SERVIDOR RADIUS SERVIDOR RADIUS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SERVIDOR RADIUS SERVIDOR RADIUS"

Transcripción

1 SERVIDOR RADIUS WPA + EAP-TTLS/PAP + FREERADIUS en Debian IEEE 802.1x IES. JACARANDÁ GRADO SUPERIOR DE A.S.I.R. 2012/13 JUAN MANUEL ROLDÁN DURÁN 1

2 INDICE Introducción Definiciones Instalación Configuración servidor... Configuración cliente... Configuración usuario con ldap Certificados Modo depuración Problemas Futuro próximo Detalles técnicos interesante (encontrados en el desarrollo del proyecto)... TPM: Tareas Pendientes y Mejoras... Bibliografía , ,66 67, ,72

3 INTRODUCCIÓN Prática: Enunciado Queremos montar un servidor Radius que permite la autenticación de clientes WIFIs tanto Linux como Windows en los diferentes puntos de acceso disponible en un entorno empresarial. La autenticación: Se hará mediante dertificados digitales creados por nuestra propia entidad certificadora. Como alternativa, también queremos que la conexión de los clientes a los puntos de accesso se haga con open LDAP. Análisis y pruebas de su implantación para su uso tanto en la red del centro como internamente en el departamento. Por otro lado, dejaremos montado el punto WIFI del departamento. 3

4 En esta práctica vamos a estudiar RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Server), un protocolo ampliamente empleado para controlar el acceso a servicios en red, ya sea, mediante módem, adsl, ethernet o wifi, utilizando por defecto el puerto 1812 (UDP) para establecer sus conexiones. Un ejemplo muy conocido es Eduroam (EDUcation ROAMing, que es un proyecto internacional creado para facilitar el acceso a Internet a los miembros de las instituciones científicoacadémicas asociadas, desde cualquiera de estas instituciones). El procedimiento de dicho servidor es el siguiente: Cuando se realiza la conexión con un ISP, se envía una información que generalmente es un nombre de usuario y una contraseña. Esta información se transfiere a un dispositivo NAS (Network Access Server) sobre el protocolo PPP, quien redirige la petición a un servidor RADIUS sobre el protocolo RADIUS. El servidor RADIUS comprueba que la información es correcta utilizando esquemas de autenticación como PAP, CHAP o EAP. Si es aceptado, el servidor autorizará el acceso al sistema del ISP y le asigna los recursos de red como una dirección IP, y otros parámetros como L2TP, etc. Una de las características más importantes del protocolo RADIUS es su capacidad de manejar sesiones, notificando cuando comienza y termina una conexión, así que al usuario se le podrá determinar su consumo y facturar en consecuencia; los datos se pueden utilizar con propósitos estadísticos. 4

5 RADIUS fue desarrollado originalmente por Livingston Enterprises para la serie PortMaster de sus Servidores de Acceso a la Red (NAS), más tarde se publicó como RFC 2138 y RFC Actualmente existen muchos servidores RADIUS, tanto comerciales como de código abierto (las prestaciones pueden variar). Dentro de esta práctica, en particular instalaremos una solución de código abierto denominada FreeRADIUS v2. FreeRADIUS es un paquete de software de código abierto y libre distribución que implementa diversos elementos relacionados con RADIUS, tales como una biblioteca BSD para clientes, módulos para soporte en apache, y lo que más nos interesa en este punto, un servidor de RADIUS. El servicio de FreeRADIUS es modular, para facilitar su extensión, y es muy escalable. Además, tiene casi todas las opciones que un usuario puede necesitar: Para realizar las tareas de AAA puede almacenar y acceder a la información por medio de múltiples bases de datos: LDAP (AD, OpenLDAP, ), SQL (MySQL, PostgreSQL, Oracle, ) y ficheros de texto (fichero local de usuarios, mediante acceso a otros Reales, fichero de sistema /etc/passwd, ). Soporta prácticamente toda clase de clientes Radius (por ejemplo, ChilliSpot, JRadius, mod_auth_radius, pam_auth_radius, Pyrad, extensiones php de RADIUS, etc). Se puede ejecutar en múltiples sistemas operativos: Linux (Debian, Ubuntu, Suse, Mandriva, Fedora Core, etc.), FreeBSD, MacOS, OpenBSD, Solaris, e incluso MS Windows por medio de cygwin. Soporta el uso de proxys y la replicación de servidores. VUELTA AL INDICE 5

6 DEFINICIONES RADIUS (Remote Authentication Dial-In User Server) Es un protocolo que nos permite gestionar la autenticación, autorización y registro (es más conocida como AAA, al ser éste su acrónimo de su denominación original inglesa Authentication, Authorization, and Accounting ) de usuarios remotos sobre un determinado recurso. AAA (autenticación, autorización y resgistro) sus definiciones a continuación. Autenticación (authentication) Hace referencia al proceso por el cual se determina si un usuario tiene permiso para acceder a un determinado servicio de red del que quiere hacer uso. El proceso de autenticación se realiza mediante la presentación de una identidad y unos credenciales por parte del usuario que demanda acceso. Un tipo habitual de credencial es el uso de una contraseña (o password) que junto al nombre de usuario nos permite acceder a determinados recursos. Otros tipos más avanzados de credenciales son los certificados digitales. Existen muchos métodos concretos que implementan el proceso de la autenticación. Algunos de ellos, soportados por RADIUS, son: Autenticación de sistema (system authentication). Los protocolos PAP (Password Authentication Protocol), y su versión segura CHAP (Challenge Handshake Authentication Protocol), que son métodos de autenticación usados por proveedores de servicios de Internet (ISPs) accesibles vía PPP. LDAP (Lightweight Directory Access Protocol), un protocolo a nivel de aplicación (sobre TCP/IP). Kerberos, el famoso método de autenticación diseñado por el MIT. EAP (Extensible Authentication Protocol), que no es un método concreto sino un entorno universal de autenticación empleado frecuentemente en redes inalámbricas y conexiones punto a punto. 6

7 Por último, también se permite la autenticación basada en ficheros locales de configuración del propio servidor RADIUS. Autorización (authorization) Se refiere a conceder servicios específicos (entre los que se incluye la negación de servicio ) a un determinado usuario, basándose para ellos en su propia autenticación, los servicios que está solicitando, y el estado actual del sistema. Es posible configurar restricciones a la autorización de determinados servicios en función de aspectos como, por ejemplo, la hora del día, la localización del usuario, o incluso la posibilidad o imposibilidad de realizar múltiples logins de un mismo usuario. Los métodos de autorización soportados habitualmente por un servidor de RADIUS incluyen bases de datos LDAP, bases de datos SQL (como Oracle, MySQL y PostgreSQL), o incluso el uso de ficheros de configuración locales al servidor. *** No se debe confundir los términos autenticación con autorización. Mientras que la autenticación es el proceso de verificar un derecho reclamado por un individuo (persona o incluso ordenador), la autorización es el proceso de verificar que una persona ya autenticada tiene la autoridad para efectuar una determinada operación. Registro (accounting, a menudo traducido también como contabilidad) Se refiere a realizar un registro del consumo de recursos que realizan los usuarios. El registro suele incluir aspectos como la identidad del usuario, la naturaleza del servicio prestado, y cuando empezó y terminó el uso de dicho servicio. PEAP (Protected Extensible Authentication Protocol) Es un método para transmitir de manera segura información de autenticación, incluyendo contraseñas, sobre redes cableadas e inalámbricas. Hay que tener en cuenta que PEAP no es un protocolo de encriptación, sino que como otros tipos EAP solo autentican un cliente a una red. NAS (Network Access Server) Es un sistema que proporciona acceso a la red. En algunos casos también se conoce como RAS (Remote Access Server) o Terminal Server. En general, NAS es 7

