2013-II
0
SEGURIDAD
INFORMATICA I
NDICE
2. INTRODUCCIN............................................................................................. 3
3. MARCO TERICO........................................................................................... 4
Entendiendo la autenticacin basada en puerto 802.1X............................................5
4. PARTE EXPERIMENTAL.................................................................................. 6
I. MATERIALES Y MTODOS...........................................................................6
II. PROCEDIMIENTO Y RESULTADOS...............................................................7
III. ANLISIS Y RECOMENDACIONES...........................................................25
5. CONCLUSIONES.......................................................................................... 26
6. REFERENCIAS BIBLIOGRAFICAS..................................................................27
1
SEGURIDAD
INFORMATICA I
1. OBJETIVOS
Crear una base de datos en mysql para que los usuarios obtengan
credenciales
2
SEGURIDAD
INFORMATICA I
2. INTRODUCCIN
3
SEGURIDAD
INFORMATICA I
3. MARCO TERICO
Para la implementacin correcta de este proyecto se quera acumular ciertos
conceptos e informacin que se presenta en breve, los principales conceptos que
vimos con el transcurso de este proyecto fueron documentos relacionados con la
implementacin de mecanismos de seguridad para el control de acceso en redes
cableadas e inalmbricas.
Primeramente, Qu es RADIUS?
Control de acceso
Autentificacin
PAP
CHAP
EAP
Autorizacin
4
SEGURIDAD
INFORMATICA I
Establece que el usuario puede o no hacer una vez haya sido identificado y
autentificado, un ejemplo claro puede ser las limitaciones de tiempo en el servicio.
5
SEGURIDAD
INFORMATICA I
4. PARTE EXPERIMENTAL
I. MATERIALES Y MTODOS
Vmware workstation 9
Cable de consola
6
SEGURIDAD
INFORMATICA I
Los siguientes procedimientos y resultados que se obtuvieron fueron en base a
todo lo implementado en un SO Centos 6.4 x86 minimal. Tener en cuenta que se
han creado tres servidores con SO Centos, la primera funcionando exclusivamente
como Servidor RADIUS, la segunda funcionando como servidor Firewall y la
tercera funcionando como un Router segn la siguiente topologa.
Los pasos para la implementacin son los siguientes (se incluyen imgenes de
resultado):
IMPLEMENTANDO UN ROUTER:
Para que un CentOS pueda actuar como router, es necesario tener en cuenta tres
caractersticas para este Sistema:
7
SEGURIDAD
INFORMATICA I
1. Tener el firewall desactivado ya que su uso es exclusivamente como
enrutador.
2. Cambiar el selinux de enforcing a disabled.
3. Poseer dos tarjetas de Red.
4. Configuraciones manuales en cada una de ellas.
5. Activar el bit de forwardeo.
Imagen 01: Desactivacin del firewall y configuracin para que siempre inicie desactivado.
CONFIGURANDO EL SELINUX:
8
SEGURIDAD
INFORMATICA I
9
SEGURIDAD
INFORMATICA I
10
SEGURIDAD
INFORMATICA I
Para este paso es necesario haber ya cumplido en agregar una nueva tarjeta de
red y que el sistema se encuentre ya encendido.
Existen dos tarjetas de red identificados por eth0 y eth1. Cada uno debe de poseer sus
propios parmetros de red como lo muestra la siguiente figura.
Imagen 08: Parmetros de red para la interfaz eth0 el cual tendr conexin directa con la red externa.
Imagen 09: Parmetros de red para la interfaz eth1 el cual tendr conexin con la LAN interna.
11
SEGURIDAD
INFORMATICA I
12
SEGURIDAD
INFORMATICA I
Imagen 14: Agregando la IP nombre de nuestro equipo en el archivo /etc/hosts. Tener en cuenta que el
nombre ingresado para este caso es referencial.
Imagen 16: Ingresamos como usuario root a la administracin de MYSQL. Por defecto, el usuario root de
MYSQL, luego de la instalacin, no tiene establecido una contrasea.
Imagen 17: Creando una nueva Base de Datos con el nombre radius y estableciendo todos los permisos para
el usuario radius quien ser quien administre la Base de Datos.
13
SEGURIDAD
INFORMATICA I
Imagen 18: Ingresando ahora como usuario radius para agregar la esquema por defecto de freeradius.
Imagen 20: Agregamos un usuario de prueba en la tabla radheck que es el lugar en donde se establecen los
usuarios que podrn loguearse en el servidor.
