Portal cautivo

  • 20,639 views
Uploaded on

Hecho por alumnos de Inacap

Hecho por alumnos de Inacap

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
No Downloads

Views

Total Views
20,639
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
1,255
Comments
0
Likes
8

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. INACAP VALPARAISOTELECOMUNICACIONES CONECTIVIDAD Y REDESET0854-212 Redes Inalámbricas Trabajo de investigación: “Portal Cautivo” Nombre Alumno (s): Cristian García. Cristian Quezada. Daniel Bello. Nombre Profesor: Horacio Vega Fuentes Fecha: 14 de Julio de 2010.
  • 2. Índice.I. Introducción. 2II. Definiendo Portal cautivo 3III. Relación con HotSpot. 4IV. ¿Que implica usar portal cautivo? 4 IV.I Usos: 4 IV.II Redirección Web. 4 IV.III Publicidad. 4 IV.IV Autorización Web. 5 IV.V Portal Cautivo de Internet de prepago. 5 IV.VI Escalabilidad. 5 IV.VII Integración. 5 IV.VIII Como inversión. 5V. Tipos portal cautivo. 6 V.I Portales Cautivos por software. 6 V.II Portales Cautivos por Hardware. 7VI. Introducción a pfSense. 8 VI.I Implementaciones comunes. 9 VI.II Historial de versiones. 10 VI.III Características. 10 VI.IV Características del Hardware para instalar pfSense. 11VII. Proceso de instalación Pésense. 12 VII.I Características Equipo anfitrión. 12 VII.II Descripción de la topología de prueba. 13 VII.III Paso previo… 13 VII.IV Configurando las máquinas virtuales. 13 VII.V Instalación de Pésense. 16 VII.VI Configurando pfsense. 19 VII.VI.I Configurando en el equipo XP Administrador. 19 VII.VI.II Configuración en el equipo XP Cliente. 24 VII.VI.III Ampliando la topología 27 VII.VI.III.I Configurando el AP. 29VIII. Conclusión. 32IX. Bibliografía. 33- 1 -
  • 3. I. Introducción.Desde el inicio de este trabajo, nos hemos consultado, ¿qué es un portal cautivo? Y esprecisamente eso lo que trataremos de definir y explicar a lo largo de este trabajo.Si bien, algunos asocian portal cautivo con la idea de HotSpot, no es tan alejado a larealidad. Puesto que el portal cautivo esta vinculado a lo que es un HotSpot, aunque no deun modo definitorio, sino como un medio.Un portal cautivo es una herramienta más de las que puede usar, no solo un HotSpot, sinocualquier red inalámbrica. Es una herramienta bastante potente, la cual permite la separacióny el aseguramiento de una red inalámbrica.A continuación se describirá el uso del portal cautivo, su alcance, algunos tipos de portalcautivo que hemos considerado. Describiremos el porqué hemos preferido una distribuciónen lugar de otra, entre ellas se encuentran: proyecto WifiDog, proyecto Mon0wall, proyectoPfsense. Éste último es el que finalmente hemos elegido para el desarrollo de este trabajo.El proceso final se basa en una pequeña descripción de un laboratorio, el cual pone a pruebaa Pfsense. Su instalación, configuración y uso son detallas que se abarcaran a continuación.- 2 -
  • 4. II. Definiendo Portal cautivoUn portal cautivo es una página Web con la cual un usuario de una red pública y/o privadadebe interactuar antes de garantizar su acceso a las funciones normales de la red. Estosportales son principalmente utilizados por centros de negocios, aeropuertos, hoteles,cafeterías, cafés Internet y otros proveedores que ofrecen HotSpot de Wi-Fi para usuarios deInternet.Cuando un usuario potencial se autentica por primera vez ante una red con un portal cautivo,una página Web se presenta en la cual se requieren ciertas acciones antes de proceder conel acceso. Un portal cautivo sencillo obliga al visitante par que por lo menos mire (así no lea)y acepte las políticas de uso, y luego acepte mediante presionando sobre un botón en lapágina. Supuestamente esto puede absolver al proveedor del servicio de cualquier culpa porel uso anormal y/o ilegal del servicio.En otros portales se provee publicidad para el proveedor y/o sus patrocinadores y el usuariodeberá hacer clic en la publicidad o cerrar la ventana en las cuales aparecen estoscomerciales antes de continuar con el uso del servicio. En algunos casos se debe ingresaruna identificación y/o clave asignada antes de acceder a la Internet, con el objetivo dedesalentar a quienes quieran usar estos servicios para usos no autorizados.Para evitar el uso excesivo de la conexión gratuita, se puede adicionar programación quelimite por ejemplo el tamaño de los archivos a descargar o la velocidad a la cual sedescargan los mismos.A continuación la imagen 1 nos muestra un portal cautivo.- 3 -
