Vous êtes sur la page 1sur 26

Proyecto Examen

Desarrollo de funciones en el sistema informtico


David Garca Martnez

Desarrollo de sistemas informticos

Contenido
Contenido....................................................................................................... 2 Pre Instalacin................................................................................................ 3 Cambio de contrasea................................................................................ 3 Configuracin de repositorios...................................................................... 3 Nuevo procesador de texto plano............................................................... 3 Objetivos........................................................................................................ 3 Servidor DNS.................................................................................................. 4 Instalacin de Bind9.................................................................................... 4 Reiniciar Bind9............................................................................................ 6 Servidor Web Apache..................................................................................... 6 Instalacin de los servicios.......................................................................... 6 Creacin de host virtuales........................................................................... 6 Instalacin Worpress................................................................................... 7 Instalacin Mail........................................................................................... 7 Servidor FTP................................................................................................... 7 Configuracin FTP....................................................................................... 7 Servidor de correo electrnico....................................................................... 8 Instalacin................................................................................................... 8 Precauciones.................................................................................................. 9 Ldap y libreta de direcciones...................................................................... 9 Creacin de libreta en Ldap........................................................................ 9 Configuracin de Evolution....................................................................... 11 Configuracin Squirrelmail........................................................................ 13 Servidor SSH................................................................................................ 13 Cliente....................................................................................................... 13 Servidor NFS................................................................................................. 13 Instalacin................................................................................................. 13 Configuracin............................................................................................ 13 Comprobamos........................................................................................... 14 Nota ......................................................................................................... 14 Servidor SAMBA............................................................................................ 14 Instalacin................................................................................................. 14 Modificamos.............................................................................................. 14 Montar carpetas en Linux.......................................................................... 15 Servidor OpenLDAP...................................................................................... 15 Para instalar el servidor:........................................................................... 15 Instalacin de phpldapadmin.................................................................... 16 Configuracin............................................................................................ 16 Instalacin de ldap en cliente................................................................... 17 Prueba de conexin................................................................................... 21 Servidor Free Radius ................................................................................... 21 Instalacin Servidor Radius....................................................................... 21 Configuracin ........................................................................................... 21 Descarga del cliente.................................................................................. 22 Radius con MySQL..................................................................................... 23 Instalar Daloradius para administracin a travs de HTTP........................ 24 Virtual host................................................................................................ 25 Cliente Ubuntu............................................................................................. 26 Configuracin de red................................................................................. 26 Carpeta compartida NFS........................................................................... 26 -2-

Desarrollo de sistemas informticos

Pre Instalacin
Antes de comenzar con el proyecto son necesarias ejecutar una serie de configuraciones las cuales nos permitir mayor comodidad as como la posibilidad de tener acceso a todos los repositorios que nos sern necesarios y que iremos indicando posteriormente todo sus procesos.

Cambio de contrasea
Para facilitar el recordar su contrasea de acceso se la cambiaremos mediante esta orden: Passwd root

Configuracin de repositorios
Para poder descargar todos los archivos que sern necesarios a lo largo del proyecto y examen deberemos editar el siguiente archivo: Vi /etc/apt/sources.list Deberemos cambiar los repositorios a los espaoles (simplemente cambiando en por es), una vez realizado los cambios actualizaremos los repositorios: Apt-get upgrade Apt-get update Despus reconfiguraremos los locales Dpkg-reconfigure locales Y elegimos Espaa

Nuevo procesador de texto plano


En nuestro caso instalaremos un procesador de textos ms intuitivos (nano) esto lo realizamos ejecutando: Apt-get install nano

Objetivos
En esta prctica se nos ha encomendado la realizacin de los objetivos que expondremos a continuacin los cuales posteriormente, describiremos todo el proceso necesario para lograr la consecucin de los mismos:

Servidor DNS maestro del dominio siglasdelalumno.virtual.gcap.net de forma que para las siglas lapera el dominio sera lapera.virtual.gcap.net. El Servidor DNS debe dar de alta los siguientes equipos dentro del dominio: o El propio vps como dns,www,ftp y vps entre otros nombres. o El equipo del examen como examen. Servidor Apache que tendr la siguiente configuracin: o CMS Wordpress instalado en /var/www/wp y que se accede como http://www.siglasdelalumno.virtual.gcap.net o Webmail Squirrelmail que se accede como http://mail.siglasdelalumno.virtual.gcap.net Servidor FTP al que se accede como ftp://ftp.siglasdelalumno.virtual.gcap.net configurado para el acceso exclusivo de usuarios del sistema y cuyo acceso est limitado a su espacio personal. Servidor SMTP+POP+IMAP+Webmail (exim4+courier+squirrelmail) con la siguiente configuracin: o El servidor SMTP se declara como smtp.siglasdelalumno.virtual.gcap.net
-3-

Desarrollo de sistemas informticos

El servidor POP3 se declara como pop3.siglasdelalumno.virtual.gcap.net Un usuario llamado correo@siglasdelalumno.virtual.gcap.net se configurar para enviar y recibir correo a travs de squirrelmail y de Evolution. o Squirrelmail dispondr de una libreta de direcciones llamada libreta dada de alta en OpenLDAP o Servidor SSH que permita el acceso con certificado pblico y sin contrasea para root Servidor NFS: o Comparte la carpeta /home/nfs para el equipo del examen en modo lectura/escritura Servidor SAMBA sin ser PDC para compartir los siguientes recursos: o Las carpetas de los usuarios solamente para ellos mismos. o La carpeta /tmp/ para todo el mundo con permisos de lectura/escritura. Servidor OpenLDAP: o Unidad organizativas separadas para usuarios, grupos y libreta de direcciones o Un usuario llamado remoto se configurar para utilizar como directorio personal /home/nfs/remoto o Se darn de alta varias cuentas de correo electrnico en la libreta de direcciones Servidor FreeRadius: o Configuacin para el acceso WIFI mediante autenticacin WPA Enterprise o Servidor Freeradius a partir de sus fuentes para incluir compatibilidad con OpenSSL o Cliente local eapol_test para la verificacin del funcionamiento del servidor con WPA PEAP MSCHAPv2 o Comprobacin del Punto de acceso real DWL-2100-AP o Servidor MySQL para la gestin de usuarios y puntos de acceso o Aplicacin web Daloradius accesible como http://radius.siglasdelalumno.virtual.gcap.net
o o

Cliente Ubuntu con la configuracin necesaria para poder acceder a los servicios: o Configuracin de Red por DHCP o Montaje de la carpeta compartida /home/nfs como /home/nfs en lectura/escritura o Configuracin de autenticacin mediante OpenLDAP

Servidor DNS
El servidor DNS es el cual nos permite realizar la conversin de un nombre de dominio para nuestras maquinas as u direccin IP en nuestra red.

Instalacin de Bind9
El programa para nuestro servidor DNS es el programa Bind9 el cual procederemos as u instalacin mediante la siguiente orden: apt-get install bind9 -4-

Desarrollo de sistemas informticos

Configuracin de Bind 9
Procederemos a su configuracin el primer paso ser: A continuacin configuramos nuestro servidor DNS el siguiente archivo /etc/bind/named.conf.options, para indicar a nuestro servidor el servidor DNS en el que deber preguntar cuando el no sea capaz de responder una peticin. La configuracin de este archivo ser la siguiente:
forwarders { 192.168.12.2;//Esta es la direccin de jupiter };

El Primer paso a realizar ser, un cambio de nombre para el dominio el cual en nuestra prctica ser gamada, nuestro servidor DNS maestro para nuestro dominio ficticio interno gamada.virtual.gcap.net, debe ser capaz de resolver peticiones internas de nombre de este dominio, tanto de forma directa como inversa. Para ello conficuramos el siguiente archivo named.conf.local: zone "gamada.virtual.gcap.net" { type master; file "/etc/bind/gamada.db"; //also-notify { 192.168.112.210; }; // ip del esclavo }; // Archivo para bsquedas inversas zone "112.168.192.in-addr.arpa" { type master; file "/etc/bind/192.rev"; //also-notify { 192.168.112.210; }; // ip del esclavo }; El siguiente paso es configurar los equipos que son componentes del dominio as como quien procesa el correo electrnico del dominio, Primero modificaremos el archivo de resolucin directa, el archivo gamada.db

