Inicio Linux & Systems Networks & Infrastructure Cybersecurity Cloud & DevOps SIEM & Monitoring DFIR & Threat Intel Development & Other Todas las categorias Herramientas

Autenticación en Active Directory vía RADIUS GNU/Linux

Autenticación en Active Directory vía RADIUS GNU/Linux

Tabla de contenidos

RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Service). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza el puerto 1812 UDP para establecer sus conexiones.

Cuando se realiza la conexión con un ISP mediante módem, DSL, cablemódem, Ethernet o Wi-Fi, se envía una información que generalmente es un nombre de usuario y una contraseña. Esta información se transfiere a un dispositivo Network Access Server (NAS) sobre el protocolo PPP, quien redirige la petición a un servidor RADIUS sobre el protocolo RADIUS. El servidor RADIUS comprueba que la información es correcta utilizando esquemas de autenticación como PAP, CHAP o EAP. Si es aceptado, el servidor autorizará el acceso al sistema del ISP y le asigna los recursos de red como una dirección IP, y otros parámetros como L2TP, etc.

En la anterior entrada vimos como instalar un servidor NPS, en esta ocasión configuramos el servidor NPS para que actué como radius  y logarnos con los usuarios de Active Directory en nuestros servidores GNU/Linux

Instalación servidor NPS

Configuración NPS

Accedemos a nuestro servidor NPS, presionamos con el botón derecho sobre NPS (Local) > Register server in Active directory

RADIUS 01

Aceptamos.

RADIUS 02 RADIUS 03

Una vez integrado con el dominio vamos a crear nuestro primer cliente, para ello botón derecho sobre RADIUS Client > New

RADIUS 05

Complementamos todos los campos sin olvidarnos del Shared secret que después emplearemos.

RADIUS 04

Ahora vamos a crear una Policie, para ello click derecho sobre Conection Request Policies > New

Nos abre el asistente de creación de la política, asignamos un nombre.

RADIUS 07

Especificamos una condición Client Friendly Name

RADIUS 08 RADIUS 09

Dejamos la configuración por defecto, siguiente

RADIUS 10

Siguiente.

RADIUS 11

Cambiamos los atributos, debemos configurarlo en User-Name

RADIUS 12

Finalizamos la configuración.

RADIUS 13

Creamos  una nueva política, Click en Network Police > New

RADIUS 07 1

Nos abre el asistente de configuración, asignamos un nombre para la política.

RADIUS 08 1

Asignamos una condición  UserGroups

RADIUS 09 1

Añadimos los grupo de usuarios que queremos que tengan acceso.

RADIUS 10 1

Dejamos los permisos de acceso por defecto, Access granted.

RADIUS 11 1

En método de autenticación seleccionamos Unencrypted authenticaction (PAP, SPAP)

RADIUS 12 1 RADIUS 13 1

Dejamos la configuración por defecto, siguiente.

RADIUS 14

Siguiente.

RADIUS 15

Finalizamos.

RADIUS 16

Configuración RADIUS Linux

Instalamos el software necesario

Redhat y derivados :

bash
yum install pam_radius freeradius-utils

Debian y derivados:

bash
apt-get install libpam-radius-auth freeradius-utils

Suse

text
zypper installl pam_radius freeradius-server-utils

Configuración de PAM_RADIUS en  Redhat y Debian

Realizamos una copia de seguridad

bash
cp /etc/pam_radius.conf /etc/pam_radius.conf-bck

Vaciamos el archivo de configuración

text
> /etc/pam_radius.conf

Añadimos la siguiente configuración (debemos introducir el share secret configurado anteriormente en el servidor NPS)

bash
cat /etc/pam_radius.conf
192.168.1.160 <share secret> 3

Configuración de PAM_RADIUS en Suse 

Realizamos una copia de seguridad

bash
cp /etc/raddb/server /etc/raddb/server-bck

Vaciamos el archivo de configuración

text
> /etc/raddb/server

Añadimos la siguiente configuración (debemos introducir el share secret configurado anteriormente en el servidor NPS)

bash
cat /etc/raddb/server
192.168.1.160 <share secret> 3

Configuración pam.d/sshd y pam.d/sudo en Redhat y Suse

Añadimos auth sufficient pam_radius_auth.so debug en el archivo /etc/pam.d/sshd

RADIUS 17

Añadimos auth sufficient pam_radius_auth.so en el archivo /etc/pam.d/sudo

RADIUS 18 1

Configuración pam.d/sshd y pam.d/sudo en Debian

Añadimos auth sufficient pam_radius_auth.so debug en el archivo /etc/pam.d/common-auth

RADIUS 19

Añadimos auth sufficient pam_radius_auth.so en el archivo /etc/pam.d/sudo

RADIUS 20

Creamos los usuarios en el servidor GNU/Linux 

text
useradd rokitoh
useradd juan

Una vez configurado podemos realizar un test de conexión:

text
radtest <USUARIO> <CONTRASEÑA> <DIRECCIÓN IP> 10 <share secret>

Ejemplo

text
radtest rokitoh  temporal 192.168.1.160  10 sharesecret123456

Si todo salio bien ya podremos acceder mediante SSH al servidor con un usuario de Active Directory.

Un saludo

:wq!

Comentarios