  • 5. III. Relación con HotSpot.Un HotSpot (‘punto caliente’) es una zona de cobertura Wi-Fi, en el que un punto de acceso(access point) o varios proveen servicios de red a través de un Proveedor de Servicios deInternet Inalámbrico (WISP). Los HotSpot se encuentran en lugares públicos, comoaeropuertos, bibliotecas, centros de convenciones, cafeterías, hoteles, etcétera. Este serviciopermite mantenerse conectado a Internet en lugares públicos. Este servicio puede brindarsede manera gratuita o pagando si son pagada se le agrega programas para su accesocontrolado con tarifas o gratuitamente con software, una de las herramientas es el portalcautivo como servicio de las distintas prestaciones que otorga el HotSpot.IV. ¿Que implica usar portal cautivo?IV.I Usos:Se usan sobre todo en redes inalámbricas abiertas, donde interesa mostrar un mensaje debienvenida a los usuarios y para informar de las condiciones del acceso (puertos permitidos,responsabilidad legal, etc.). Los administradores suelen hacerlo para que sean los propiosusuarios quienes se responsabilicen de sus acciones, y así evitar problemas mayores. Sediscute si esta delegación de responsabilidad es válida legalmente.IV.II Redirección Web.Permite redirigir tráfico web a URLs arbitrarias, con reglas específicas para cada usuario.Gracias a la funcionalidad de UserContext, no sólo es posible redirigir usuarios al portaldefinido, sino también enviarles parámetros de conexión (username, terminal ID) con loscuales es posible desplegar contenido personalizado para cada usuario.IV.III Publicidad.Mediante la definición de políticas de publicidad, es posible desplegar distintos mensajespublicitarios para distintos subscriptores, dependiendo en el perfil del subscriptor.El objetivo es diseñar campañas publicitarias dirigidas, altamente segmentadas, con un altonivel de fidelización y bajo costo (up-selling de planes).- 4 -
  • 6. IV.IV Autorización Web.Ciertos modelos de servicio requieren autorización de usuarios, basada en atributos distintosa username y/o password. Con este fin se puede utilizar un portal que controle autenticacióny autorización, dando acceso a servicios específicos (contenido exclusivo).IV.V Portal Cautivo de Internet de prepago. Permite a los usuarios comprar paquetes de prepago de Internet, manteniendo el controlsobre la duración de las sesiones de usuarios, y redirección a la interfaz de recarga decuenta.Este portal controla el tiempo de navegación, de manera que los usuarios sólo puedan utilizarel tiempo permitido, calculado en base al balance de su cuenta. Una vez que este saldoexpira, los usuarios son capturados.IV.VI Escalabilidad.Debido a su naturaleza como bridge de capa 2, la solución de Portal puede escalar agrandes volúmenes de tráfico.IV.VII Integración.El Portal Cautivo es una plataforma muy fácil de integrar. Se integra de manera naturalmediante el uso de interfaces 10/100 Base TX. La integración con la plataforma de soportedel operador es manejada mediante el uso del protocolo SNMP con interfaces 10/100/1000Base T. El Portal Cautivo incluye una interfaz gráfica local para monitorear el rendimiento dela plataforma.IV.VIII Como inversión.A diferencia de otras herramientas las cuales generan grandes costos (Call centers), el PortalCautivo es una inversión que permite desarrollar un canal de comunicaciones rápido,eficiente y de bajo costo- 5 -
