Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 3 - Redes WiFi e RADIUS



Documentos relacionados
Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP

As 3 partes deste trabalho assentam na configuração que se segue wlan0= x4

Licenciatura em Eng.ª Informática Redes de Computadores - 2º Ano - 2º Semestre. Trabalho Nº 1 - Ethereal

Configuração para Windows XP

Configuração do acesso à rede wireless, utilizando o modo de autenticação 802.1x no Sistema Operativo Windows XP

Manual de procedimentos para ligação à rede sem fios minedu

Manual de Configuração

Internet sem fios minedu (primeira vez) Windows Vista

Configurar ligação VPN a rede do CIIMAR 2010

ESCOLA SECUNDÁRIA DR. GINESTAL MACHADO SANTARÉM MINEDU

EDUROAM. Configuração para Windows Vista. Nucleo de Informática da Universidade da Madeira

INSTRUÇÕES PARA LIGAÇÃO À REDE WIRELESS minedu SISTEMA OPERATIVO WINDOWS XP

Tutorial de configuração de rede wireless ISPGayaRadius

Autenticação 802.1x. Configuração SSID eduroam, em Windows XP

Guia Rápido. Versão 9.0. Mover a perícia - não as pessoas

Agrupamento Vertical de S. Lourenço - Ermesinde

Configuração dos portáteis utilizando os cabos de rede

Esta fase só se configura uma única vez.

Acronis Servidor de Licença. Manual do Utilizador

LIGAÇÃO à rede sem fios minedu Instruções para Window XP

UNIVERSIDADE DOS AÇORES. Configuração Wi- Fi Eduroam. Manuais

Programação 2008/2009 MEEC Guia de instalação do PC de programação

1º Passo. O primeiro passo a fazer será ligar-se a rede eduroam-guest.

Configuração da rede sem fios Wireless e-u (Via SECURE W2)

Configuração do VPN para Windows

ZSRest e ZSPos Multiposto

Network WPA. Projector Portátil NEC NP905/NP901W Guia de Configuração. Security WPA. Suportado Autenticação Método WPA-PSK WPA-EAP WPA2-PSK WPA2-EAP

Manual de configuração de Clientes

FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins

Instruções para instalação do SecureW2 em Windows Mobile 5.0 e 2003

Perguntas Frequentes Assinatura Digital

EIC. Projecto I. Manual do Utilizador. Vídeo Vigilância Abordagem Open Source. Curso: Engenharia de Informática e Comunicações Ano Lectivo: 2005/2006

Notas para Utilizadores de Wireless LAN

Instalando e Configurando o DNS Server

Projeto Integrador Projeto de Redes de Computadores

GlobalPhone - Central Telefónica. Manual de Configuração do ATA SPA3102 Linksys

Equipa de Informática.

1. Capturando pacotes a partir da execução do traceroute

Data de Aplicação 2/04/2009

BACKUP S IBERWEB MANUAL DE INSTALAÇÃO. Manual de Instalação Backup s IBERWEB (Versão1.0) 2008 IBERWEB, LDA. Todos os direitos reservados.

Conselho Geral da Ordem Dos Advogados Departamento Informático. Índice:

MANUAL DE CONFIGURAÇÃO -ZIMBRA- Ajuda na configuração e utilização do cliente de correio eletrónico

EAmb V.1 ESPOSENDE AMBIENTE. GestProcessos Online. Manual do Utilizador

Guia de conexão na rede wireless

Parte I Tutorial Wi Fi 2.0 Arduino Exemplo usado: Webserver

Comunicação de Dados de Autenticação e Credenciais de Acesso para Resposta ao Inquérito

Vodafone ADSL Station Manual de Utilizador. Viva o momento

1 - Imprimir documentos na rede da escola.

Í N D I C E. Configuração de rede sem fios (Alinex) - CRIE Página 1 de 14

IFFIRE. Ifthen Software Rua S. José, Sta Maria Lamas. tel fax

GlobalPhone - Central Telefónica. Manual de Configuração do ATA SPA2102 Linksys

Manual de procedimentos para ligações internet sem fios

Quick Reference. Configuração do acesso Wireless para a Rede da Escola

Ilustração 1: Componentes do controle de acesso IEEE 802.1x

Certifique-se de que você possui todas as informações necessárias e equipamento em mãos antes de iniciar a instalação.

