Instalacion servidor radius

Solo disponible en BuenasTareas
  • Páginas : 21 (5081 palabras )
  • Descarga(s) : 0
  • Publicado : 24 de septiembre de 2010
Leer documento completo
Vista previa del texto
PRÁCTICAS TECNOL. RED AVANZADAS

INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR RADIUS

1. Introducción
En esta práctica vamos a estudiar RADIUS, un protocolo ampliamente empleado para controlar el acceso a servicios en red. En particular instalaremos una solución de código abierto denominada FreeRADIUS, y la configuraremos para un uso concreto: regular el acceso a una red inalámbrica. Dentro deesta práctica, lo primero que vamos a estudiar es la teoría asociada a este protocolo, viendo también conceptos relacionados con el mismo, como AAA, NAS, y mecanismos de protección de redes inalámbricas (como WEP y WPA). Posteriormente veremos eduroam, un caso real en el que se utiliza RADIUS como método global de control de acceso a las redes inalámbricas de las principales institucionesacadémicas de Europa. En este punto configuraremos una máquina del laboratorio para poder acceder a la red eduroam en el entorno de la UPV. A continuación instalaremos FreeRADIUS en una máquina bajo Linux, y configuraremos el servidor para que dé servicio a un punto de acceso. Lógicamente también tendremos que configurar el punto de acceso para que funcione como cliente del servidor recién instalado.Finalmente probaremos nuestra nueva configuración de la red inalámbrica conectando a dicha red una máquina con Windows XP.

2. Definiciones
En este punto introduciremos diversos conceptos cuyo conocimiento es clave para poder entender qué se está haciendo (qué perseguimos y qué conseguimos) en los apartados posteriores de la práctica. 2.1 RADIUS RADIUS (Remote Authentication Dial-In User Server) esun protocolo que nos permite gestionar la “autenticación, autorización y registro” de usuarios remotos sobre un determinado recurso. La tupla “autenticación, autorización y registro” es más conocida como AAA, al ser éste su acrónimo de su denominación original inglesa “Authentication, Authorization, and Accounting”. Veamos a continuación a qué se refiere cada uno de estos términos: •Autenticación (authentication) hace referencia al proceso por el cual se determina si un usuario tiene permiso para acceder a un determinado servicio de red del que quiere hacer uso. El proceso de autenticación se realiza mediante la presentación de una identidad y unos credenciales por parte del usuario que demanda acceso.

1

Un tipo habitual de credencial es el uso de una contraseña (o password) quejunto al nombre de usuario nos permite acceder a determinados recursos. El nombre de usuario es nuestra identidad, que puede ser públicamente conocida, mientras que la contraseña se mantiene en secreto, y sirve para que nadie suplante nuestra identidad. Otros tipos más avanzados de credenciales son los certificados digitales. Existen muchos métodos concretos que implementan el proceso de laautenticación. Algunos de ellos, soportados por RADIUS, son: - autenticación de sistema (system authentication), típica en un sistema Unix, normalmente realizada mediante el uso del fichero /etc/passwd; - los protocolos PAP (Password Authentication Protocol), y su versión segura CHAP (Challenge Handshake Authentication Protocol), que son métodos de autenticación usados por proveedores de servicios deInternet (ISPs) accesibles vía PPP; - LDAP (Lightweight Directory Access Protocol), un protocolo a nivel de aplicación (sobre TCP/IP) que implementa un servicio de directorio ordenado, y muy empleado como base de datos para contener nombres de usuarios y sus contraseñas; - Kerberos, el famoso método de autenticación diseñado por el MIT; - EAP (Extensible Authentication Protocol), que no es un métodoconcreto sino un entorno universal de autenticación empleado frecuentemente en redes inalámbricas y conexiones punto a punto; - por último, también se permite la autenticación basada en ficheros locales de configuración del propio servidor RADIUS. • Autorización (authorization) se refiere a conceder servicios específicos (entre los que se incluye la “negación de servicio”) a un determinado...
tracking img