Está en la página 1de 23

UNIVERSIDAD TÉCNICA DEL NORTE

FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS


CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN

REDES DE NUEVA GENERACIÓN

PRESENTADO POR:
Arévalo Diego

Burbano Yadira

López Catherine

DOCENTE:
Ing. Carlos Vásquez

FECHA:
30/05/2018

TEMA: SERVIDOR RADIUS-LDAP


INSTALACION OPENLDAP
El servidor OpenLDAP está disponible en el paquete slapd por tanto, lo instalaremos
utilizando apt-get. También nos conviene instalar el paquete ldap-utils que contiene
utilidades adicionales:
 Instalar el servidor freeradius y LDAP con el comando apt-get install freeradius-
ldap

 Instalamos el servicio ldpa-utils con el comando sudo apt-get install slapd ldap-
utils

 Se desplegará las siguientes configuraciones y pondremos la contraseña del


administrador LDAP colocamos la que deseamos “ root”

 Verificamos la contraseña del administrador LDAP.


Configuración inicial de OpenLDAP
Los archivos de configuración del servidor LDAP se almacenan en la carpeta /etc/ldap/. En
lugar de editar manualmente dichos archivos, es mejor lanzar el asistente de configuración
de slapd. Para ello debemos ejecutar el siguiente comando:
//Lanzar el asistente de configuración de slapd
#dpkg-reconfigure slapd

 Lo primero que nos pregunta el asistente es si deseamos omitir la configuración del


servidor LDAP y aquí se debe de colocar la opción no para seguir con la
configuración del servidor openLDAP

 Se coloca el nombre de dominio: en este caso se colocó proyecto.com

 En esta parte se procede a colocar el nombre de la organización.

 Se introduce la contraseña del administrador nuevamente ya que nuevamente se

encuentra reconfigurando el servidor openldap.


 Se verifica la contraseña, introduciendo la nuevamente la misma contraseña

anteriormente colocada.

 Se configura el motor de base de datos a utilizar el LDAP, la base de

datos recomendada es HDB.

 Colocar no en la opción de borrado de base de datos

 Colocar no en la opción de mover la base de datos anterior.


 Colocar no en la opción de borrado de base de datos

 Colocar no en la opción de mover la base de datos anterior.

 Desactivar el manual el protocolo LDAPv2.

 Se inicializa el servicio OPENLDAP automáticamente.


CONFIGURACIONES INTEGRACION OPENLDAP Y FREERADIUS
Para esta parte se debe de ingresar en la dirección /etc/freradius/modules y editar el
fichero ldap.

 Aquí se colocan el dominio LDAP y demás parámetros para enlazar


freeradius y slapd.
Se edita el fichero default del /etc/freradius/sites-available.

 Se procede a comentar parámetros relacionados a la autenticación utilizando


ficheros o base de datos.

y se des comenta todo lo relacionado con ldap.


 En el mismo directorio se editan los mismos parámetros anteriores, para el
fichero inner-tunnel.

 Y el método de autenticación se configura, mediante LDAP.

 Ahora ingresamos al archivo gedit /etc/freeradius/radiusd.conf

 Revisamos que el archivo que tenga configurado con el archivo clients.conf del
servidor radius
INSTALACION DE PHPLDAPADMIN
 El gestor de cuentas y usuarios phpldapadmin, se procede a ejecutar con el
comando mostrado en la imagen.

 Luego se procede a configurar el fichero config.php para enlazar con la


cuenta de openldap con el comando gedit /etc/phpldapadmin/config.php

 Se procede a cambiar los parámetros de dominio de slapd en este fichero.