-5-

Desarrollo de sistemas informticos

; ; BIND data file for gamada.virtual.gcap.net ; @ IN SOA gamada.virtual.gcap.net. ( 1 ; Serial 604800 ; Refresh 86400 ; Retry 2419200 ; Expire 604800 ) ; Default TTL IN IN IN IN IN IN IN NS MX A A A A A

root.gamada.virtual.gcap.net.

www ftp vps examen dns

dns.gamada.virtual.gcap.net. 10 mail.gamada.virtual.gcap.net. 192.168.112.106 192.168.112.106 192.168.112.106 192.168.112.4 192.168.112.106

Para concluir la instalacin del servidor maestro aadiremos en el siguiente archivo /etc/resolv.confque el servidor DNS es el mismo, esto se realiza aadiendo esto: nameserver 127.0.0.1 search gamada.virtual.gcap.net

Reiniciar Bind9
Reiniciamos el servidor para que todos los cambios sean efectivos: /etc/init.d/bind9 restart

Servidor Web Apache


Instalacin de los servicios
apt-get install apache2 php5 mysql-server phpmyadmin

Creacin de host virtuales


Creacin del directorio donde se alojara nuestro primer CMS: mkdir /var/www/wp Descargamos el archivo de la web oficial de wordpres mediante wget http://es.wordpress.org/wordpress-3.1-es_ES.zip Lo descomprimiremos con unzip Ahora editaremos el archivo de configuracin /etc/apache2/apache2.conf la siguiente lnea, al final del mismo pero antes include: NameVirtualHost 192.168.2.106:80 Para que nuestro CMS sea accesible desde la raz de nuestro sitio web modificaremos el archivo /etc/apache2/sites-available/default Y modificaremos las siguientes lneas: <VirtualHost www.gamada.virtual.gcap.net:80> DocumentRoot /var/www/wp/

-6-

Desarrollo de sistemas informticos

Instalacin Worpress
Crearemos una base de datos desde phpmyadmin y seguiremos los pasos del instalador web.

Instalacin Mail
Deberemos crear en la misma carpeta del archivo anterior un nuevo archivo para el nuevo sitio mail: Para ello aadiremos esta lnea en la configuracin de bind9

mail

IN

192.168.112.106

Y crearemos el archivo mail con el siguiente contenido: <VirtualHost mail.gamada.virtual.gcap.net:80> ServerName " mail.gamada.virtual.gcap.net" DocumentRoot "/var/www/squirrelmail " ErrorLog /tmp/mail_ERROR.log TransferLog /tmp/mail_ACCESS.log </VirtualHost> Crearemos la carpeta /var/www/squirrelmail: Mkdir /var/www/squirrelmail Instalaremos el interfaz de correo mediante apt-get y crearemos los enlaces simblicos de la siguiente forma: ln -sf /usr/share/squirrelmail/* /var/www/squirrelmail Activaremos nuestro sitio con a2ensite mail y por ultimo reiniciaremos apache2

Servidor FTP
El servidor FTP nos permite compartir archivos en red atraves del protocolo FTP Instalacin de proftpd Lo instalaremos mediante esta orden: Apt-get install proftpd

Configuracin FTP
Reconfiguramos proftpd deberemos indicar que se ejecutara como demonio idependiente. dpkg-reconfigure proftpd El archivo de configuracin se encuentra en /etc/proftpd/proftpd.conf Realizamos un arranque del servidor ftp /etc/init.d/proftpd restart Procederemos a configurar el archivo de FTP en el cual descomentaremos la siguiente lnea: DefaultRoot ~ Creamos un usuario invitado para probar el servicio FTP Adduser invitado Antes de reiniciar el demonio deberemos editar el archivo /etc/hosts de esta forma: 127.0.0.1 localhost.localdomain localhost virtual -7-

Desarrollo de sistemas informticos


192.168.112.106 ftp.gamada.virtual.gcap.net En esta imagen comprobamos que funciona:

Servidor de correo electrnico


Nos permitir poder enviar correos tanto dentro de nuestra red local como al exterior.

