Revista Nexos Científicos ISSN: 2773-7489
Julio –Diciembre 2018 pp. 5-15 Correo: editor@istvidanueva.edu.ec
Volumen 2, Número 2 URL: http://nexoscientificos.vidanueva.edu.ec/index.php/ojs/index
Fecha de recepción: agosto 2018 Fecha de aceptación: octubre 2018
8
no existe entidad certificadora que lo valide, pero
que para todos los demás fines es perfectamente
funcional.
La única diferencia práctica entre usar un certificado
auto-firmado como este y uno real que pudimos
comprar, es que con éste último, los sistemas
operativos de los equipos que se conecten, no
emitirán una advertencia de seguridad al momento
de la conexión, como sí sucede con el auto-firmado,
tal cual lo veremos más adelante. Más allá de esa
pequeña molestia y para un entorno de pruebas, este
es más que suficiente.
Para activar el protocolo de autenticación PEAP,
editamos el archivo /etc/freeradius/eap.conf y
cambiamos la línea que dice:
default_eap_type = md5
Por:
default_eap_type = peap
Hacemos las pruebas respectivas, idénticas a las ya
realizadas y todo debería seguir funcionando igual,
pues las configuraciones necesarias para PEAP ya
vienen establecidas, sólo había que decirle a
freeRadius que las use.
3.5. Pruebas con un AP y equipos
remotos.
Hasta ahora hemos realizado pruebas satisfactorias
sólo con el radtest, tanto local como remotamente,
lo que nos permite estar seguros de que el servidor
está bien configurado; pero requerimos que ahora sí
el sistema trabaje conjuntamente con un equipo
NAS y los equipos realmente se autentiquen y
conecten a la red por ésta vía. Para esto usaremos un
ruteador Linksys WRT54G2 / GS2 al cual se le
cambió el firmware por el de DD-WRT v24-sp2,
hace varios años ya. Aún cuando detallamos el que
usamos, no es demasiado importante la
marca/modelo del AP que usemos, cualquiera que
soporte WPA2 Enterprise como método de
autenticación, debería servir igualmente.
Originalmente este NAS descrito estaba proveyendo
el servicio de Internet a la LAN de mi casa (pbernal)
a través de WPA2 Personal. Para que trabaje con el
radius, sólamente se le cambió el tipo de seguridad
Inalámbrica a WPA2 Enterprise y se le llenó los
datos según lo configurado en el servidor Radius:
Ilustración 1. Implementación.
Fuente: (Xiaodan & Junhao, 2014)
Luego de darle click en el botón de “Apply
Changes” y de unos segundos de refresco, ya
tenemos la red “don pool” (este es el SSID)
disponible en cualquier equipo dentro del rango de
cobertura. Deploying RADIUS Partnerships. (s.f.).
La primera prueba la realizamos con un Fedora 18
como cliente de este AP, donde seleccionamos
conectar la red “don pool” y obtuvimos la ventana
de solicitud de detalles de autenticación para esta
conexión:
Ilustración 2: Wifi Network
Fuente: (Xiaodan & Junhao, 2014)
Luego de llenar el usuario, la clave (el cual debe
coincidir con un usuario y clave definido en el
radius) y seleccionar el botón “Connect”,
obtenemos una ventana de advertencia del
certificado no válido (cosa de la que ya hablamos