 Luego de configurado los parámetros de dominio, se procede a ingresar por
navegador al gestor de cuentas, con la ip del servidor o con localhost y la dirección
del phpldapadmin.192.168.0.101

 Configuración del ROUTER


 Se configura en el archivo clients.conf la contraseña del RADIUS root igual a la
contraseña del LDAP root
Creación de Grupos y Usuarios
 Ingresamos a nuestro servicio LDAP en phpldapadmin, con la contraseña root

 Ahora creamos un nuevo grupo en la opción create new entry here

 Se despliega la siguiente interfaz en la cual damos clic en organizational Unit


 En la siguiente interfaz colocamos el nombre de nuestra nueva unidad

 Ahora crearemos el objeto y aparece la siguiente información del grupo y creamos

 Y vemos como se creó nuestro grupo organizacional


 Se crea el siguiente grupo en el cual nos da los parámetros mostrados y ponemos un
nombre de grupo en la pestaña del grupo organizacional

 Damos clic en posfix group y creamos nuestro grupo

 Guardamos y ya tenemos creado nuestro grupo y nos muestra los parámetros


nuevamente y creamos
 Ahora creamos nuestro grupo y nos da los parámetros necesarios para crear nuestro
usuario

 Comprobamos que nuestro grupo posix fue creado

 Ahora creamos un usuario en la pestaña create a child entry


 Se despliega la siguiente interfaz en la cual se configura dando clic en user account

 En la siguiente interfaz configuramos tal y como se muestra en la ilustración


siguiente
En la pestaña common name se pone el mismo nombre que User ID
En la pestaña GUID NUMBER se coloca el grupo que creamos en ese caso grupo2
En la pestaña Home Directory borramos /home/users/gchuquin y que quede tal y como está
en la ilustración /home/gchuquin
En la pestaña loguin Shell ponemos la opción /bin/sh la cual cambiaremos luego
Y lo demás tal y como esta

 Ahora se despliega los parámetros creados de usuario y damos clic en commit


 Como podemos observar se crea el usuario

Y cambiamos en la pestaña loginShell de /bin/sh a /bin/false y también en la pestaña de


password ponemos una nueva y quitamos el md5 por clear
Y guardamos los cambios

 Ponemos stop y start en cada uno de los servicios que tenemos


 Ahora procedemos a conectarnos desde un celular o computadora, pero antes
corremos el servidor radius con el comando freeradius -X

 Nos conectamos a la red DLINK y ponemos las credenciales especificadas en el


servidor LDAP
 Como podemos ver se conecta a la red y autentifica en el servidor RADIUS
CONFIGURACIÓN DE GRUPOS Y USUARIOS

para crear grupos y usuarios se debe crear un archivo. ldif donde se alojará todos nuestros
usuarios
dn: ou=usuarios,dc=proyecto,dc=com

objectClass: organizationalUnit

ou: usuarios

dn: ou=grupos,dc=proyecto,dc=com

objectClass: organizationalUnit

ou: grupos

Una vez creado el archivo se guarda para luego añadirlo a openLDAP mediante el comando

sudo ldapadd -x -D cn=admin,dc=proyecto,dc=com -W -f base.ldif

que luego de ejecutar esta instrucción nos pedirá lo que es la contraseña del servidor de ldap

Para añadir un usuario se debe sebe crear un archivo usuario.ldif


dn:
uid=psalgado,ou=usuarios,dc=proyecto,d
c=com
objectClass: inetOrgPerson
objectClass: posixAccount
objectClass: shadowAccount
uid: psalgado
sn: Salgado
givenName: Paul
cn: Paul Salgado
displayName: Paul Salgado
uidNumber: 1000
gidNumber: 10000
userPassword: 12345
gecos: Paul Salgado
loginShell: /bin/bash
homeDirectory: /home/psalgado
shadowExpire: -1
shadowFlag: 0
shadowWarning: 7
shadowMin: 8
shadowMax: 999999
shadowLastChange: 10877
mail: psalgado@proyecto.com
postalCode: 29000
o: proyecto
para añadirlo al servidor ejecutar el siguiente comando

sudo ldapadd -x -D cn=admin,dc=proyecto,dc=com -W -f usuario.ldif

el mismo procedimiento para crear un grupo un archivo grupo.ldif sudo nano ~/grupo.ldif

También podría gustarte