Instalacin
Para comenzar con la instalacin, usaremos el instalador de modo consola apt-get, primero instalaremos EXIM4 : apt-get install exim4-daemon-heavy A continuacin procederemos a instalar Courier: apt-get install courier-authdaemon courier-base courier-imap courier-imap-ssl apt-get install courier-pop courier-pop-ssl courier-ssl gamin libgamin0 Configuracin Aadiremos estas lneas ala archivo gamada.db de bind9

smtp IN A 192.168.112.106 pop3 IN A 192.168.112.106 y reiniciamos el demonio bind9


Una vez instalados estos dos servidores deberemos crear el directorio para los emails en cada uno de los usuarios que utilizarn el servicio del correo electrnico. Para simplificar este proceso rearemos un script para automatizar el proceso, para ello solo deberemos entrar en el home de usuario en cuestin y ejecutar este script #! /bin/bash maildirmake maildirmake maildirmake maildirmake maildirmake Maildir -f Sent Maildir -f Queue Maildir -f junkmail Maildir -f virus Maildir -8-

Desarrollo de sistemas informticos


maildirmake -f Drafts Maildir maildirmake -f Trash Maildir maildirmake -f new Maildir Ejecutaremos el script dentro del home de correo virtual:/home/correo# bash $HOME/mail.sh le damos permisos de propietario y grupo a la carpeta recin creada chown correo:correo Maildir -R Configuracin de nuestro servidor de correo en el archivo /etc/exim4/updateexim4.conf.conf de la siguiente forma: dc_eximconfig_configtype='internet' dc_other_hostnames=gamada.virtual.gcap.net' dc_local_interfaces='127.0.0.1:192.168.112.106' dc_readhost='' dc_relay_domains='' dc_minimaldns='false' dc_relay_nets='' dc_smarthost='' CFILEMODE='644' dc_use_split_config='false' dc_hide_mailname='' dc_mailname_in_oh='true' dc_localdelivery='maildir_home' Reiniciamos el demonio: /etc/init.d/exim4 restart

Precauciones
Un fichero en la plantilla de configuracin de exim4 pone la redes de las maquinas que ignora de manera que si apunta a una direccin local la ignore ignore_target_hosts = 0.0.0.0 : 127.0.0.0/8 :\ 172.16.0.0/12 : 10.0.0.0/8 : 169.254.0.0/16 :\ 255.255.255.255 no_more

Ldap y libreta de direcciones


Una de las mltiples funciones que tiene Ldap es la de poder crear una libreta de direcciones de correo para todos los usuarios agilizando de esta forma la trasferencia de direcciones de correo.

Creacin de libreta en Ldap


Desde la configuracin web de ldap deberemos crear una unidad organizativa en la cual aadiremos las cuentas de correo tal y como se muestra a continuacin.

-9-

Desarrollo de sistemas informticos

Una vez dentro del formulario de nuevo correo electrnico lo rellenaremos con los datos oportunos de la siguiente forma, Una vez hecho esto ya tendremos nuestra libreta de direcciones.

Configuracin Squirrelmail Para integrar la libreta de direcciones de Ldap en Squirrelmail es necesario editar el archivo /etc/ Squirrelmail/config.php deberemos aadir el siguiente fragmento de cdigo:

-10-

Desarrollo de sistemas informticos


// Add your ldap server options here $ldap_server[0] = Array( 'host' => '127.0.0.1', 'base' => 'ou=libreta,dc=gamada,dc=virtual,dc=gcap,dc=net', 'name' => 'libreta' );

Configuracin de Evolution
El cliente de mensajera Evolution permite cargar la lista de direcciones directamente de Ldap para esto deberemos darle a correo despus botn derecho y nueva libreta (en el lateral izquierdo).

En esta pantalla indicaremos que la obtendremos de una libreta ldap indicaremos la ip del servidor, sin cifrado y mtodo de conexin annimo. Despus pulsaremos sobre detalles, la cual nos mostrara esta pantalla:

-11-

Desarrollo de sistemas informticos

Si hemos seguido correctamente todos los pasos anteriores podremos ver todas las direcciones de Ldap tal y como se muestra aqu:

-12-

Desarrollo de sistemas informticos

Configuracin Squirrelmail
Para integrar la libreta de direcciones de Ldap en Squirrelmail es necesario editar el archivo /etc/ Squirrelmail/config.php deberemos aadir el siguiente fragmento de cdigo: // Add your ldap server options here $ldap_server[0] = Array( 'host' => '127.0.0.1', 'base' => 'ou=libreta,dc=tunaktun,dc=virtual,dc=gcap,dc=net', 'name' => 'libreta' );

Servidor SSH
Sirve para compartir archivos entre los equipos de la red.