8 un elemento que controla el acceso a un recurso protegido. Cuando un cliente quiere hacer uso de uno de estos servicios se conecta a NAS, quien a su vez se conecta a un servidor de AAA (típicamente RADIUS) preguntando si los credenciales proporcionados por el cliente son válidos. Basándose en su respuesta, NAS le permitirá acceder o no a este recurso protegido. El sistema NAS no contiene ninguna información sobre los usuarios que se pueden conectar ni sus credenciales, sino que utiliza esta información para enviarla a RADIUS, y que éste le informe sobre los permisos del cliente. VUELTA AL INDICE 8

9 INSTALACIÓN REQUISITOS Para la práctica que vamos a realizar necesitaremos lo siguiente: Hardware: Una máquina, con los requisitos siguientes: 256 MB de memoria RAM ( mínimo ). 10 GB de disco duro (tener en cuenta el peso que pueda tener la base de datos). 2 tarjetas de red ( 1 para WAN ). Dos puntos de acceso ( que soporte seguridad RADIUS ). Software: Debian 6 con los siguientes paquetes: Paquete freeradius-ldap ( contiene soporte para ldap ). Paquetes slapd, ldap-utils. 9

10 INSTALACIÓN DE INFRAESTRUCTURAS La instalación de la infraestructura ya es existente. Nosotros vamos añadir a la red /24 un switch y dos puntos de acceso. En el tema de software, pues instalaremos Freeradius y actualizaremos LDAP en la máquina virtual Balansiya con la IP Para ello deberemos generar una serie de iptables en el FIREWALL para posibilitar el enrutamiento de los paquetes entre las diferentes redes sin provocar fallos de seguridad. 10

11 INSTALACIÓN Para empezar actualizaremos los repositorios con el siguiente comando para instalar las versiones más actualizadas. aptitude update && aptitude upgrade -y Para proseguir instalaremos FREERADIUS (desde código fuente o desde los repositorios, en nuestro caso desde repositorio pues es más rápido y sencillo) con la peculariedad de que contenga soporte para LDAP, con lo cual usaremos el siguiente comando: aptitude install freeradius-ldap 11

12 También instalaremos los siguientes paquetes para la configuración que queremos realizar en nuestro servidor (aunque no es necesario si lo tuviéramos instalado en este servidor o en otro al que luego apuntaríamos). aptitude install slapd ldap-utils 12

13 Nos pedirá la contraseña del administrador de LDAP y su correspondiente verificación: 13

14 Una vez instalado los paquetes anteriormente nombrados, realizaremos la configuración del servidor RADIUS, que será comentado y explicado detalladamente en el siguiente punto del documento. También desarrollaremos otro punto para la configuración de LDAP. VUELTA AL INDICE 14

15 CONFIGURACIÓN DEL SERVIDOR La configuración del servidor se hace mediante el fichero radiusd.conf del directorio /etc/freeradius/ (en versiones anteriores se hacía todo en /etc/raddb ). Aquí podemos seleccionar aspectos relacionados con el servidor (ficheros de log, parámetros de uso máximo, usuarios, grupos, ), bases de datos a utilizar para autenticar y autorizar (ficheros, SQL, LDAP, ), métodos de AAA. Para evitar una excesiva longitud de este fichero radiusd.conf y por cuestiones de organización, se subdivide en varios ficheros mediante la directiva $INCLUDE : *** imagen de la estructura que tendremos en cuenta en nuestra práctica (no se representa toda estructura de freeradius). 15

16 radius.conf: fichero principal, donde encontraremos muchas especificaciones y directivas del servidor, y también muchos include jerarquizando la información y directivas de este servidor. eap.conf: se utiliza para configurar el tipo de EAP (extensible authentication Protocol) a emplear. users: fichero donde podremos indicar usuarios a permitir acceso. En la actualidad también se puede definir múltiples entradas por defecto. Todas las entradas se procesan en el orden en que aparecen en el archivo de usuarios. clients.conf: tiene la lista de clientes que están autorizados para usar los servicios de AAA proporcionados. proxy.conf: este fichero configura directivas relacionadas con el funcionamiento en modo proxy y la lista de realms. sites-available: es el directorio donde se encuentran los sitios habilitados, que si queremos que estén en uso habrá que activarlos (por defecto viene activado el sitio default ). sites-enabled: directorio donde estarán los enlaces a los sitios, indicando cuales están activos. ldap.attrmap: fichero donde es la asignación de atributos de diccionario de RADIUS a los atributos de directorio LDAP. Para ser utilizado por el módulo de autenticación y autorización LDAP (rlm_ldap). certs: es el directorio donde guardaremos los certificados que usemos o enlaces simbólicos de estos. modules: directorio donde se encuentran los diferentes módulos que puede usar este servidor. Otros ficheros como sql.conf (para configurar el acceso a bases de datos SQL), policy.conf, hints.conf, etc. *** Recordar antes de realizar ninguna configuración, que haremos una copia siempre del fichero que vayamos a modificar, por seguridad y es recomendable leer completamente los archivos de configuración ya que las opciones de configuración están documentadas únicamente en estos archivos. 16

17 La configuración que realizamos será para tener aunteticación mediante EAPTTLS por las siguientes razones: 1. Es la configuración que queremos realizar. 2. Permite usar certificado de cliente. 3. Permite usar base de datos LDAP (que implementaremos en esta práctica) para autenticar usuarios. 4. No es vulnerable actualmente a ataques MITM ni de diccionario. Empezaremos con el fichero principal radiusd.conf : 1. Si queremos que se guarden logs de las solicitudes de autenticación, lo activamos en la siguiente sección del fichero: 17

18 modificaremos las siguientes líneas: auth = no yes auth_badpass = no yes auth_goodpass = no yes Esto hará que los logs de freeradius (ruta: /var/log/freeradius/radius.log) tenga más detalles. 2. Aunque podríamos trabajar con más de un servidor en el que tendríamos que usar el proxy, en nuestra práctica lo haremos solo con un servidor al cual llamaremos iesjacaranda. Por tanto desactivaremos el proxy (que por defecto viene activado) en el siguiente apartado de este mismo fichero: modificaremos las siguientes líneas: proxy_request = yes no $INCLUDE proxy.conf (la comentaremos añadiendo delante # ) 18

19 3. Como vamos a usar LDAP para los usuarios y no MYSQL dejamos comentadas las siguientes líneas en este fichero: #$INCLUDE sql.conf #$INCLUDE sql/mysql/counter.conf #$INCLUDE sqlippool.conf El siguiente fichero será eap.conf : En este fichero tenemos que definir dónde se encuentran los certificados del servidor y de la autoridad de certificación (pues en esta práctica usamos eap-ttls). El método de autenticación que vamos a utilizar EAP-TTLS no nos obliga a crear una autoridad de ceritificación, aunque sí vamos a necesitar tener un certificado de servidor. Para disponer de dicho certificado tenemos varias opciones: 1. Usar el certificado que se crea automáticamente al instalar freeradius. 2. Crear un certificado autofirmado. 3. Crear nuestra propia autoridad de certificación, con la que generaremos dicho certificado. Además, el tener una infraestructura PKI puede sernos útil también por si, en algún momento, utilizamos certificados de cliente, cosa opcional en EAP-TTLS, o para otros fines. Lo más sencillo es utilizar la primera opción, pero nosotros haremos el tercer punto que hemos comentado, el cual especificaremos los pasos a realizar para obtener certificados, en puntos siguientes. Los certificados de freeradius se guardan en la siguiente ruta: /etc/freeradius/certs **(los que genera por defecto, se guardan en /etc/ssl por si lo quisiéramos utilizar para otra aplicación, en /etc/freeradius son enlaces simbólicos de estos.). 19