14
SEGURIDAD
INFORMATICA I
Imagen 21: Configurando los parmetros en el archivo /etc/raddb/sql.conf. Las lneas importantes son:
server->generalmente localhost / login->administrador de la BD radius / password->pass del usuario /
radius_db-> Nombre de la Base de datos
Tener en cuenta que las configuraciones mostradas son slo referenciales, configurarla de acuerdo a su
conveniencia.
Imagen 22: Configurando el archivo /etc/raddb/radius.conf. Aqu se debe de descomentar la lnea mostrada
en la figura.
15
SEGURIDAD
INFORMATICA I
Imagen 25: Probando la configuracin del servidor haciendo una autentificacin local.
16
SEGURIDAD
INFORMATICA I
IMPLEMENTANDO UN FIREWALL:
Imagen 26: Agregando la poltica al firewall para permitir la conexin desde la red 192.168.1.0 a travs del
puerto 1812 y 1813 que son utilizados por el servidor RADIUS.
17
SEGURIDAD
INFORMATICA I
CONFIGURANDO EL ACCESS POINT (AP):
Imagen 27: Agregando un nuevo cliente de autentificacin en el archivo /etc/raddb/clients.conf, este paso es
realizado en el SERVIDOR RADIUS. Luego de hacer esto, resetear el servicio RADIUS con el comando
radiusd X.
Imagen 27: Se realiza la configuracin de la direccin IP del AP. Notal que la IP ingresada aqu, debe ser igual
al que la declarada en el archivo /etc/raddb/clients.conf.
18
SEGURIDAD
INFORMATICA I
Imagen 28: Se procede a realizar la configuracin de Wireless como lo muestra la figura. El SSID puede ser
cualquiera.
Imagen 29: Configuracin de la seguridad del Wireless. Se debe de activar la opcin de WPA/WPA2
Enterprise para que el AP se asocie con el Servidor RADIUS. Respetar las configuraciones
mostradas en la figura. Notar que se debe de ingresar la direccin IP del servidor RADIUS, el puerto
y la contrasea que es el mismo declarado en la seccin secret del nuevo cliente en el archivo
/etc/raddb/clients.conf.
19
SEGURIDAD
INFORMATICA I
CONFIGURANDO EL SWITCH DE AUTENTIFICACIN:
Debido a que Freeradius utilizar el protocolo 802.1X, este puede ser implementado
tambin junto a un Switch que soporte este protocolo, por lo cual se ha elegido el
Switch Cisco 3560 para que pueda trabajar como cliente de autentificacin del
servidor RADIUS.
1. Switch(config)#interface vlan1
2. Switch(config-if)#ip address 192.168.1.250 255.255.255.0
3. Switch(config)# ip routing
4. Switch(config)# aaa new-model
5. Switch(config)# username admin secret MyPassword
6. Switch(config)# radius-server host 192.168.1.100 auth-port 1812 acct-port 1813
key
MyRadiusKey
Tener en cuenta que los datos remarcados en amarillo, son los que se deben
configurar de acuerdo a las circunstancias del servidor (IP, Tipo de interfaz, etc.).
20
SEGURIDAD
INFORMATICA I
Imagen 31: Buscamos de entre la lista, el servicio identificado como Configuracin automtica de redes
cableadas y lo iniciamos.
21
SEGURIDAD
INFORMATICA I
Imagen 32 : Ya con esto, abrir el panel Centro de redes y recursos compartidos. Nos ubicamos el
conexin cableada y nos dirigimos a sus propiedades (Click Derecho -> Propiedades). No dirigimos a la
pestaa Autenticacin y damos click en el botn Configuracin.
22
SEGURIDAD
INFORMATICA I
Imagen 33 : Dejamos la ventana con las configuraciones similares a como muestra la figura. Damos click en
Configurar.
23
SEGURIDAD
INFORMATICA I
Imagen 34 : Desmarcamos la casilla que nos aparece en la venta de Propiedades de EAP MSCHAPv2.
Damos a Aceptar en las dos ventanas hasta regresar a la venta de propiedades de la conexin cableada
(Imagen 30).
Imagen 35 : Damos click en el botn Configuracin Avanzada y elegimos las opciones como nos muestra
la figura. Luego, dar click en el botn Reemplazar credenciales y escribimos el usuario y contrasea de un
usuario registrado en el servidor.
24
SEGURIDAD
INFORMATICA I
III. ANLISIS Y RECOMENDACIONES
25
SEGURIDAD
INFORMATICA I
5. CONCLUSIONES
26
SEGURIDAD
INFORMATICA I
6. REFERENCIAS BIBLIOGRAFICAS
27