Cliente
Generamos el certificado mediante este comando

ssh-keygen -t dsa Una vez generada la clave, tendremos que pasrsela al servidor al que queremos conectarnos, para lo cual, seguramente necesitaremos que lo haga el propio administrador del servidor o uno de sus usuarios si no necesitamos permisos de administracin, ya que tendr que introducir su clave de usuario. Para ello usaremos la siguiente instruccin: ssh-copy-id -i $HOME/.ssh/id_dsa.pub root@192.168.112.106

Servidor NFS
Nos permitir montar unidades de red entre sistemas Linux.

Instalacin
De cliente y servidor: apt-get install nfs-common unfs3 En el cliente solo ser necesario instalar el nfs-common. Despus de la instalacin: Esta orden debe ejecutarse tanto en servidor como cliente ya que nfs utiliza este demonio. portmap start En el servidor una vez activado el portmap deberemos iniciar reiniciar el demonio de nfs mediante esta orden: /etc/init.d/unfs3 restart

Configuracin
La configuracin de nuestro servidor NFS es muy sencilla para crear el directorio home de nuestro usuario remoto bastara con editar el fichero /etc/exports de esta forma: # Permitimos el acceso a /home/nfs a una mquina cliente /home/nfs 192.168.112.4(rw) Reiniciamos el demonio: /etc/init.d/unfs3 restart -13-

Desarrollo de sistemas informticos

Comprobamos
Que desde otro equipo de la red no nos deja montar el directorio: sudo mount -t nfs 192.168.112.106:/home/nfs /home/david/remoto

Nota
La carpeta compartida deber tener permisos suficientes para su escritura por ejemplo permisos a todos.

Servidor SAMBA
El servidor samba permite la interaccin de archivos y carpetas entre Windows y Linux.

Instalacin
En debian viene por defecto su archivo de configuracin pero sera necesario en nuestro servidor Instalar su demonio mediante la siguiente orden: Apt-get install samba

Modificamos
La configuracin de samba es recogida en su totalidad en este fichero/etc/samba/smb.conf , le Aadiremos la siguiente configuracin: # Seguridad por usuarios security = user # Grupo de trabajo 'Aula112' workgroup = Aula112 # Las contraseas se debern enviar encriptadas encrypt passwords = yes # Samba ser servidor wins wins support = yes # Nivel y longitud mxima del archivo de registro log level = 1 max log size = 1000 # Por defecto, lectura y escritura read only = no # Seccin homes, carpetas home de usuarios [homes] # Comentario comment = Carpetas home # No explorables browsable = no # Mscara de creacin de archivos (rxw------) create mask = 0700 # Mscara de creacin [programas] browsable = yes read only = no # Se admiten invitados guest ok = yes path = /tmp Damos de alta a los usuarios -14-

Desarrollo de sistemas informticos


Para poder acceder a los recursos compartidos mediante samba ser necesario tener creados los usuarios previamente en el equipo. Para dichos usuarios tengan acceso a samba deberemos ejecutar la siguiente orden para Agregarlos a samba (nos pedir la contrasea de acceso para dicho usuario: smbpasswd -a invitado

Montar carpetas en Linux

Bastara con montarla como si se tratara de una unidad, mediante sudo mount -t cifs -o username=invitado,password=invitado //192.168.112.106/programas /home/david/remoto/

Servidor OpenLDAP
Nos permite organizar usuarios y equipos en unidades organizativas de una forma similar a como lo aria active directory

Para instalar el servidor:

apt-get install slapd db4.2-util ldap-utils Durante este paso nos pedir la contrasea de administrador Una vez instalado lo configuramos mediante esta orden: dpkg-reconfigure slapd Los pasos a seguir sern: - Indicaremos que no deseamos omitir la configuracin.