20 La configuración del fichero será la siguiente (lo que no aparezca en la configuración lo damos por línea comentada): Eap { #protocolo de autenticación por defecto default_eap_type = ttls #tiempo de expiración de la entrada (se elimina entrada) timer_expire = 60 #ignorar tipos desconocidos de eap ignore_unknown_eap_types = no #máximas sesiones max_sessions = 2500 tls { #entidad certificadora, certificados de entidad y servidor certdir = ${confdir}/certs cadir = ${confdir}/certs private_key_password = whatever private_key_file = ${certdir}/server.key certificate_file = ${certdir}/server.pem CA_file = ${cadir}/ca.pem dh_file = ${confdir}/certs/dh random_file = ${confdir}/certs/random #Establezca esta opción para especificar: permitir los sitios de cifrado tls cipher_list = DEFAULT cache { #para cuando queramos activar la caché enable = no 20

21 lifetime = 24 # hours max_entries = 255 } } ttls { #protocolo de autenticación por defecto default_eap_type = tls #cualquier atributo se copia en la solicitud de túnel copy_request_to_tunnel = no #uso replicado del tunel use_tunneled_reply = no #incluir longitud del mensaje include_length = yes } } Luego modificaremos el siguiente fichero users : En este fichero podríamos: Dar de alta los nombres de usuario y contraseña que podrán ser usados para autenticarse frente al servidor Radius. Indicar reglas de control para usuarios de MYSQL o LDAP. En la configuración que estamos realizando, especificaremos las reglas de control de acceso para cada uno de los grupos definidos mediante el atributo RadiusGroupName en LDAP. Una vez dicho esto, sabemos que los usuarios los definiremos en LDAP, con lo cual desarrollaremos un punto más adelante para explicar como desarrollar el esquema de LDAP. A tener en cuenta: 1. La entrada especial DEFAULT representa cualquier usuario. 21

22 2. Si una entrada contiene el item Fall-Through = Yes, se continúa el procesamiento de la siguiente entrada en orden. 3. Si una entrada contiene el item Fall-Through = No, el procesamiento del fichero se detiene y no se procesarán más entradas. Una vez comentado esto, añadiremos la siguiente configuración al fichero, indicando dos reglas: 1. Que accedan aquellos usuarios que tengan el atributo de grupo alumnos de 8:00 a 15:00, y profesores a cualquier hora.. 2. Que no accedan los usuarios que no tengan ese atributo. Quedaría de la siguiente forma: Pasaremos a modificar el fichero clients.conf : En este fichero se indican los clientes (puntos de acceso, router wifi, etc) que queramos tener, pero eso lo haremos en el punto de configuración del cliente, en el cual indicaremos como configurar el cliente para que pueda consultar a nuestro servidor Radius. Lo siguiente a modificar /etc/freeradius/modules/. es el fichero ldap situado en La conexión entre Radius y LDAP podría ser sin cifrar o cifrada (en 22

23 nuestro caso, sin cifrar), con lo cual la configuración será la siguiente: Tendremos que indicar el servidor LDAP, en este caso localhost. Indicamos en que rama se encuentran los usuarios basedn. Definimos el filtro de acceso: El acceso a través de radius se hace con aquellos usuarios cuyo nombre de usuario está en el campo dialupaccess. Algunas definiciones del contenido del fichero a modificar: Server = debe ir la dirección IP o el nombre de dominio del servidor. Identity = Usuario con privilegios en el LDAP y dominio de busqueda. Password = Password de este usuario (de conexión al LDAP). Basedn, definimos la rama base de busquedas, es decir le decimos donde buscar en el LDAP. Filter, aqui se define la busqueda LDAP. Habrá que modificar el servidor virtual que configuremos, para habilitar la autenticación LDAP. Captura de ejemplo: El fichero quedaría de la siguiente forma: 23

24 ldap { #conexión con ldap #port = 636 (descomentar para conexiones tls) server = localhost identify = cn=admin,dc=iesjacaranda-brenes,dc=com password = admin basedn = ou=alumnos,dc=iesjacaranda-brenes,dc=com filter = (uid=%{%{stripped-user-name}:-%{user-name}}) base_filter = (objectclass=radiusprofile) #máx. conexiones y tiempos ldap_connections_number = 2500 timeout = 4 timelimit = 3 net_timeout = 1 # Para posibilitar de hacer conexiones seguras habría que hacer modificaciones con las siguientes líneas: tls { start_tls = no #cacertfile = /path/to/cacert.pem #require_cert =... never } #ruta de mapeo de atributos dictionary_mapping = ${confdir}/ldap.attrmap #directiva de password password_attribute = userpassword #especifica si el módulo tiene que hacer cumplir Novell edirectory, cuenta de cheques de políticas, y para #la detección de intrusos usuarios (depende de --with-edir ) edir_account_policy_check = no #directivas para filtrado groupname_attribute = radiusgroupname groupmembership_filter = (dialupaccess=%u) groupmembership_attribute = radiusgroupname } 24

25 En este esquema podremos ver el significado de las líneas del fichero anterior, os dejo un par de enlaces por si queréis verlo mediante la web: 25

26 26

27 page=/documentation//edir_radius/radiusadmin/data/bxxdaa0.html 27

28 Por ultimo, nos centraremos en las dos siguientes rutas: /etc/freeradius/sites-availables/ /etc/freeradius/sites-enabled/ En la primera ruta, es donde se encuentran los ficheros de configuración de los servidores virtuales que tengamos. En este nos encontraremos con el denominado default (servidor que viene por defecto) al cual haremos una copia para crear un nuevo servidor virtual al que llamaremos iesjacaranda. cp /etc/freeradius/sites-availables/default availables/iesjacaranda /etc/freeradius/sites- En este fichero que hemos generado haremos las modificaciones necesarias para la configuración que queremos realizar. nano /etc/freeradius/sites-availables/iesjacaranda Las modificaciones nos dejarán el fichero de la siguiente manera: #módulo para la autorización authorize { preprocess auth_log chap mschap digest suffix eap { ok = return } files ldap expiration logintime 28

29 pap } #módulo para la autenticación authenticate { Auth-Type LDAP { ldap } # Allow EAP authentication eap } #módulo de filtros de Contabilidad-Solicitud de paquetes preacct { preprocess acct_unique suffix files } #módulo de contabilidad accounting { detail unix radutmp attr_filter.accounting_response } #módulo para la sesiones session { radutmp } #módulo para la despues de autenticar post-auth { exec Post-Auth-Type REJECT { attr_filter.access_reject 29

30 } } #módulos para el proxy que no vamos a usar, por lo tanto no tiene directivas pre-proxy { } post-proxy { } Así como los servidores virtuales se definen en /etc/freeradius/sitesavailable, para activar los servidores que queremos tener en uso, tendremos que situarnos en la segunda ruta indica anteriormente (/etc/freeradius/sitesenabled/) y crear un enlace. Para ello, lanzaremos el siguiente comando para activar el servidor virtual que hemos creado y modificado. Ln -s /etc/freeradius/sites-available/iesjacaranda /etc/freeradius/sitesenabled/iesjacaranda Como solo vamos a usar este servidor virtual borraremos el enlace default (que viene por defecto creado), para que solo funcione el servidor virtual que nosotros hemos creado y que hemos denominado iesjacaranda. VUELTA AL INDICE 30

