MANUAL SERVIDOR RADIUS LDAP.docx

UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES

Views 87 Downloads 0 File size 3MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN

REDES DE NUEVA GENERACIÓN PRESENTADO POR: Arévalo Diego Burbano Yadira López Catherine

DOCENTE: Ing. Carlos Vásquez

FECHA: 30/05/2018

TEMA: SERVIDOR RADIUS-LDAP

INSTALACION OPENLDAP El servidor OpenLDAP está disponible en el paquete slapd por tanto, lo instalaremos utilizando apt-get. También nos conviene instalar el paquete ldap-utils que contiene utilidades adicionales: 

Instalar el servidor freeradius y LDAP con el comando apt-get install freeradiusldap



Instalamos el servicio ldpa-utils con el comando sudo apt-get install slapd ldaputils



Se desplegará las siguientes configuraciones y pondremos la contraseña del administrador LDAP colocamos la que deseamos “ root”



Verificamos la contraseña del administrador LDAP.

Configuración inicial de OpenLDAP Los archivos de configuración del servidor LDAP se almacenan en la carpeta /etc/ldap/. En lugar de editar manualmente dichos archivos, es mejor lanzar el asistente de configuración de slapd. Para ello debemos ejecutar el siguiente comando: //Lanzar el asistente de configuración de slapd #dpkg-reconfigure slapd



Lo primero que nos pregunta el asistente es si deseamos omitir la configuración del servidor LDAP y aquí se debe de colocar la opción no para seguir con la configuración del servidor openLDAP



Se coloca el nombre de dominio: en este caso se colocó proyecto.com



En esta parte se procede a colocar el nombre de la organización.



Se introduce la contraseña del administrador nuevamente ya que nuevamente se encuentra reconfigurando el servidor openldap.



Se verifica la contraseña, introduciendo la nuevamente la misma contraseña anteriormente colocada.



Se configura el motor de base de datos a utilizar el LDAP, la base de datos recomendada es HDB.



Colocar no en la opción de borrado de base de datos



Colocar no en la opción de mover la base de datos anterior.



Colocar no en la opción de borrado de base de datos



Colocar no en la opción de mover la base de datos anterior.



Desactivar el manual el protocolo LDAPv2.



Se inicializa el servicio OPENLDAP automáticamente.

CONFIGURACIONES INTEGRACION OPENLDAP Y FREERADIUS Para esta parte se debe de ingresar en la dirección /etc/freradius/modules y editar el fichero ldap.



Aquí se colocan el dominio LDAP y demás parámetros para enlazar freeradius y slapd.

Se edita el fichero default del /etc/freradius/sites-available.



Se procede a comentar parámetros relacionados a la autenticación utilizando ficheros o base de datos.

y se des comenta todo lo relacionado con ldap.



En el mismo directorio se editan los mismos parámetros anteriores, para el fichero inner-tunnel.



Y el método de autenticación se configura, mediante LDAP.



Ahora ingresamos al archivo gedit /etc/freeradius/radiusd.conf



Revisamos que el archivo que tenga configurado con el archivo clients.conf del servidor radius

INSTALACION DE PHPLDAPADMIN 

El gestor de cuentas y usuarios phpldapadmin, se procede a ejecutar con el comando mostrado en la imagen.



Luego se procede a configurar el fichero config.php para enlazar con la cuenta de openldap con el comando gedit /etc/phpldapadmin/config.php



Se procede a cambiar los parámetros de dominio de slapd en este fichero.



Luego de configurado los parámetros de dominio, se procede a ingresar por navegador al gestor de cuentas, con la ip del servidor o con localhost y la dirección del phpldapadmin.192.168.0.101



Configuración del ROUTER



Se configura en el archivo clients.conf la contraseña del RADIUS root igual a la contraseña del LDAP root

Creación de Grupos y Usuarios 

Ingresamos a nuestro servicio LDAP en phpldapadmin, con la contraseña root



Ahora creamos un nuevo grupo en la opción create new entry here



Se despliega la siguiente interfaz en la cual damos clic en organizational Unit



En la siguiente interfaz colocamos el nombre de nuestra nueva unidad



Ahora crearemos el objeto y aparece la siguiente información del grupo y creamos



Y vemos como se creó nuestro grupo organizacional



Se crea el siguiente grupo en el cual nos da los parámetros mostrados y ponemos un nombre de grupo en la pestaña del grupo organizacional



Damos clic en posfix group y creamos nuestro grupo



Guardamos y ya tenemos creado nuestro grupo y nos muestra los parámetros nuevamente y creamos



Ahora creamos nuestro grupo y nos da los parámetros necesarios para crear nuestro usuario



Comprobamos que nuestro grupo posix fue creado



Ahora creamos un usuario en la pestaña create a child entry



Se despliega la siguiente interfaz en la cual se configura dando clic en user account



En la siguiente interfaz configuramos tal y como se muestra en la ilustración siguiente

En la pestaña common name se pone el mismo nombre que User ID En la pestaña GUID NUMBER se coloca el grupo que creamos en ese caso grupo2 En la pestaña Home Directory borramos /home/users/gchuquin y que quede tal y como está en la ilustración /home/gchuquin En la pestaña loguin Shell ponemos la opción /bin/sh la cual cambiaremos luego Y lo demás tal y como esta 

Ahora se despliega los parámetros creados de usuario y damos clic en commit



Como podemos observar se crea el usuario

Y cambiamos en la pestaña loginShell de /bin/sh a /bin/false y también en la pestaña de password ponemos una nueva y quitamos el md5 por clear

Y guardamos los cambios



Ponemos stop y start en cada uno de los servicios que tenemos



Ahora procedemos a conectarnos desde un celular o computadora, pero antes corremos el servidor radius con el comando freeradius -X



Nos conectamos a la red DLINK y ponemos las credenciales especificadas en el servidor LDAP



Como podemos ver se conecta a la red y autentifica en el servidor RADIUS

CONFIGURACIÓN DE GRUPOS Y USUARIOS para crear grupos y usuarios se debe crear un archivo. ldif donde se alojará todos nuestros usuarios

dn: ou=usuarios,dc=proyecto,dc=com objectClass: organizationalUnit ou: usuarios

dn: ou=grupos,dc=proyecto,dc=com objectClass: organizationalUnit ou: grupos Una vez creado el archivo se guarda para luego añadirlo a openLDAP mediante el comando sudo ldapadd -x -D cn=admin,dc=proyecto,dc=com -W -f base.ldif que luego de ejecutar esta instrucción nos pedirá lo que es la contraseña del servidor de ldap Para añadir un usuario se debe sebe crear un archivo usuario.ldif dn: uid=psalgado,ou=usuarios,dc=proyecto,d c=com objectClass: inetOrgPerson objectClass: posixAccount objectClass: shadowAccount uid: psalgado sn: Salgado givenName: Paul cn: Paul Salgado displayName: Paul Salgado uidNumber: 1000 gidNumber: 10000 userPassword: 12345 gecos: Paul Salgado loginShell: /bin/bash homeDirectory: /home/psalgado shadowExpire: -1 shadowFlag: 0 shadowWarning: 7 shadowMin: 8 shadowMax: 999999 shadowLastChange: 10877 mail: [email protected] postalCode: 29000 o: proyecto

para añadirlo al servidor ejecutar el siguiente comando sudo ldapadd -x -D cn=admin,dc=proyecto,dc=com -W -f usuario.ldif el mismo procedimiento para crear un grupo un archivo grupo.ldif sudo nano ~/grupo.ldif