ZS Rest. Manual Avançado. Instalação em Rede. v2011

VM Card. Referência das Definições Web das Funções Avançadas. Manuais do Utilizador

Manual do Utilizador. Configuração da Rede EDUROAM para o Windows 7. Versão 1.0, Novembro de 2013

GESTÃO DE INFORMAÇÃO PESSOAL OUTLOOK (1)

Manual de Instalação e Configuração do SQL Express

Realizado por: Fábio Rebeca Nº6. Iuri Santos Nº8. Telmo Santos Nº23

MANUAL DO UTILIZADOR DE REDE

Conselho Geral da Ordem Dos Advogados Departamento Informático. Índice:

Xerox Device Agent, XDA-Lite. Guia Rápido de Instalação

Manual do Aluno Plataforma de e-learning Moodle

- O MySQL para além da sua utilização em modo linha de comandos, também pode ser utilizado através de ferramentas gráficas.

Instalando e Configurando o DNS Server

Configuração da rede Wi-fi da Faculdade de Educação no Windows Vista

Implementação do Protocolo 802.1x. Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira. Thyago Ferreira Almeida

Manual do Utilizador MAC OS

COMPETÊNCIAS BÁSICAS EM TIC NAS EB1

Radius Autenticando sua equipe nos equipamentos de maneira simples, segura e barata. MUM Brasil Novembro de 2012 Lacier Dias

Eduroam - Windows 7. 1º Passo. O primeiro passo a fazer será ligar-se a rede eduroam-guest.

Tornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless G - Access Point - Firewall - USB printer server

Trabalho de laboratório sobre DHCP

Configuração eduroam Windows XP (Autenticação PEAP)

Como Se Ligar à Nova Rede Sem Fios rede minedu Instruções Passo a Passo PARA O SISTEMA OPERATIVO Windows XP

Manual de Importação do WebMail para o Exchange

Configuração eduroam Windows 7 (Autenticação PEAP)

LIGAÇÃO à nova rede sem fios REDE minedu. Instruções passo a passo

Seu manual do usuário EPSON LQ-630

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

1. Verificar se a Microsoft.NET Framework 2.0 está instalada. Se não estiver, efectuar o download a partir do link e instalar:

Internet Update de PaintManager TM. Manual de instalação e utilização do programa de actualização

Manual de Infraestrutura para Alunos

Configuração de DNS em Windows Servidor 2008

Procedimentos para Configuração de Redirecionamento de Portas

TeamWork Manual do Utilizador FortiClient

Generated by Foxit PDF Creator Foxit Software For evaluation only. Capitulo 1

FTP Protocolo de Transferência de Arquivos

ISCTE-IUL. Manual VPN SIIC - URCS. (Outubro/2015) Instalação de VPN Cisco Windows 10

Tutorial. Windows Live Mail

Roteador Load-Balance / Mikrotik RB750

Projeto de Redes de Computadores. Servidor Radius

ZyXEL ZyWALL 5/35/70 e PRT662HW: VPN IPSec IPs públicos dinâmicos

Relatório SQUID e SAMBA. Instalação e Configuração de Servidores de Rede

Transcrição:

Trabalho Nº 3 - Redes WiFi e RADIUS 1. Introdução A instalação de redes WiFi em ambiente institucional deve obedecer a padrões de segurança elevados, nomeadamente na forma como são trocadas e obtidas as credenciais de acesso à rede. Uma das formas de garantir esse tipo de funcionalidade consiste em utilizar a família de protocolos de autenticação 802.1X, em conjunto com um servidor RADIUS (Remote Authentication Dial In User Service) que realiza as funcionalidades de autenticação, autorização e accounting (AAA). No decorrer deste trabalho iremos realizar a configuração de um ambiente deste tipo, constituído por um servidor RADIUS (FreeRADIUS) e um Access Point WiFi de forma a criar um Basic Service Set obedecendo ao protocolo de autenticação PEAP MSCHAPv2. O trabalho irá ser realizado em duas partes: primeiro será efectuada a instalação e configuração do servidor RADIUS, e depois a configuração do Access Point e do supplicant nos clientes móveis. A realização do mesmo segue de muito perto o tutorial 802.1X Port-Based Authentication HOWTO, disponível em http://www.tldp.org/howto/8021x-howto/index.html. Aconselha-se a leitura da Introdução antes de iniciar o trabalho. 2. Trabalho a efectuar 2.1 Instalação e Configuração do FreeRADIUS No decorrer deste trabalho, cada aluno instalar e configurar um servidor FreeRADIUS na sua estação de trabalho. Nota: É possível que nalgumas máquinas o servidor FreeRADIUS já tenha sido instalado por outro colega. Para saber, verifique se existe a directoria /etc/raddb. No caso de não estar instalado, proceda do seguinte modo: 1. Abrir o utilitário Yast a partir do menu System, que irá requerer a password root. Se não a souber peça-a ao professor. 2. Seleccionar a opção Software e Install and Remove Software. 3. Na caixa Search, digitar FreeRADIUS e lancar a procura. Irão aparecer vários packages com esse nome ou relacionados. 4. Seleccionar só o package freeradius no ecrã da direita e premir Accept no canto inferior direito da janela do Yast, e depois do package estar instalado seleccione Finish. 5. Verificar se o FreeRADIUS está correctamente instalado listando a directoria /etc/raddb. Complementos de Redes 1/6 2006/2007