31 CONFIGURACIÓN DEL CLIENTE Los denominados clientes del servidor, en nuestra práctica será los puntos de acceso que instalaremos en nuestra red. Los puntos de acceso no realizan el papel de autenticador y su única función es encapsular los paquetes de tipo EAP en paquetes RADIUS. Esto nos proporciona una ventaja importante: ** Podremos ampliar la cobertura wifi de la manera mas sencilla que es añadiendo nuevos puntos de acceso a nuestra infraestructura de red. Por ello configuramos el punto de acceso que actúe como los denominados clientes del servidor Radius (Freeradius en nuestro caso). Antes de configurar el punto de acceso, introduciremos los datos necesario en el fichero de clientes (clients.conf) para definir el punto de acceso como cliente del servidor Radius. 31

32 CONFIGURACIÓN DEL PUNTO DE ACCESO La configuración depende de la marca del punto de acceso, en nuestro caso será la siguiente: Accederemos mediante web indicando la ip correspondiente que pone en su manual como configuración predeterminada e introduciremos nombre de usuario y contraseña. Una vez dentro, nos situamos en la pestaña wireless. En esta página indicaremos los detalles para la configuración correcta del punto de acceso para que pueda consultar al servidor Radius. Los detalles que hay que indicar de la configuración son los siguientes: 1. SSID 2. Channel CLASE-RADIUS (en este ejemplo) MHz 3. Mode Security 4. Cipher Type 5. Radius Server WPA (método autenticación) AES (ip servidor radius) 32

33 Radius Port Shared Key Shared Key Confirm Key Renewal 1812 (puerto escucha radius) clave (clave compartida clave con servidor Radius) 1500 VUELTA AL INDICE 33

34 CONFIGURACIÓN DEL USUARIO Una vez instalado LDAP, como hemos comentado en puntos anteriores, en este punto desarrollaremos como configuraremos LDAP para nuestros propósitos, que es el de usar LDAP para autenticar los usuarios de nuestro servidor RADIUS. Para empezar configuramos LDAP, introduciendo el siguiente comando: dpkg-reconfigure slapd Seleccionamos que no queremos omitir la configuración como vemos en la captura superior. 34

35 Le indicamos nombre del dominio, en nuestro caso, iesjacaranda-brenes.org. Le indicamos el nombre de la organización, en nuestro caso, será la siguiente: iesjacaranda-brenes. 35

36 Le indicamos la contraseña de administrador de LDAP, le indicamos, por ejemplo, admin y la verificamos. Seleccionamos el motor de base de datos BDB. 36

37 Seleccionamos que no borre la base de datos si se purga el paquete slapd. Y que mueva los ficheros ya creados. Y seleccionamos que no deseamos ldapv2. 37

38 Proseguiremos con la configuración para la adaptación con el servidor Radius. Para ello necesitaremos: Crear la estructura que queremos para ldap, en un fichero llamado, por ejemplo, base.ldif : dn: ou=usuarios,dc=iesjacaranda-brenes,dc=org ou: Usuarios objectclass: top objectclass: organizationalunit dn: ou=grupos,dc=iesjacaranda-brenes,dc=org ou: Grupos objectclass: top objectclass: organizationalunit dn: ou=equipos,dc=iesjacaranda-brenes,dc=org ou: Equipos objectclass: top objectclass: organizationalunit dn: cn=profesores,ou=grupos,dc=iesjacaranda-brenes,dc=org objectclass: posixgroup objectclass: top cn: profesores gidnumber: 2000 dn: cn=alumnos,ou=grupos,dc=iesjacaranda-brenes,dc=org objectclass: posixgroup objectclass: top cn: alumnos gidnumber:

39 Lanzamos el fichero base.ldif con el siguiente comando: ldapadd base.ldif -x -D cn=admin,dc=iesjacaranda-brenes,dc=org -W -f Nos pedirá la contraseña: Un ejemplo del resultado positivo del comando anterior: Aquí mostramos una parte de la estructura añadida (con el comando slapcat ). 39

40 Luego añadiremos radius.schema a los esquemas de ldap. Esto lo realizamos por una sencilla razón que es que el servidor ldap reconozca los siguientes atributos con su correspondiente objectclass, a añadir a los usuarios: atributo dialupaccess. atributo radiusgroupname. objectclass: radiusprofile. Para disponer del esquema, tenemos que copiar el fichero openldap.schema situado en la siguiente ruta: /usr/share/doc/freeradius/examples/ en la carpeta indicada a continuación: /etc/ldap/schema/ *** con el siguiente nombre radius.schema (para no tener conflitos con otros esquemas) Una vez realizado lo indicado, pasaremos a generar un fichero(ruta que queramos), por ejemplo schema.conf y le introducimos lo siguiente: Haremos una busqueda de los esquemas que existen en nuestro ldap, con el siguiente comando: ldapsearch -Q -LLL cn=schema,cn=config dn -Y EXTERNAL 40 -H ldapi:/// -b \

41 Lo siguiente a realizar, es crear un directorio (ruta que queramos), por ejemplo out. Seguidamente ejecutamos el siguiente comando: slapcat -f schema.conf -F out ldap:///cn={0}radius,cn=schema,cn=config -l cn=radius.ldif -n0 -H Esto nos generará una serie de ficheros en out y un fichero en la ruta donde estemos como vemos en la siguiente captura: 41

42 Editamos el fichero: nano cn\=radius.ldif Y cambiamos: dn: cn={0}radius,cn=schema,cn=config objectclass: olcschemaconfig cn: {0}radius Por: dn: cn=radius,cn=schema,cn=config objectclass: olcschemaconfig cn: radius Y al final del fichero eliminamos las siguientes líneas: structuralobjectclass: olcschemaconfig entryuuid: 85d35afa f93-0d1d8c5b6386 creatorsname: cn=config createtimestamp: Z entrycsn: Z#000000#000# modifiersname: cn=config modifytimestamp: Z Con el siguiente comando añadiremos el esquema a ldap: ldapadd -Q -Y EXTERNAL -H ldapi:/// -f cn\=radius.ldif 42

43 Buscamos con el siguiente comando y vemos que ahora si nos aparece el esquema añadido: ldapsearch -Q cn=schema,cn=config dn -LLL -Y EXTERNAL -H ldapi:/// -b Y por último reiniciamos los dos servicios: service slapd restart service freeradius restart Una vez que tengamos la estructura y los esquemas añadidos, introduciremos los usuarios, que será con la siguiente estructura, la cual se ejecutará en un script, por la sencilla razón de que van a ser muchos usuarios (por eso hay variables en el esquema que vemos a continuación): 43

44 dn: uid=$usu,ou=usuarios,dc=iesjacaranda-brenes,dc=org uid: $usu sn: $apellido1 cn: $usu" objectclass: top objectclass: person objectclass: pilotperson objectclass: radiusprofile userpassword: $clave1 ***(la clave se generará aleatoriamente) dialupaccess: $usu radiusgroupname: alumnos *** Una cosa importantísima a tener en cuenta, es que el fichero que le pasemos al script que nos generará los usuarios no debe tener acentos pues ldap no los admite. Para los profesores sería la estructura la misma, en otro script, solo cambiaríamos radiusgroupname que indicaría profesores. Aquí os muestro una captura de usuarios añadidos con el script. 44

45 Y otra captura de una parte de la estructura creada (exactamente un usuario). VUELTA AL INDICE 45

46 CERTIFICADOS Para la obtención automática de los certificados hay varias maneras pero nosotros en la práctica que estamos realizando usaremos un método automatizado para obtener los certificados necesarios en esta versión de freeradius. Lo primero, es saber la localización de los ficheros que necesitaremos: /usr/share/doc/freeradius/examples/certs Aquí encontraremos los siguientes ficheros necesarios: Lo que haremos será modificar los tres ficheros (ca.cnf, client.cnf y server.cnf) con los datos nuestros. Una vez modificados los ficheros correspondientes lanzaremos el siguiente comando:./bootstrap El cual realizará una serie de procesos el cual dará como resultado una lista de ficheros que serán los certificados generados. 01.pem ca.key ca.pem server.crt server.key 46

INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR RADIUS

INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR RADIUS PRÁCTICAS TECNOL. RED AVANZADAS INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR RADIUS 1. Introducción En esta práctica vamos a estudiar RADIUS, un protocolo ampliamente empleado para controlar el acceso a

Más detalles

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos.

