logo

Nombre del estudiante: Jamiel Santana.

Matrícula: 2019-8095.

Facilitador: Geancarlos Sosa.

Asignatura: Fundamentos de Seguridad.

Primer parcial (el terror) - FreeRADIUS


Requisitos:

  1. CentOS 7.

  2. Freeradius.

  3. GNS3.

  4. Imágenes de disco de router y switch cisco.

     

Setup Initialization

Instalación y configuración de FreeRadius y DolaRadius en centos 7

Instalando httpd server y las herramientas de desarrollo

Instalando y configurando MariaDB

Instalación de PHP y los módulos requeridos

Instalando FreeRadius en CentOS 7

Configuración de FreeRadius

Autenticar un router y switch Cisco utilizando GNS3 con el servidor Radius.

Tenemos los dispositivos con la siguiente según mostrado en la imagen.

topo

Lo primero que haremos es modificar ciertos archivos de configuración de nuestro servidor Radius para la autenticación

  1. El primer archivo a modificar será nuestro nuestro archivo user que se encuentra en la siguiente dirección /etc/raddb/

  1. Ya indicados los usuarios nos vamos a dirigir al archivo clients.conf, allí vamos a configurar el cliente que viene siendo el router.

    clients

client {ip del client (Router, switch...)}

secret: Contraseña con la cual el router tendrá se va a auntenticar con nuestro servidor radius.

shortname: nombre del host.

nastype: marca del dispositivo.

Hecho todo esto, ya nos vamos para el lado del cliente par realizar la configuración correspondiente.

  1. Lo primero que haremos es indicarle que vamos a configurar un modelo aaa.

  2. Lo segundo que haremos es indicarle al router que para la autentificación primero use nuestro serv radius y si no se encuentra disponible use la db local.

  3. Hecho esto vamos a proceder a crear un user local dentro del router en caso de que el serv radius no esté disponible.

  4. Ahora vamos a indicarle a nuestro router quien es el servidor radius y en conjunto le daremos un nombre el cual le pusimos host, a esto le añadimos también el puerto por donde se va autenticar nuestro router y el puerto acc, y por último la clave con la cual va a acceder.

  5. Designamos el hostname y el nombre del dominio.

  6. Ahora generaremos un par de llaves encriptadas con el siguiente comando.

  7. Cambiaremos de el ssh a su versión 2.

  8. Como último paso configuraremos las lineas vty con una autentificación por default.

    Aquí dejaremos una evidencia de que realicé dicha configuración. conf Realizado esto llegamos al paso final de las configuraciones ahora entraremos a la fase de testeo, donde confirmaremos si todo lo que se hizo se realizó correctamente.

Probando configuración

Ya como paso final solo nos queda probar para esto nos dirigiremos a nuestro servidor radius e intentaremos acceder con uno de los usuarios que creamos en radius, si este user accede al router de manera normal la operación ha sido un éxito.

finished

Como podemos ver en la imagen todo ha salido correctamente!!!!