  • 7. V. Tipos portal cautivo.V.I Portales Cautivos por software.Ejemplos de programas (para PC) que implementan un portal cautivo:  PepperSpot (Linux)  NoCatAuth (Linux)  Chillispot (Linux)  CoovaChilli (Linux)  WifiDog (embedded Linux - OpenWRT, Linux, Windows)  Ewrt (embedded Linux - WRT54G, Linux)  HotSpotSystem.com (embedded Linux, WRT54GL, Mikrotik, etc)  FirstSpot (Windows)  m0n0wall (embedded FreeBSD)  OpenSplash (FreeBSD)  wicap (OpenBSD)  Public IP (Linux)  PfSense (FreeBSD)  AirMarshal (Linux)  ZeroShell (Linux)  Easy Captive (Linux)  Antamedia HotSpot Software (Windows)A continuación la imagen 2, nos muestra tres distintas distribuciones de software quecontienen como herramienta un Portal Cautivo.- 6 -
  • 8. V.II Portales Cautivos por Hardware.Aparatos que lo implementan sin necesidad de ordenador: Algunos ejemplos son listados acontinuación:  Cisco BBSM-Hotspot.  Cisco Site Selection Gateway (SSG) / Subscriber Edge Services (SESM).  Nomadix Gateway  Aptilo Access Gateway  Antica PayBridge: Solución Carrier-class para redirección de usuarios  3G/Wimax, principalmente para prepago.A continuación la imagen 3, nos muestran dos equipos de distintas compañías que contienenPortal Cautivo por hardware.- 7 -
  • 9. Para este trabajo, se ha utilizado el portal cautivo por software pfsense, pero podría surgir lapregunta, ¿por qué utilizar este software? Bueno, las razones son variadas, pero entre ellasse encuentra:  Facilidad en su instalación, configuración y administración.  Gran capacidad para adaptarse a una gran cantidad de tipos de red a implementar.  Una importante comunidad la cual cuenta con un soporte actualizado y activo.  Es un proyecto activo y en constante evolución.  Cuenta con foros, faqs, video tutoriales, HOWtos y otros sistemas de ayuda y ejemplificación, sencillo y útiles.A continuación se relata a grandes rasgos algunas características de este gran proyecto, quepor sobe todas las cosas es OpenSource y de libre distribución.VI. Introducción a pfSense.PfSense es una distribución basada en FreeBSD, el proyecto se inició en 2004 comoderivada de m0n0wall. Su objetivo es tener un cortafuego (firewall) fácilmente configurable através de una interface web e instalable en cualquier PC, incluyendo los mini PC de una solatarjeta.Se trata, por tanto, de una solución muy completa, bajo licencia BSD y, por tanto, de libredistribución.- 8 -
  • 10. El cortafuego forma parte del Kernel del sistema. De hecho, se trata del Packet Filter (PF)originario de OpenBSD, considerado como el sistema operativo más seguro del mundo.Packet Filter (PF) está presente como estándar en FreeBSD desde noviembre de 2004.Incluye funcionalidades como el regulador de caudal ALTQ, que permite asignar prioridadespor tipo de tráfico.Los desarrolladores de pfSense escogieron FreeBSD en lugar de OpenBSD por su facilidadde instalación en el mundo de lps PCs y porqué ya existía BSD Installer, una versión muyreducida de FreeBSD.Todo ello da una gran flexibilidad a la solución pfSense, ya que se puede montar tanto enequipos mini PC (basados en una sola placa) que emplean como disco una Compact Flashcomo en PC estándar con disco duro. En este último caso se pueden añadir paquetes comoSnort, Squid, Radius, etc.A continuación, la imagen 4 nos muestra el logo con el cual se reconoce el software pfSense.VI.I Implementaciones comunes.Aunque principalmente desplegado como un firewall perimetral, pfSense es losuficientemente versátil para cubrir muchos tipos de despliegues. He aquí una breve lista delas implementaciones comunes: Firewall Perimetral- 9 -
  • 11. Como se indicó anteriormente, esto es el despliegue más común para pfSense.Router Debido a la capacidad de carga de las conexiones de equilibrio y proporcionar capacidades de conmutación por error, pfSense es capaz de actuar como un router .Punto de acceso inalámbrico Con la capacidad de portal cautivo dentro de ella, pfSense fácilmente se puede implementar como una solución de punto de acceso inalámbrico.VI.II Historial de versiones.  04 de octubre 2006 pfSense versión 1.0 fue lanzada  20 de octubre 2006 versión 1.0.1 pfSense fue puesto en libertad.  25 de febrero 2008 pfSense versión 1.2 fue liberado.  26 de diciembre 2008 la versión 1.2.1 pfSense fue puesto en libertad.  07 de enero 2009 la versión 1.2.2 pfSense fue puesto en libertad.  10 de diciembre 2009 la versión 1.2.3 pfSense fue puesto en libertad.VI.III Características. PfSense incluye casi todas las características de costosos servidores de seguridadcomerciales. Aquí está una lista de características tomadas de la página pfSense .  Firewall.  Tabla de estado.  NAT.  Redundancia.  VPN - IPSec , OpenVPN , PPTP.  PPPoE servidor.  RRD gráficos de informes.  Información en Tiempo Real.- 10 -