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos. INTRODUCCIÓN A RADIUS RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza

Más detalles

Proyecto WPA2-Enterprise, Radius, LDAP

Proyecto WPA2-Enterprise, Radius, LDAP Proyecto WPA2-Enterprise, Radius, LDAP I.E.S Gonzalo Nazareno Fecha: 21/06/2013 leobernal91@gmail.com Puedes copiar y modificar todos los contenidos, pero siempre respetando los términos de la licencia

Más detalles

RADIUS. Andrade Fossi Cleiver Fabian Cod: 1150059. Mora Mendez Manuel Fabricio Cod: 1150206

RADIUS. Andrade Fossi Cleiver Fabian Cod: 1150059. Mora Mendez Manuel Fabricio Cod: 1150206 RADIUS Andrade Fossi Cleiver Fabian Cod: 1150059 Mora Mendez Manuel Fabricio Cod: 1150206 Ingeniero de sistema Faculta de ingeniera San José de Cúcuta UFPS RADIUS RADIUS (Remote Authentication Dial-In

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

RADIUS AUTENTICACIÓN, AUTORIZACIÓN Y CONTABILIDAD. Carlos Pallardó Ávila Pablo Dafonte Iglesias

RADIUS AUTENTICACIÓN, AUTORIZACIÓN Y CONTABILIDAD. Carlos Pallardó Ávila Pablo Dafonte Iglesias RADIUS AUTENTICACIÓN, AUTORIZACIÓN Y CONTABILIDAD Carlos Pallardó Ávila Pablo Dafonte Iglesias ORÍGENES: Historia: 1991: Merit Network 1993: Livingston Enterprise 1997: RFC s 2058 y 2059 2000 - Actualmente:

Más detalles

Prá cticás SAD - Servidor RADIUS

Prá cticás SAD - Servidor RADIUS Prá cticás SAD - Servidor RADIUS El servidor que vamos a utilizar es FreeRadius, un servidor RADIUS gratuito para Linux. Instalando FreeRadius Para empezar, arrancaremos una máquina virtual Linux y desde

Más detalles

FreeRADIUS + WPA + EAP + TLS

FreeRADIUS + WPA + EAP + TLS Seguridad en Redes Alejandro Valdés Jimenez avaldes@utalca.cl Tabla de contenidos 1. Objetivos...3 2. Introducción...3 3. Instalación y Configuración de FreeRADIUS...3 3.1. users...4 3.2. clients.conf...4

Más detalles

Un punto de acceso que soporte seguridad RADIUS (en nuestro caso, hemos utilizado el siguiente modelo de punto de acceso

Un punto de acceso que soporte seguridad RADIUS (en nuestro caso, hemos utilizado el siguiente modelo de punto de acceso SERVIDOR RADIUS Las siglas RADIUS corresponden aremote Authentication Dial-In User Server. Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red, en nuestro caso red inalámbrica

Más detalles

Cliente Autentificador Servidor Autentificación (Solicitante) (Punto de Acceso) (RADIUS) AUTENTIFICACIÓN DE USUARIOS EN LA RED WLAN

Cliente Autentificador Servidor Autentificación (Solicitante) (Punto de Acceso) (RADIUS) AUTENTIFICACIÓN DE USUARIOS EN LA RED WLAN Cliente Autentificador Servidor Autentificación (Solicitante) (Punto de Acceso) (RADIUS) AUTENTIFICACIÓN DE USUARIOS EN LA RED WLAN 3.1. IIEE 802.1x 3.2. RADIUS 3.3. Configuración del Access Point (AP)

Más detalles

Seguridad en Redes de Comunicación

Seguridad en Redes de Comunicación Seguridad en Redes de Comunicación Prác%ca 3. EAP RADIUS IEEE 802.1X Jorge Lanza Calderón Luis Sánchez González Departamento de Ingeniería de Comunicaciones Este tema se publica bajo Licencia: Crea:ve

Más detalles

Servidores de autenticación. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

Servidores de autenticación. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD Tema 3 SAD Servidores de autenticación Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD En algunas de las prácticas tendremos que configurar un dispositivo inalámbrico para validarse por Radius,

Más detalles

WPA+EAP-TLS+FreeRADIUS

WPA+EAP-TLS+FreeRADIUS Toni de la Fuente [blyx.com] 9 Julio'05 Jornadas Telemáticas Vallekas - Madrid Contenido Introducción WPA EAP-TLS FreeRADIUS Instalación y configuración Clientes Vulnerabilidades Introducción Manual de

Más detalles

Propuesta de una infraestructura segura para el monitoreo de eventos en Eduroam Latinoamérica

Propuesta de una infraestructura segura para el monitoreo de eventos en Eduroam Latinoamérica Propuesta de una infraestructura segura para el monitoreo de eventos en Eduroam Latinoamérica Javier Richard Quinto Ancieta, Andres Mijail Leiva Cochachin, José Luis Quiroz Arroyo INICTEL-UNI, San Borja

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows XP Guía de Usuario

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows XP Guía de Usuario Vicerrectorado de Tecnologías de la Información y la Última Actualización 26 de noviembre de 2015 Tabla de contenido NOTA PREVIA IMPORTANTE... 3 1.- Verificación inicial... 3 2.- Configuración manual de

Más detalles

Servicio de Informática

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Última Actualización 23 de febrero de 2015 Tabla de contenido NOTA PREVIA IMPORTANTE... 3 1.- Verificación inicial... 3 2.- Configuración manual del

Más detalles

FAMILIA DE SERVIDORES WINDOWS 2000

FAMILIA DE SERVIDORES WINDOWS 2000 FAMILIA DE SERVIDORES WINDOWS 2000 La familia de servidores Windows 2000 esta formada por tres versiones las cuales son: Server, Advanced y Datacenter; nosotros utilizaremos Server. Server. Esta versión

Más detalles

WIFI UMA. Manual de Acceso. Página 1 de 16 Ultima actualización: 08/06/2006 9:52:00

WIFI UMA. Manual de Acceso. Página 1 de 16 Ultima actualización: 08/06/2006 9:52:00 WIFI UMA Manual de Acceso Página 1 de 16 Ultima actualización: 08/06/2006 9:52:00 Nuevo despliegue wifi de la universidad de Málaga Tras el proyecto piloto de cobertura inalámbrica de las Bibliotecas,

Más detalles

En primer lugar conectamos un cable Ethernet desde un equipo a un router. Ponemos el equipo en la misma red y como puerta de enlace.

