UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES
Views 87 Downloads 0 File size 3MB
UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
REDES DE NUEVA GENERACIÓN PRESENTADO POR: Arévalo Diego Burbano Yadira López Catherine
DOCENTE: Ing. Carlos Vásquez
FECHA: 30/05/2018
TEMA: SERVIDOR RADIUS-LDAP
INSTALACION OPENLDAP El servidor OpenLDAP está disponible en el paquete slapd por tanto, lo instalaremos utilizando apt-get. También nos conviene instalar el paquete ldap-utils que contiene utilidades adicionales:
Instalar el servidor freeradius y LDAP con el comando apt-get install freeradiusldap
Instalamos el servicio ldpa-utils con el comando sudo apt-get install slapd ldaputils
Se desplegará las siguientes configuraciones y pondremos la contraseña del administrador LDAP colocamos la que deseamos “ root”
Verificamos la contraseña del administrador LDAP.
Configuración inicial de OpenLDAP Los archivos de configuración del servidor LDAP se almacenan en la carpeta /etc/ldap/. En lugar de editar manualmente dichos archivos, es mejor lanzar el asistente de configuración de slapd. Para ello debemos ejecutar el siguiente comando: //Lanzar el asistente de configuración de slapd #dpkg-reconfigure slapd
Lo primero que nos pregunta el asistente es si deseamos omitir la configuración del servidor LDAP y aquí se debe de colocar la opción no para seguir con la configuración del servidor openLDAP
Se coloca el nombre de dominio: en este caso se colocó proyecto.com
En esta parte se procede a colocar el nombre de la organización.
Se introduce la contraseña del administrador nuevamente ya que nuevamente se encuentra reconfigurando el servidor openldap.
Se verifica la contraseña, introduciendo la nuevamente la misma contraseña anteriormente colocada.
Se configura el motor de base de datos a utilizar el LDAP, la base de datos recomendada es HDB.
Colocar no en la opción de borrado de base de datos
Colocar no en la opción de mover la base de datos anterior.
Colocar no en la opción de borrado de base de datos
Colocar no en la opción de mover la base de datos anterior.
Desactivar el manual el protocolo LDAPv2.
Se inicializa el servicio OPENLDAP automáticamente.
CONFIGURACIONES INTEGRACION OPENLDAP Y FREERADIUS Para esta parte se debe de ingresar en la dirección /etc/freradius/modules y editar el fichero ldap.
Aquí se colocan el dominio LDAP y demás parámetros para enlazar freeradius y slapd.
Se edita el fichero default del /etc/freradius/sites-available.
Se procede a comentar parámetros relacionados a la autenticación utilizando ficheros o base de datos.
y se des comenta todo lo relacionado con ldap.
En el mismo directorio se editan los mismos parámetros anteriores, para el fichero inner-tunnel.
Y el método de autenticación se configura, mediante LDAP.
Ahora ingresamos al archivo gedit /etc/freeradius/radiusd.conf
Revisamos que el archivo que tenga configurado con el archivo clients.conf del servidor radius
INSTALACION DE PHPLDAPADMIN
El gestor de cuentas y usuarios phpldapadmin, se procede a ejecutar con el comando mostrado en la imagen.
Luego se procede a configurar el fichero config.php para enlazar con la cuenta de openldap con el comando gedit /etc/phpldapadmin/config.php
Se procede a cambiar los parámetros de dominio de slapd en este fichero.
Luego de configurado los parámetros de dominio, se procede a ingresar por navegador al gestor de cuentas, con la ip del servidor o con localhost y la dirección del phpldapadmin.192.168.0.101
Configuración del ROUTER
Se configura en el archivo clients.conf la contraseña del RADIUS root igual a la contraseña del LDAP root
Creación de Grupos y Usuarios
Ingresamos a nuestro servicio LDAP en phpldapadmin, con la contraseña root
Ahora creamos un nuevo grupo en la opción create new entry here
Se despliega la siguiente interfaz en la cual damos clic en organizational Unit
En la siguiente interfaz colocamos el nombre de nuestra nueva unidad
Ahora crearemos el objeto y aparece la siguiente información del grupo y creamos
Y vemos como se creó nuestro grupo organizacional
Se crea el siguiente grupo en el cual nos da los parámetros mostrados y ponemos un nombre de grupo en la pestaña del grupo organizacional
Damos clic en posfix group y creamos nuestro grupo
Guardamos y ya tenemos creado nuestro grupo y nos muestra los parámetros nuevamente y creamos
Ahora creamos nuestro grupo y nos da los parámetros necesarios para crear nuestro usuario
Comprobamos que nuestro grupo posix fue creado
Ahora creamos un usuario en la pestaña create a child entry
Se despliega la siguiente interfaz en la cual se configura dando clic en user account
En la siguiente interfaz configuramos tal y como se muestra en la ilustración siguiente
En la pestaña common name se pone el mismo nombre que User ID En la pestaña GUID NUMBER se coloca el grupo que creamos en ese caso grupo2 En la pestaña Home Directory borramos /home/users/gchuquin y que quede tal y como está en la ilustración /home/gchuquin En la pestaña loguin Shell ponemos la opción /bin/sh la cual cambiaremos luego Y lo demás tal y como esta
Ahora se despliega los parámetros creados de usuario y damos clic en commit
Como podemos observar se crea el usuario
Y cambiamos en la pestaña loginShell de /bin/sh a /bin/false y también en la pestaña de password ponemos una nueva y quitamos el md5 por clear
Y guardamos los cambios
Ponemos stop y start en cada uno de los servicios que tenemos
Ahora procedemos a conectarnos desde un celular o computadora, pero antes corremos el servidor radius con el comando freeradius -X
Nos conectamos a la red DLINK y ponemos las credenciales especificadas en el servidor LDAP
Como podemos ver se conecta a la red y autentifica en el servidor RADIUS
CONFIGURACIÓN DE GRUPOS Y USUARIOS para crear grupos y usuarios se debe crear un archivo. ldif donde se alojará todos nuestros usuarios
dn: ou=usuarios,dc=proyecto,dc=com objectClass: organizationalUnit ou: usuarios
dn: ou=grupos,dc=proyecto,dc=com objectClass: organizationalUnit ou: grupos Una vez creado el archivo se guarda para luego añadirlo a openLDAP mediante el comando sudo ldapadd -x -D cn=admin,dc=proyecto,dc=com -W -f base.ldif que luego de ejecutar esta instrucción nos pedirá lo que es la contraseña del servidor de ldap Para añadir un usuario se debe sebe crear un archivo usuario.ldif dn: uid=psalgado,ou=usuarios,dc=proyecto,d c=com objectClass: inetOrgPerson objectClass: posixAccount objectClass: shadowAccount uid: psalgado sn: Salgado givenName: Paul cn: Paul Salgado displayName: Paul Salgado uidNumber: 1000 gidNumber: 10000 userPassword: 12345 gecos: Paul Salgado loginShell: /bin/bash homeDirectory: /home/psalgado shadowExpire: -1 shadowFlag: 0 shadowWarning: 7 shadowMin: 8 shadowMax: 999999 shadowLastChange: 10877 mail: [email protected] postalCode: 29000 o: proyecto
para añadirlo al servidor ejecutar el siguiente comando sudo ldapadd -x -D cn=admin,dc=proyecto,dc=com -W -f usuario.ldif el mismo procedimiento para crear un grupo un archivo grupo.ldif sudo nano ~/grupo.ldif