3
Manual de configuración zeroshell con radius Físicamente conectar un router con la función de radius por medio de Ethernet a una maquina con virtual box y la imagen de zero Shell. Abrir zeroshell en la máquina virtual y configurar la tarjeta de red (adaptador de red) como puente a través de la tarjeta de red de Ethernet. Y la tarjeta o adaptador de red inalámbrico por NAT. Una vez iniciada la máquina virtual con zeroshell de preferencia dejar tal y como están las configuraciones predetermiandas. IP zeroshell: 192.168.0.75 Username: admin Password: zeroshell Mientras que en la máquina configurar la dirección ip en la tarjeta de red del Ethernet como 192.168.0.1 a 192.168.0.74 opcional. Para poder accesar a la puerta de enlace de zeroshell (192.168.0.75). Dentro de zeroshell lo primero que se hace es crear los usuarios dentro del menú “users” apartado “add”. Ahora procedemos a la configuración de “RADIUS”, primero en el apartado “authorized clients”, aquí se crea un solo cliente, con nombre, ip, subred, y contraseña. Una vez más, en la ventana de RADIUS, activamos “enable” en el checkbox. Dentro del access point o router, en el submenú Wireless activamos la seguridad tipo “WPA /WPA2-Enterprise” con encriptación TKIP/AES. Mientras que al servidor radius se le coloca como ip 192.168.0.75, en el puerto RADIUS colocamos 1812. Y como contraseña de RADIUS debemos asignar la misma contraseña que utilizamos para el usuario autorizado creado en el submenú RADIUS. Luego en el setup en el menú system -> network buscamos la interfaz ETH01 y debemos tener activada la ip como dinámica, para esto debemos presionar el botón con la imagen “Dym.IP” y encender el puerto. Para tener acceso a internet mediante el adaptador que

Manual de Configuración Zeroshell Con Radius

Embed Size (px)

Citation preview

Page 1: Manual de Configuración Zeroshell Con Radius

Manual de configuración zeroshell con radius

Físicamente conectar un router con la función de radius por medio de Ethernet a una maquina con virtual box y la imagen de zero Shell.

Abrir zeroshell en la máquina virtual y configurar la tarjeta de red (adaptador de red) como puente a través de la tarjeta de red de Ethernet. Y la tarjeta o adaptador de red inalámbrico por NAT.

Una vez iniciada la máquina virtual con zeroshell de preferencia dejar tal y como están las configuraciones predetermiandas.

IP zeroshell: 192.168.0.75

Username: admin

Password: zeroshell

Mientras que en la máquina configurar la dirección ip en la tarjeta de red del Ethernet como 192.168.0.1 a 192.168.0.74 opcional. Para poder accesar a la puerta de enlace de zeroshell (192.168.0.75).

Dentro de zeroshell lo primero que se hace es crear los usuarios dentro del menú “users” apartado “add”.

Ahora procedemos a la configuración de “RADIUS”, primero en el apartado “authorized clients”, aquí se crea un solo cliente, con nombre, ip, subred, y contraseña. Una vez más, en la ventana de RADIUS, activamos “enable” en el checkbox.

Dentro del access point o router, en el submenú Wireless activamos la seguridad tipo “WPA /WPA2-Enterprise” con encriptación TKIP/AES. Mientras que al servidor radius se le coloca como ip 192.168.0.75, en el puerto RADIUS colocamos 1812. Y como contraseña de RADIUS debemos asignar la misma contraseña que utilizamos para el usuario autorizado creado en el submenú RADIUS.

Luego en el setup en el menú system -> network buscamos la interfaz ETH01 y debemos tener activada la ip como dinámica, para esto debemos presionar el botón con la imagen “Dym.IP” y encender el puerto. Para tener acceso a internet mediante el adaptador que configuramos como NAT. Ahora en la pestaña DHCP->subnet seleccionamos “New” seguido de la red de la interfaz por medio de la cual estamos conectados al router. Luego en el apartado de la configuración de ip dinámica agregamos los rangos de ip que se asignaran a los equipos que se conecten, mientras que en la opción de subred debemos agregar como Gateway el servidor de zeroshell por default (192.168.0.75). Mientras que en el DNS debemos dejar el mismo que aparecerá por default, el segundo será 8.8.8.8 y el tercero 8.8.4.4 y e enciente el puerto ETH0.

Hasta este punto contamos con conexión de usuarios.

Page 2: Manual de Configuración Zeroshell Con Radius

Por último paso para bloquear ciertas paginas debemos entrar al submenú “HTTP Proxy” seguido ->“HTTP CAPTURING RULES” ene l botón “+” debemos añadir ambas interfaces en el Source Interface/VLAN por separado. Y en el apartado de URL managament y en Blacklist. Y en la ventana que se abre añadimos las páginas que deseamos bloquear mediante ip’s.

Para activar el filtrado por puerto debemos entrar a la configuración del firewall en el menú security, seleccionamos “policy”como accept y “chain” como foward, en el botón add que nos abrirá una nueva ventana donde la opción de protocol matching debemos selccionar TCP, esto hará que aparezcan las opcionespara indicar los puertos que deseamos administrar, en esto caso solo tendrán acceso a los siguientes:

Abiertos:

80 http

443 https

53 DNS

110 pop

25 SMTP

1:65535