domingo, 25 de agosto de 2013

Cómo verificar que freeradius está corriendo en GNU/Linux Mint ?

ps -ef | grep freeradius

Al ejecutar el comando anterior, deberían ver alguna línea que contenga el proceso de freeradius.

sábado, 24 de agosto de 2013

FTP server en Linux mint

1. Instalamos vsftpd

sudo apt-get install vsftpd

2. Config de un usuario anónimo

Editar el archivo: /etc/vsftpd.conf:

sudo vi /etc/vsftpd.conf

Modificar las siguientes opciones:

local_enable=YES write_enable=YES
anonymous_enable=YES

3. Reiniciar el servicio:

sudo /etc/init.d/vsftpd restart


Autenticación para acceso Telnet, Switch Cisco 3500XL con Freeradius en Linux Mint

1. Instalación de freeradius

sudo apt-get install freeradius

2. Nota: Cuando se instala freeradius en Debian o distros deribadas, se crean los usuarios del servidor y los grupos, se crean symlinks en /etc/freeradius/certs para los certificados de servicios SSL de prueba, por último inicializa el daemon de freeradius.

3. Detener el servicio:


 

4. Crear un usuario de prueba:

Se deben agregar las siguientes líneas al archivo


# test user, se debe borrar luego de este test
usuarioPrueba Cleartext-Password := "pruebaPass"

5. Se inicializa freeradius en modo debugging

mint@mint ~ $sudo freeradius -X

al final deberían ver algo como esto:

 ... adding new socket proxy address * port 47410 Listening on authentication address * port 1812 Listening on accounting address * port 1813 Listening on authentication address 127.0.0.1 port 18120 as server inner-tunnel Listening on proxy address * port 1814 Ready to process requests.

6. Abrimos una nueva ventana consola y digitamos lo siguiente:

mint@mint ~ $ sudo radtest usuarioPrueba pruebaPass localhost 0 testing123

Se debe obtener algo como lo siguiente:

mint@mint ~ $ sudo radtest usuarioPrueba pruebaPass localhost 0 testing123 Sending Access-Request of id 166 to 127.0.0.1 port 1812         User-Name = "usuarioPrueba"         User-Password = "pruebaPass"         NAS-IP-Address = 127.0.1.1         NAS-Port = 0         Message-Authenticator = 0x00000000000000000000000000000000
rad_recv: Access-Accept packet from host 127.0.0.1 port 1812, id=166, length=20
Si el test anterior funciona, se sabe que los más importantes métodos de autenticación funcionan:

 7.   Configurar un cliente (NAS o Authenticator que en este caso es un Switch Cisco 3500):








8. Agregamos un usuario en nuestra máquina corriendo linux mint

sudo useradd lrodrigo
sudo passwd lrodrigo


//Aca se confirma el password "miPasword" del usuario "lrodrigo" q acabamos de crear.

9. Configuramos el acceso para el usuario lrodrigo dentro de la config de freradius

sudo vi /etc/freeradius/users


#usuario de test que autentia telnet por medio del switch
lrodrigo Auth-Type := System
        Service-Type = NAS-Prompt-User,
        cisco avpair = "shell:priv-1v1=15"
        Reply-Message = "Bienvenido, su autenticacion ha sido exitosa"
# cisco-avpair es un atributo que nos permite asignar el privilegio 15 al usuario cuando se autentica
#esto significa que no va a tener que utilizar el comando "enable" para aumentar el nivel de privilegio
En este punto la config del servidor está lista! Falta configurar el NAS (Authenticator) y el Cliente.

La info anterior está basada en el siguiente artículo:

http://www.openlogic.com/wazi/bid/188089/Authenticating-Wi-Fi-Users-with-FreeRADIUS

Diagrama de red para esta prueba
















Config de AAA en el switch:

aaa new-model
radius-server host 192.168.1.1 auth-port 1812 acct-port 1813 key secretPass

aaa authentication login default group radius local
line vty 0 4
login authentication default
line con 0
login authentication default
aaa authorization exec default group radius if-authenticated

aaa accounting exec default start-stop group radius
aaa accounting system default start-stop group radius


//cuando escribimos group radius loca, configuramos la autenticación utilizando radius en primera instancia y si fallase utilizamos la base de datos local. Es por esto que anteriormente se configuró un usuario local.

4. Por último se prueba accesar al switch cisco via Telnet des de la laptop que estamos utlizando como cliente. 
 
 
Nota: Para esta segunda parte utilizé la guia de config que se presenta en el siguiente post:

http://evilrouters.net/2008/11/19/configuring-freeradius-to-support-cisco-aaa-clients/