-Nos pedir el nombre de dominio DNS y pondremos: gamada.virtual.gcap.net -Nos preguntar el nombre de la organizacin el cual ser en nuestro caso gamada -15-

Desarrollo de sistemas informticos


-Nos preguntar el tipo de gestor de bases de datos, elegimos la opcin HDB - Nos preguntar si deseamos borrar la base de datos cuando se purgue el paquete slapd, elegimos NO -Nos volver a pedir la contrasea de administrador anteriormente introducida. - Deseas mover la base antigua, le decimos que SI. -Permitir el protocolo LDAP v2, decimos que NO.

Instalacin de phpldapadmin
Mediante el comando

apt-get install phpldapadmin


Y podremos entrar desde nuestra direccin: http://www.gamada.virtual.gcap.net/phpldapadmin/

Configuracin
La configuracin de las unidades organizativas las crearemos desde su interfaz web de la siguiente forma:

-16-

Desarrollo de sistemas informticos

Deberemos crear primero tres unidades organizativas en la unidad grupos hemos creado el grupo remotos , en la siguiente imagen se muestra una vez creada las unidades y usuarios, as como crear una nueva cuenta:

Instalacin de ldap en cliente


Primero deberemos instalar este cliente mediante: sudo apt-get install libnss-ldap Nos saldr la siguiente pantalla la cual deberemos rellenar tal y como se muestra, -17-

Desarrollo de sistemas informticos

Nota: prestar especial atencin en que slo son 2 barras / y que es ldap sin la i La siguiente deberemos desglosar la direccin de nuestro dominio:

En la siguiente pantalla nos muestra las versiones. En nuestro caso elegiremos la 3

-18-

Desarrollo de sistemas informticos

(para la compatibilidad con squirrelmail opcin 2)

Elegimos No

-19-

Desarrollo de sistemas informticos


Una vez configurado lo reconfiguraremos con la orden puesta a continuacin para completar unas opciones: sudo dpkg-reconfigure ldap-auth-config

Reiniciamos el servicio Ldap sudo /etc/init.d/libnss-ldap restart Y actualizaremos el PAM para ya finalizar la instalacin de nuestro cliente: sudo pam-auth-update No es necesario pero tienen que estar todas sus opciones sealadas. Recordar que esta lnea es muy importante ya que si no la introducimos no podremos logear. -20-

Desarrollo de sistemas informticos sudo auth-client-config -t nss -p lac_ldap

Prueba de conexin
Para probar que tenemos conexin podemos comprobarlo logeando como el usuario de Ldap Su remoto Para comprobar que usuarios hay en el sistema Ldap: Getent (nos muestra los usuarios de ldap)

Servidor Free Radius


Este un servidor diseado para la autentificacin de usuarios, para controlar el acceso a redes wifi.

Instalacin Servidor Radius


Hay que descargar el archivo mediante wget la orden sera la siguiente: wget http://192.168.10.4/freeradius-server-2.1.10.tar.gz Instalaremos la librera necesaria para el encriptamiento SSL apt-get install libssl-dev Una vez descargado el archivo deberemos descomprimirlo con tar para ello crearemos una carpeta en el raz /. Debemos instalar el compilador build-essential Apt-get instal build-essential Antes de seguir si vamos a usar MySQL junto con Radius ir al apartado MySQL he instalar la librera necesaria antes de seguir con la instalacin (apt-get install libmysqlclient15-dev) Una vez hecho esto generaremos los archivos necesarios para la compilacin (dentro de la carpeta que descomprimimos) ./configure --without-rlm_smb --without-rlm_perl --without-rlm_ldap --withoutrlm_krb5 Despus ejecutaremos el comando: make Por ltimo instalaremos nuestra compilacin con: make install En caso de equivocacin deberemos ejecutar esta orden y repetir todo el proceso anterior: Make clean

Configuracin
Modificaremos el archivo /usr/local/etc/raddb/eap.conf y aadiremos la siguiente configuracin en las lneas(crearemos antes una copia de seguridad): default_eap_type = peap #lnea 30 default_eap_type = md5 #por defecto esta elegida private_key_password = whatever #por defecto esta elegida A continuacin modificaremos el archivo /usr/local/etc/raddb/users (creamos su copia de seguridad y aadiremos en la lnea 203-204 de esta forma: test Cleartext-Password := "test" El siguiente paso sera modificar el archivo /usr/local/etc/raddb/modules/mschap en estas lneas: use_mppe = yes #linea 19 -21-