En primer lugar conectamos un cable Ethernet desde un equipo a un router. Ponemos el equipo en la misma red y como puerta de enlace. a) REDES INALÁMBRICAS: WPA Personal - Configurar router inalámbrico Linksys WRT54GL en modo seguro: (Cambia el SSID por defecto y desactivar el broadcasting SSID, deshabilitar DHCP, cambiar nombre de usuario

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows Vista Guía de Usuario

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows Vista Guía de Usuario Vicerrectorado de Tecnologías de la Información y la Última Actualización 19 de noviembre de 2015 Tabla de contenido NOTA PREVIA IMPORTANTE... 3 1.- Verificación inicial... 3 2.- Configuración manual de

Más detalles

VPN host to LAN router usando OpenVPN

VPN host to LAN router usando OpenVPN VPN host to LAN router usando OpenVPN El propósito de este documento es describir cómo configurar una puerta de enlace OpenVPN para una red privada virtual host to LAN. Las secciones en las que se divide

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

Gestión de LDAP en Debian Índice de contenido

Gestión de LDAP en Debian Índice de contenido Índice de contenido...1 1. LDAP...3 2. Instalación de un servidor LDAP...6 2.1 Instalación del servicio LDAP...6 2.2 Configuración del servicio LDAP...9 2.3 Creación del directorio LDAP...19 Instalar Jxplorer...19

Más detalles

1.- Información general...2 2.- Instalación y configuración del software necesario...3. 3.- Configuración del cliente de red inalámbrico...

1.- Información general...2 2.- Instalación y configuración del software necesario...3. 3.- Configuración del cliente de red inalámbrico... CONFIGURACIÓN DE EQUIPOS WINDOWS SERVER 2003 PARA LA CONEXIÓN A LA RED INALÁMBRICA DE LA UAL 1.- Información general....2 2.- Instalación y configuración del software necesario...3 2.1 Instalar el cliente

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es LDAP 3. Ventajas 4. Funcionamientos 5. Paquetes Adicionales 6. Requisitos 7. Objetivos 8. Presupuesto 7. Presupuesto 2 Presentación Se quiere implementar un

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 4: Servicios de Internet. FTP Aulas en red. Aplicaciones y servicios. Windows Servicio FTP Con anterioridad, en este mismo módulo

Más detalles

seguridad en redes inalámbricas

seguridad en redes inalámbricas Ç soluciones de seguridad en redes inalámbricas ` María Victoria Figueroa Domínguez Subdirectora General Adjunta del Ministerio de la Presidencia Daniel Merino Mateo Tecnocom En este artículo se pretende

Más detalles

MANUAL DE CONFIGURACIÓN PARA ACCEDER A LA RED WIRELESS (FIEC-WIFI)

MANUAL DE CONFIGURACIÓN PARA ACCEDER A LA RED WIRELESS (FIEC-WIFI) MANUAL DE CONFIGURACIÓN PARA ACCEDER A LA RED WIRELESS (FIEC-WIFI) - SO: Windows ( XP y 7), Android, MAC - Configuración Básica para SO: Android MAC 1) Activar el Wi-Fi del dispositivo 2) Detectar red

Más detalles

Information de hardware

Information de hardware Information de hardware 1. Qué es el WRT120N? El router Wireless-N incluye, en realidad, tres dispositivos en uno. En primer lugar, tenemos el punto de acceso inalámbrico, que le permite conectarse a la

Más detalles

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Cédula jurídica 3-101-430312 PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Tel. 22 21 01 16 - Fax 22 58 42 11 visite: www.cursoscnc.com cursos@racsa.co.cr REDES INALÁMBRICAS Al igual que todas la redes, las

Más detalles

COMO CREAR UNA RED ENTRE WINDOWS VISTA Y WINDOWS XP

COMO CREAR UNA RED ENTRE WINDOWS VISTA Y WINDOWS XP COMO CREAR UNA RED ENTRE WINDOWS VISTA Y WINDOWS XP 1.- Introducción. 2.- Códigos de color del conector RJ45. 3.- Requisitos del sistema. 4.- Elección de la tarjeta de red. 5.- Instalación del adaptador.

Más detalles

Seguridad en redes inalámbricas

Seguridad en redes inalámbricas Seguridad en redes inalámbricas (Recopilado de Internet) Primero vamos a explicar una serie de conceptos básicos: SSID: Nombre de nuestra WLAN (red inalámbrica). Los puestos que deseen conectar por wireless

Más detalles

CONFIGURACIÓN EN WINDOWS 7.

CONFIGURACIÓN EN WINDOWS 7. SSID eduroam. Campus en Red CONFIGURACIÓN EN WINDOWS 7. Eduroam (Educational Roaming) es una red inalámbrica WPA que requiere un cliente 802.1x para conectarse. Esto significa que la información que se

Más detalles

INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX. Nicolás Botero Botero Juan Manuel Velásquez Isaza

INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX. Nicolás Botero Botero Juan Manuel Velásquez Isaza INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX Nicolás Botero Botero Juan Manuel Velásquez Isaza Universidad Tecnológica de Pereira Facultad de Ingenierías Ingeniería

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Implantación de técnicas de acceso remoto. Seguridad perimetral

Implantación de técnicas de acceso remoto. Seguridad perimetral 2012 Implantación de técnicas de acceso remoto. Seguridad Álvaro Primo Guijarro Practicas UD03 12/01/2012 Contenido 1.NAT:... 5 a) Comprobación de la seguridad a través de un NAT (Laboratorio virtual)...

Más detalles

Autenticación LDAP - ORACLE

Autenticación LDAP - ORACLE I.E.S. Gonzalo Nazareno Autenticación LDAP - ORACLE Sistemas Gestores de Bases de Datos Pier Alessandro Finazzi José Manuel Ferrete Benítez 2011 Índice Oracle Identity Management... 3 Por qué Oracle Identity

Más detalles

Cómo usar el QNAP NAS como un servidor RADIUS?

Cómo usar el QNAP NAS como un servidor RADIUS? Cómo usar el QNAP NAS como un servidor RADIUS? La característica del servidor RADIUS (Servicio de Marcación Remota para Autenticación de Usuarios) suministra autenticación centralizada y administración

Más detalles

NET-001 ROUTER INALAMBRICO-N MANUAL DEL USUARIO

NET-001 ROUTER INALAMBRICO-N MANUAL DEL USUARIO NET-001 ROUTER INALAMBRICO-N MANUAL DEL USUARIO Introducción: El router inalámbrico-n es un dispositivo de conexión a redes cableadas/inalámbricas especialmente diseñado para satisfacer los requerimientos

Más detalles

Conecte el QNAP NAS a un directorio LDAP

Conecte el QNAP NAS a un directorio LDAP Conecte el QNAP NAS a un directorio LDAP Qué es LDAP? LDAP significa Protocolo Ligero de Acceso a Directorios (Lightweight Directory Access Protocol). Es un directorio que puede almacenar la información

Más detalles

ESTE proyecto consiste en el análisis, diseño e implementación

ESTE proyecto consiste en el análisis, diseño e implementación 1 Diseño e implementación de arquitectura de conectividad y seguridad AAA en UDNET (Authentication, Authorization and Accounting) Oscar Mauricio Muñoz Ortiz Cód: 20091273019 oscarmunozortiz124@gmail.com

Más detalles

Práctica Inicial LDAP

Práctica Inicial LDAP 2013 Práctica Inicial LDAP PRÁCTICA_1: CREACIÓN DEL ÁRBOL DE DIRECTORIO LDAP 1 CONFIGURACIÓN DEL SERVIDOR Instalar el servicio OpenLDAP: Comenzamos instalando el servidor LDAP en nuestra máquina servidora

Más detalles

El iphone en la empresa Guía de configuración para usuarios

El iphone en la empresa Guía de configuración para usuarios El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows.

Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows. Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows. En esta práctica se pretende instalar y administrar un servidor VNC en Linux y un cliente VNC Windows. Con lo cual,

Más detalles

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4

Más detalles

Acceso Wifi por WPA y validación RADIUS contra IAS

Acceso Wifi por WPA y validación RADIUS contra IAS por Alejandro Moreno amperisblog[@]gmail.com http://amperisblog.blogspot.com 14 de junio de 2008 Introducción Este manual explica como instalar un punto de acceso Wifi en una empresa y utilizar los recursos

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Manual de instalación y configuración de FreeNAS.

Manual de instalación y configuración de FreeNAS. Manual de instalación y configuración de FreeNAS. 1. Descripción 2. Configuración Oracle 3. Instalación Servidor Freenas 4. Configuración del servidor 5. Instalación de plugins 6. Vista desde el exterior

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 1: Tareas Iniciales. Instalación Servidor

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 1: Tareas Iniciales. Instalación Servidor Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 1: Tareas Iniciales. Instalación Servidor Aulas en red. Aplicaciones y servicios. Windows Windows Server 2008 En este apartado de

Más detalles

SEGURIDAD EN REDES AUTENTICACIÓN CON SERVIDORES AAA (originalmente, Authentication, Authorization y Accounting)

SEGURIDAD EN REDES AUTENTICACIÓN CON SERVIDORES AAA (originalmente, Authentication, Authorization y Accounting) SEGURIDAD EN REDES AUTENTICACIÓN CON SERVIDORES AAA (originalmente, Authentication, Authorization y Accounting) Servicios AAA El estándar AAA (RFC 2903) proporciona un marco arquitectónico para configurar

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor Web Apache Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor Web

Más detalles

PRACTICA SISTEMAS OPERATIVOS EN RED

PRACTICA SISTEMAS OPERATIVOS EN RED Paso 8: Una vez finalizada la instalación les aparecerá el siguiente cartel. Reiniciar Deben hacerle caso y recuerden quitar el CD antes de que se reinicie la PC. Paso 9: Al prender el equipo ya podrán

Más detalles

INSTRUCTIVO DE INSTALACION EN WINDOWS Y LINUX DE ALFRESCO COMMUNITY 4.2

INSTRUCTIVO DE INSTALACION EN WINDOWS Y LINUX DE ALFRESCO COMMUNITY 4.2 INSTRUCTIVO DE INSTALACION EN WINDOWS Y LINUX DE ALFRESCO COMMUNITY 4.2 Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín Contenido

Más detalles

Configuración de Samba para compartir Archivos

Configuración de Samba para compartir Archivos Configuración de Samba para compartir Archivos Samba es una implementación libre del protocolo de archivos compartidos de Microsoft Windows (antiguamente llamado SMB, renombrado recientemente a CIFS) para

Más detalles

Vielka Mari Utate Tineo 2013-1518. Instituto Tecnológico de las Américas ITLA. Profesor José Doñé. Sistema Operativo 3 PRACTICA NO.

Vielka Mari Utate Tineo 2013-1518. Instituto Tecnológico de las Américas ITLA. Profesor José Doñé. Sistema Operativo 3 PRACTICA NO. PRACTICA NO. 10, SERVIDOR WEB CREAR UN HOWTO SOBRE EL SERVIDOR WEB APACHE - CREAR UNA PAGINA WEB QUE FUNCIONE SOBRE ESE SERVIDOR - PUBLICAR UN DIRECTORIO DE DATOS QUE ME PERMITA BAJAR - ARCHIVOS DESDE

Más detalles

Creación de redes AirPort 2

Creación de redes AirPort 2 apple Creación de redes AirPort 2 Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

Guía de configuración Router TP-Link TL-WR542G TL-WR740 / 741 TL-WR840 / 841 TL-WR940 / 941

Guía de configuración Router TP-Link TL-WR542G TL-WR740 / 741 TL-WR840 / 841 TL-WR940 / 941 Guía de configuración Router TP-Link TL-WR542G TL-WR740 / 741 TL-WR840 / 841 TL-WR940 / 941 Indice de contenidos: 1.- Descripción del equipo... - 2-1.1.- Panel Frontal... - 2-1.2.- Panel trasero... - 3-2.-

Más detalles

Seguridad en Redes de Comunicación

Seguridad en Redes de Comunicación Seguridad en Redes de Comunicación Prác%ca 4. SSL / TLS Jorge Lanza Calderón Luis Sánchez González Departamento de Ingeniería de Comunicaciones Este tema se publica bajo Licencia: Crea:ve Commons BY- NC-

Más detalles

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) 1 Índice 1 Introducción 2 Antes de empezar 2.1 Datos de configuración 2.2 Conexiones

Más detalles

INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA:

INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: Página 1 de 15 INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: Feb-2006 CONCEPTRONIC ROUTER + AP 54,40 CONCEPTRONIC

Más detalles

FUNDAMENTOS DE SEGURIDAD Y HACKING ETICO Profesor: Luis Alfonso Jiménez Piedrahita

FUNDAMENTOS DE SEGURIDAD Y HACKING ETICO Profesor: Luis Alfonso Jiménez Piedrahita Dominios Hasta el momento hemos visto a Windows Server 2008 como una estación de trabajo o equipo independiente en la Red. De ahora en adelante lo vamos a ver en la faceta de servidor. En este orden de

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Diseño e implementación de arquitectura de conectividad y seguridad AAA en UDNET (Authentication, Authorization and Accounting)

Diseño e implementación de arquitectura de conectividad y seguridad AAA en UDNET (Authentication, Authorization and Accounting) Diseño e implementación de arquitectura de conectividad y seguridad AAA en UDNET (Authentication, Authorization and Accounting) Presentado por: Jorge Alberto González Güiza Cód. 20101273035 Presentado

Más detalles

Configuración rápida Miura Basic

Configuración rápida Miura Basic Configuración rápida Miura Basic El Miura Basic es un cliente de red inalámbrica profesional. La administración se realiza mediante su interfaz HTTP. Existen dos modos de configurar su Miura Basic: Modo

Más detalles

HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway)

HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway) HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

Índice. agradecimientos...19

Índice. agradecimientos...19 Índice agradecimientos...19 CAPÍTULO 1. CARACTERIZACIÓN DE SISTEMAS OPERATIVOS...21 1.1 El sistema informático...22 1.1.1 Clasificación de los sistemas informáticos...24 1.2 El sistema operativo... 26

Más detalles

Acceso Inalámbrico por eduroam

Acceso Inalámbrico por eduroam Eduroam (Educational Roaming) es una red inalámbrica WPA que requiere un cliente 802.1x para conectarse. Esto significa que la información que se intercambia en esta red es prácticamente imposible que

Más detalles

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Índice Índice...2 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4 2.2 Conexiones...4

Más detalles

En el servidor Proxy se creara una regla de acceso donde se prohibe la entrada a páginas relacionadas con sexo, pornografía, etc.

En el servidor Proxy se creara una regla de acceso donde se prohibe la entrada a páginas relacionadas con sexo, pornografía, etc. Instalación y Configuración de un servidor Proxy con En esta práctica se pretende instalar y configurar un servidor Proxy en Linux con Squid y un cortafuegos GuFW en el servidor Ubuntu. La administración

Más detalles

Uso del servidor gráfico X en los servidores del CESGA mediante PuTTY y Cygwin

Uso del servidor gráfico X en los servidores del CESGA mediante PuTTY y Cygwin Uso del servidor gráfico X en los servidores del CESGA mediante PuTTY y Cygwin Contenido Introducción... 2 Obtención e instalación del software necesario... 2 Configuración de PuTTY para su uso con Cygwin...