De seguida, iremos modificar os ficheiros de configuração do FreeRadius de modo a activar o tipo de autenticação pretendida. Os ficheiros a editar encontram-se todos na directoria /etc/raddb e são os seguintes: radiusd.conf eap.conf clients.conf users Antes de começar a editar estes ficheiros, leia com atenção o que se segue: Se o FreeRADIUS já estiver instalado na sua máquina, é possível que esses ficheiros já tenham sido parcialmente modificados por um colega (podendo estar num estado incoerente - verifique as datas de modificação) e que os originais tenham sido guardados com um nome do tipo radiusd.conf.save. Aconselha-se nesse caso a copiar os ficheiros modificados para uma directoria de backup (/etc/raddb/config.other) de forma a que o trabalho dos seus colegas não se perca, e a voltar a partir dos ficheiros originais. Em caso de dúvida, poderá desinstalar e voltar a instalar o servidor (peça conselho ao professor). Depois de resolvido este problema, poderá então editar os ficheiros de configuração de acordo com o ponto 3.2 do Tutorial Configuring FreeRADIUS. Para editar os ficheiros, deverá executar o editor de texto em modo root, utilizando por exemplo o comando: su -c kate 2.1.1 radiusd.conf Modifique o ficheiro radiusd.conf de acordo com o ponto 2 do tutorial identificando neste ficheiro os módulos mschap, autohrize, authenticate e descomentando as linhas indicadas. Não esqueça que conteúdo dos módulos module{ } está contido dentro de chavetas curvas, devendo verificar se a chaveta final se encontra correctamente descomentada. 2.1.2 clients.conf No ponto 3 relativo ao ficheiro clients.conf, deverá especificar os parâmetros para a rede do Access Point do Laboratório: 2.1.3 eap.conf client 192.168.50.0/24 { secret = testing123 shortname = Netlab } No ponto 4.b, configuração da secção TLS no ficheiro eap.conf, deverá utilizar os certificados que gerou no trabalho anterior procedendo da seguinte forma: 1. Copie os ficheiros crt.pem e key.pem contendo o seu certificado e respectiva chave privada para a directoria /etc/raddb/certs Complementos de Redes 2/6 2006/2007

2.1.4 users 2. O atributo private_key_password deverá ser preenchido com a password que utilizou na geração do certificado. 3. O atributo private_key_file deverá designar o seu ficheiro key.pem. 4. O atributo certificate_file deverá designar o seu ficheiro crt.pem. 5. Copie o ficheiro http://netlab.ulusofona.pt/cr/praticas/cacert.pem contendo o certificado da Certification Authority criada no Laboratório para a directoria /etc/raddb/certs/democa. Seguidamente deverá editar o ficheiro users introduzindo dois utilizadores para os testes utilizando os seguintes padrões: # Utilizador local para testar o funcionamento básico # do servidor com envio de uma mensagem de saudação "joao" Auth-Type := Local, User-Password == "teste" Reply-Message = "Hello, %u" # Utilizador da rede WiFi par testar a autenticação # PEAP-MSCHAPV2 "jose" User-Password == "teste" 2.2 Teste local do FreeRADIUS Uma vez modificados os ficheiros de acordo com as indicações do pondo anterior, vamos testar o funcionamento básico do FreeRADIUS. Proceda do seguinte modo: 1. Abra uma consola e passe para modo supervisor utilizando o comando su -l 2. Digite o comando /usr/sbin/radiusd -X para lançar o serividor em modo debug 3. Verifique que o output gerado não apresenta erros e que acaba com a mensagem: Listening on authentication *:1812 Listening on accounting *:1813 Ready to process requests. 4. Caso haja erros de execução, deverá identificar o módulo em que ocorreram e corrigir os ficheiros de configuração até conseguir um arranque correcto do servidor. 5. Teste a autenticação local com o comando radtest executado numa outra janela: radtest joao teste localhost 1812 testing123 Se tudo estiver a funcionar correctamente, deverá obter uma mensagem do tipo: rad_recv: Access-Accept packet from host 127.0.0.1:1812 Reply-Message = "Hello, joao" Complementos de Redes 3/6 2006/2007