Desarrollo de sistemas informticos


require_encryption = yes #des comentamos la lnea 24, 29 y 36 require_strong = yes with_ntdomain_hack = yes Una vez hecho esto ejecutaremos la siguiente lnea: /usr/local/sbin/radiusd -f -X Modificaremos este archivo /freeradius/freeradius-server2.1.10/src/tests/peap-mschapv2.conf con la siguiente configuracin: # # eapol_test -c peap-mschapv2.conf -s testing123 # network={ ssid="example" key_mgmt=WPA-EAP eap=PEAP identity="test" anonymous_identity="anonymous" password="test" phase2="autheap=MSCHAPV2" # Uncomment the following to perform server certificate validation. # ca_cert = /etc/raddb/certs/ca.der }

Descarga del cliente


Nos bajaremos el cliente mediante esta orden: wget http://192.168.10.4/freeradius-server-2.1.10.tar.gz Crearemos una carpeta donde descomprimirlo: mkdir wpa_supplicant mv wpa_supplicant-0.7.3.tar.gz /wpa_supplicant tar -xvzf wpa_supplicant-0.7.3.tar.gz Dentro de la carpeta wpa_supplicant/ cp defconfig .config Modificaremos el archivo .config descomentamos esta linea CONFIG_EAPOL_TEST=y Lo compilaremos con la siguiente orden Make eapol_test Copiamos este archivo de esta forma cp eapol_test /usr/local/bin Y por ltimo esta sentencia: /usr/local/bin/eapol_test -c peap-mschapv2.conf -s testing123 > salida.txt Para poner en marcha el servidor Radius ejecutamos: /usr/local/sbin/radiusd -f X Nos deber salir algo como lo que se muestra a continuacin:

-22-

Desarrollo de sistemas informticos

Radius con MySQL


Para usar este gestor de bases de datos junto con Radius, deberemos instalar la librera: apt-get install libmysqlclient15-dev Si esta librera no la tenemos instalada a la hora de compilar Radius deberemos limpiar la compilacin y repetir el proceso de compilado anteriormente descrito. Procederemos a instalar las herramientas de mysql en Radius: apt-get install freeradius-mysql Despus generaremos los certificados necesarios: radiusd -X El usuario root deber tener asignada una clave de root(al instalar phpmyadmin se asigna) Despus generaremos una nueva base de datos con esta orden: mysqladmin -uroot -proot create radius Accedemos al intrprete de comandos: mysql -uroot proot Despus creamos el usuario Radius GRANT all ON radius.* TO radius@localhost IDENTIFIED BY 'root'; Y salimos del intrprete MYSQL Despus deberemos ejecutar las siguientes lneas de comandos: mysql mysql mysql mysql mysql -uradius -uradius -uradius -uradius -uradius -proot radius < /usr/local/etc/raddb/sql/mysql/cui.sql -proot radius < /usr/local/etc/raddb/sql/mysql/ippool.sql -proot radius < /usr/local/etc/raddb/sql/mysql/nas.sql -proot radius < /usr/local/etc/raddb/sql/mysql/schema.sql proot radius < /usr/local/etc/raddb/sql/mysql/wimax.sql

A continuacin deberemos descomentar la siguiente lnea del archivo /usr/local/etc/raddb/radiusd.conf $INCLUDE sql.conf Tambin modificaremos la contrasea del archivo sql.conf (en la raz de Radius) -23-