Más detalles

CONFIGURACIÓN EN WINDOWS 8.

CONFIGURACIÓN EN WINDOWS 8. SSID eduroam. Campus en Red CONFIGURACIÓN EN WINDOWS 8. Eduroam (Educational Roaming) es una red inalámbrica WPA que requiere un cliente 802.1x para conectarse. Esto significa que la información que se

Más detalles

Configuración de políticas de acceso y de valores de DMZ

Configuración de políticas de acceso y de valores de DMZ Javier del Moral Calzada (1º ASI Diurno) I.E.S. Pablo Serrano Febrero 2009 Configuración de políticas de acceso y de valores de DMZ Objetivos de la práctica: - Iniciar la sesión en un dispositivo multifunción

Más detalles

WPA vs WPA2. Ana Hernández Rabal 21-12-2007

WPA vs WPA2. Ana Hernández Rabal 21-12-2007 WPA vs WPA2 Ana Hernández Rabal 21-12-2007 Índice Introducción WPA vs WPA2 Autenticación PSK 802.1x EAP EAPOL RADIUS Generación e intercambio de llaves Vulnerabilidades WPA Ataques WPA / WPA2-PSK Líneas

Más detalles

ZeroShell - Configuración del HotSpot

ZeroShell - Configuración del HotSpot ZeroShell - Configuración del HotSpot Planteamiento Configuración network en ZeroShell En SETUP->Network, configurar las direcciones IP de las tarjetas de red: ETH00 hacia la red que debe atravesar el

Más detalles

Instalación y configuración de VMware Horizon Mobile Manager

Instalación y configuración de VMware Horizon Mobile Manager Instalación y configuración de VMware Horizon Mobile Manager Horizon Mobile Manager 1.2 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Instalación de VPN con router zyxel de la serie 600 (642/643/645) y Zywall 10

Instalación de VPN con router zyxel de la serie 600 (642/643/645) y Zywall 10 Instalación de VPN con router zyxel de la serie 600 (642/643/645) y Zywall 10 Este manual lo hemos dividido en dos primero la instalación del router ADSL de Zyxel de la serie 600 (642/643/645), que en

Más detalles

Guía para la configuración de la red inalámbrica corporativa de la Universidad de Oviedo

Guía para la configuración de la red inalámbrica corporativa de la Universidad de Oviedo Guía para la configuración de la red inalámbrica corporativa de la Universidad de Oviedo Configuración de la red inalámbrica con cifrado WPA (Uniovi-WiFi) y autenticación PEAP Detección de las redes inalámbricas

Más detalles

PRACTICA DE REDES Punto de acceso Dlink

PRACTICA DE REDES Punto de acceso Dlink PRACTICA DE REDES Punto de acceso Dlink En esta práctica vamos a tratar varias funciones de conectividad de diferentes dispositivos inalámbricos, un punto de acceso (AP) y un pc con conexión inalámbrica.

Más detalles

Manual de usuario Terminal Share 100

Manual de usuario Terminal Share 100 1 MANUAL DE USUARIO TERMINAL SHARE 100 SHAREVDI Manual de usuario Terminal Share 100 GRACIAS POR COMPRAR SHAREVDI. POR FAVOR LEA ESTE MANUAL ANTES DE USAR SU TERMINAL. 2 MANUAL DE USUARIO TERMINAL SHARE

Más detalles

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Página 1 de 30 Procedimiento de Instalación y Configuración del cliente VPN Acceso Remoto a la Red Corporativa Este documento es confidencial

Más detalles

Guía para la configuración de la red inalámbrica corporativa de la Universidad de Oviedo

Guía para la configuración de la red inalámbrica corporativa de la Universidad de Oviedo Guía para la configuración de la red inalámbrica corporativa de la Universidad de Oviedo Configuración de la red inalámbrica con cifrado WPA (Uniovi-WiFi) y autenticación PEAP Detección de las redes inalámbricas

Más detalles

PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G

PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G 23/02/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 CONFIGURACIÓN POR DEFECTO... 2-1 3 OPERACIONES BÁSICAS SOBRE EL ROUTER... 3-1 3.1

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Guía de conexión a la red eduroam

Guía de conexión a la red eduroam Guía de conexión a la red eduroam Linux Unidad de Comunicaciones y Seguridad Secretaría General Adjunta de Informática C/ Pinar 19 Las pruebas han sido realizadas con un Ubuntu Linux 8.10 con una tarjeta

Más detalles

CONFIGURACIÓN REDES INALAMBRICAS INSTRUCCIONES DE CONEXIÓN A LA RED INALÁMBRICA EDUROAM WINDOWS XP

CONFIGURACIÓN REDES INALAMBRICAS INSTRUCCIONES DE CONEXIÓN A LA RED INALÁMBRICA EDUROAM WINDOWS XP CONFIGURACIÓN REDES INALAMBRICAS INSTRUCCIONES DE CONEXIÓN A LA RED INALÁMBRICA EDUROAM WINDOWS XP Introducción. Estas son las instrucciones para configurar su ordenador para acceder a la red inalámbrica

Más detalles

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Modelo: ESR1221 Versión: 1.08.02 1 Índice 1 Introducción 3 2 Antes de empezar 4 2.1 Datos de configuración 4 2.2 Conexiones

Más detalles

Manual de configuración de la red inalámbrica. eduroam. en Microsoft Windows 7

Manual de configuración de la red inalámbrica. eduroam. en Microsoft Windows 7 Manual de configuración de la red inalámbrica eduroam en Microsoft Windows 7 Manual de configuración de la Xarxa Sense Fils eduroam en Microsoft Windows 7 Índex Introducción... 1 1 Comprobaciones iniciales...

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Acceso Inalámbrico por eduroam

Acceso Inalámbrico por eduroam CONFIGURACIÓN EN WINDOWS VISTA/7/8. Paso 1: Instalar el cliente de autenticación (Innecesario en Windows 8 y posteriores). Descargue e instale el programa cliente de autenticación SecureW2 para Windows.

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

MANUAL TECNICO DE INSTALACIÓN OCS INVENTORY

MANUAL TECNICO DE INSTALACIÓN OCS INVENTORY MANUAL TECNICO DE INSTALACIÓN OCS INVENTORY ÍNDICE INTRODUCCIÓN.2 INSTALACION.3 COMO RESOLVER LAS ALERTAS DE SEGURIDAD.9 CÓMO MANEJAR ESTA APLICACIÓN? 13 INSTALACION DEL AGENTE (CLIENTE) EN WINDOWS.17

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

ENRUTADOR DE BANDA ANCHA INALÁMBRICO 11N 300MBPS

ENRUTADOR DE BANDA ANCHA INALÁMBRICO 11N 300MBPS ENRUTADOR DE BANDA ANCHA INALÁMBRICO 11N 300MBPS Guía de Instalación Rápida DN-70591 INTRODUCCIÓN DN-70591 es un dispositivo de conexión de red combinado con cable/sin cable diseñado específicamente para

Más detalles

Guía de conexión a la red eduroam

Guía de conexión a la red eduroam Guía de conexión a la red eduroam Windows XP Unidad de Comunicaciones y Seguridad C/ Pinar 19 Antes de intentar conectar a la red inalámbrica eduroam, deberemos asegurarnos de que nuestro hardware cumple

Más detalles