Pode também testar o user jose, mas não irá receber mensagem de resposta. radtest jose teste localhost 1812 testing123 rad_recv: Access-Accept packet from host 127.0.0.1:1812 6. Verifique se o servidor FreeRADIUS recebeu os pedidos de autenticação e interprete os resultados. 7. Para verificar que o seu servidor está acessível na rede, experimente o mesmo comando a partir da máquina de um dos seus colegas. Poderá ter de adicionar um novo cliente no ficheiro client.conf. Se obteve resultados correctos, poderá passar à segunda fase do trabalho. 2.3 Configuração do Access Point WiFi e Análise do Tráfego Uma vez configurado o servidor RADIUS irá agora verificar se este responde correctamente aos pedidos de autenticação do Access Point WiFi instalado no Laboratório. Para tal, deverá lançar o servidor em modo debug como indicado no ponto anterior, e configurar a AP para utilizar o endereço desse servidor para realizar a autenticação 802.1X. Lance também o Ethereal nessa máquina. Para realizar a configuração da AP, deverá ser utilizado um portátil ligado à tomada da rede nº 4 do Laboratório, que se encontra perto do armário que está ao lado do quadro e do ecrã de projecção (o cabo tem a indicação AP no conector). Uma vez ligado a esse cabo, irá receber um IP da gama 192.168.60.0/24. Para configurar a AP deverá abrir um browser e aceder ao endereço 192.168.60.254. Será pedida uma password que deverá ser pedida ao professor. Para configurar o endereço do seu servidor RADIUS, deverá aceder ao menu Advanced Configuration > Wireless > 802.1X apresentado na Figura 1. Figura 1 Complementos de Redes 4/6 2006/2007

O campo Secret Key deverá corresponder ao que foi declarado no ficheiro clients.conf no ponto 2.1.2. Deverá configurar também o Ethereal (Edit > Preferences > Protocols > RADIUS) com o mesmo Shared Secret que vai utilizar entre a AP e o servidor, para que ele possa desencriptar os pacotes que captura. Deverá também verificar que o endereço (ou a classe de endereços) do cliente declarado nesse ficheiro é idêntico (ou contém) o endereço externo da AP (WAN IP). Para ver esse endereço deverá aceder ao menu Status que tem o aspecto apresentado na Figura 2. Figura 2 Uma vez introduzido o endereço do servidor a que a AP irá pedir a autenticação, deverá utilizar um portátil com interface Wireless para se conectar ao SSID Netlab que é divulgado pela AP. Deverá configurar o supplicant utilizado com parâmetros semelhantes aos que utiliza para aceder à rede wireless universitária e-u, ou seja, no caso do Windows o que é apresentado na Figura 3: Figura 3 Complementos de Redes 5/6 2006/2007

Association Open WEP / The Key is provided automatically Autentication EAP de tipo PEAP (Protected EAP) Properties Authentication Method: Secured password (EAP-MSCHAP v2). Só deverá seleccionar a opção Validate server certificate se no seu portátil tiver importado o certificado da CA que assinou o certificado utilizado pelo RADIUS server. Não esquecer de seleccionar o botão Configure e retirar a opção de enviar as suas credenciais de Logon no sistema Windows do portátil. Uma vez esta configuração realizada, active a captura de pacotes no Ethereal que está lançado no servidor RADIUS, e invoque no supplicant a conecção ao SSID Netlab. O supplicant irá pedir um user name e uma password para validar o pedido de ligação devendo fornecer as credenciais introduzidas no ficheiro users no ponto 3, deixando o campo Domain em branco. Na janela da máquina onde lançou o servidor RADIUS em modo debug deverão aparecer mensagens de pedidos de autenticação da parte da AP e o Ethereal deverá capturar pacotes UDP com mensagens RADIUS. Em caso de êxito, as mensagens deverão terminar com uma sequência do tipo: Sending Access-Accept of id 11 to 192.168.50.250 port 32920 MS-MPPE-Recv-Key = 0x65965a618354f03f0e8edec6120a99749b151a5ed0ec2d6d2c5c99032dceee80 MS-MPPE-Send-Key = 0xd25bebabbce9b95c3b707b60739b5b0e140026cf7ae0b64a28483999dc1dff37 EAP-Message = 0x030b0004 Message-Authenticator = 0x00000000000000000000000000000000 User-Name = "jose" O portátil deverá estar ligado à rede Wireless Netlab, obtendo um endereço IP fornecido pela AP na gama 192.168.60.0/24. Interprete os pacotes que capturou com o Ethereal. 3. Prazo de Entrega do Trabalho O prazo para a entrega dos trabalhos é de três semanas a contar da aula em que o enunciado foi apresentado. Não serão aceites trabalhos fora do prazo. A entrega deverá ser feita por e-mail num ficheiro zip (ou rar) contendo um relatório (obrigatório) em PDF e as listagens dos programas realizados, obedecendo OBRIGATORIAMENTE ao seguinte formato: 4. Referências FreeRADIUS Home Page : a123456-trabalho-n.zip www.freeradius.org 802.1X Port-Based Authentication HOWTO : http://www.tldp.org/howto/8021x-howto/index.html Complementos de Redes 6/6 2006/2007