Desarrollo de sistemas informticos


# Connection info: server = "localhost" #port = 3306 login = "radius" password = "root" Descometaremos la lnea 100: readclients = yes Edite el fichero /etc/raddb/sites-enabled/default , descomentando en la seccin authorize, lo cual se localiza aproximadamente alrededor de la lnea 159: sql y de la en la seccin accounting, lo cual se localiza aproximadamente alrededor de la lnea 388: sql En el archivo /usr/local/etc/raddb/sites-enable/inner-tunel descomentamos la lnea: sql Para realizar las pruebas daremos de alta un usuario en la base de datos para probar para ello ejecutaremos el siguiente insert desde mysql: INSERT INTO radcheck (username, attribute, value) VALUES ('david', 'Password', 'root'); Para comprobar que funciona ejecuta el siguiente select: select * from radcheck where username='david' ; (nos deber mostrar el usuario anteriormente creado) Iniciaremos el servidor Radius: /usr/local/sbin/radiusd start Verifique que el servicio puede autenticar a travs de MySQL: radtest david root localhost 1812 testing123 A partir de este punto, solo podr autenticar usuarios de manera local. Para poder conectar el punto de acceso hacia el servidor Freeradius, vuelva a conectarse MySQL, una vez dentro ejecute lo siguiente, definiendo la direccin IP del punto de acceso, nombre corto, tipo de NAS (other, cisco, livingston, computon, max40xx, multitech, natserver, pathras, patton, portslave, tc o usrhiper). Si utiliza un pinto de acceso casero, defina el tipo other. INSERT INTO nas (nasname, shortname, type, secret) VALUES ('192.168.112.99', 'Puntodeacceso, 'other', 'root'); Para verificar, ejecute desde el smbolo de sistema de MySQL lo siguiente: select * from nas where shortname='Puntodeacceso'; Hay que repetir esto para cada punto de acceso que queramos autorizar. Para que estos cambios tengan efecto hay que reiniciar el servicio Radius: /usr/local/sbin/radiusd restart

Instalar Daloradius para administracin a travs de HTTP


Luego instalamos algunas librerias que son necesarias para el buen funcionamiento de la aplicacin: apt-get install php-pear php-DB Reiniciamos apache: /etc/init.d/apache2 restart Nos cambiamos al siguiente directorio: -24-

Desarrollo de sistemas informticos cd /var/www Descargue desde sourceforge.net/projects/daloradius el fichero correspondiente a la versin ms reciente de Daloradius: wget http://cdnetworks-us1.dl.sourceforge.net/project/daloradius/daloradius/daloradius-0.98/daloradius-0.9-8.tar.gz Lo descomprimimos dentro de /var/www/dolaradius mediante tar. Cargue las tablas de Daloradius en la base de datos utilizada por Freeradius(detro de la carpeta que hemos descomprimido. mysql -uradius proot < contrib/db/mysql-daloradius.sql Edite el fichero library/daloradius.conf.php:
$configValues['CONFIG_DB_HOST'] = '127.0.0.1'; $configValues['CONFIG_DB_USER'] = 'radius'; $configValues['CONFIG_DB_PASS'] = 'root'; $configValues['CONFIG_DB_NAME'] = 'radius';

Virtual host
Configuracin de un virtual host para acceder a dolaradius desde el subdominio Radius. Deberemos crear un nuevo archivo en sites-availables crearemos un archivo llamado Radius que contendr lo siguiente: Para ello aadiremos esta lnea en la configuracin de bind9 y posteriormente reiniciaremos el servicio DNS.

radius

IN

192.168.112.106

Y crearemos el archivo mail con el siguiente contenido: <VirtualHost radius.gamada.virtual.gcap.net:80> ServerName " radius.gamada.virtual.gcap.net" DocumentRoot "/var/www/ dolaradius " ErrorLog /tmp/radius_ERROR.log TransferLog /tmp/radius_ACCESS.log </VirtualHost> Activaremos nuestro sitio con a2ensite radius Una vez hecho esto solo queda reiniciar nuestro servidor apache. Podremos acceder a dolaradius a travez de http://radius.gamada.virtual.gcap.net

-25-

Desarrollo de sistemas informticos

Cliente Ubuntu
El cliente Ubuntu en nuestro caso ser un Ubuntu 10.04 el cual estar trabajando con el servidor durante el examen a travs del protocolo SSH.

Configuracin de red
La configuracin de red en el cliente las pondremos automticos ya que anteriormente al da del examen se ha dado de alta las MAC de los interfaces wifi y ethener

Carpeta compartida NFS


Para hacer que esta carpeta se monte siempre automticamente en nuestro cliente solo tendremos que aadir esta lnea al fichero fstab: 192.168.112.106:/home/nfs /home/nfs nfs rw 0 0

-26-

Vous aimerez peut-être aussi