  • 12.  DNS dinámico.  Portal Cautivo.  DHCP Server y de Enlace.  Live CD Versión.VI.IV Características del Hardware para instalar pfSense.Las características del hardware mínimo para el funcionamiento de este software son lassiguientes:  CPU - 100 MHz Pentium.  RAM - 128 MB.Requirements specific to individual platforms Follow:  Live CD. o CD-ROM drive. o USB flash drive or floppy drive to hold configuration file.  Hard drive installation. o CD-ROM for initial installation. o 1 GB hard drive.  Embedded. o 128 MB Compact Flash card. o Serial port for console.- 11 -
  • 13. VII. Proceso de instalación Pésense.Para el proceso de instalación, hemos decidido como grupo instalarlo y probarlo medianteuna máquina virtual.Antes que nada tenemos que notar las características del equipo anfitrión, la topología usaday las características de la máquina virtual donde se cargará pfsense.VII.I Características Equipo anfitrión.El equipo donde se alojan las maquinas virtuales cumple con las siguientes características:Procesador: Intel Dual Core 1.9.Memoria RAM: 1 GB.Se usará el programa VirtualBox, el cual esta corriendo sobre el sistema operativo UBUNTU10.04. Las máquinas virtuales a crear cumplen con las siguientes características y funciones:  Máquina principal: Pésense se cargará aquí, cumplirá con las siguientes características:  Disco Duro de tipo IDE de 2,5 GB (para el ejemplo).  Memoria RAM: 150 MB.  Adaptadores de red: Utilizará dos, uno de ello estará en modo NAT el cual toma ip de la wlan0. El otro adaptador funcionará en modo bridge con eth0.Cumplirá con la función de ejecutar el programa de portal cautivo presente en el sistema dePésense.La interfaz eth0 será utilizada como la conexión hacia la LAN y la interfaz wlan0 será utilizadacomo la conexión hacia la WAN.  Máquina dos: Se utilizará una máquina con Windows XP, el cual cumplirá con las siguientes características:  Disco Duro de tipo IDE 2,5 GB.  Memoria RAM: 150 MB.  Adaptadores de red: Sólo tendrá 1 interfaz en modo bridge a la eth0 de la maquina anfitrión.Estará dentro de la LAN de Pésense, cumpliendo con la función de administrar vía web elservidor Pésense.  Máquina tres: Se utilizará una máquina con Windows XP, el cual cumplirá con las siguientes características:  Disco Duro de tipo IDE 2,5 GB.  Memoria RAM: 150 MB.- 12 -
  • 14.  Adaptadores de red: Sólo tendrá 1 interfaz en modo bridge a la eth0 de la maquina anfitrión.Estará dentro de la LAN, simulara un dispositivo cliente, el cual debe pasar a través del portalcautivo, una vez autenticado podrá acceder a internet.VII.II Descripción de la topología de prueba.La topología empleada es ejemplificada en la imagen 5: W PFSENSE L EM0 en NAT con A N 0 EM1 Bridge con ET0. XP ADMIN EM0 Bridge con ET0. E T H XP CLIENTE 0 EM0 Bridge con SIMULADOR Imagen 5: Topología empleada en el trabajo.VII.III Paso previo…Antes de iniciar necesitamos la imagen de Pésense, se puede obtener directamente de lapágina de su creador, en www.pfsense.org, sección “Downloads”.Una vez se baja la imagen se quema en un disco con cualquier programa, como por ejemplo:brasero.VII.IV Configurando las máquinas virtuales.Primero que todo necesitamos el programa VirtualBox, el cual nos ayuda para la vitalizaciónde sistemas operativos.Dirigirse a “Nueva”, elegir un nombre del archivo, para el SO hay que recordar que Pésensese basa en FreeBSD, por lo que hay que elegir en SO BSD y en la distro (distribución) seescoge FreeBSD como muestra la imagen 6.- 13 -
  • 15. Imagen 6: Detallar el SO y la distro del sistema..Acto seguido se asigna la memoria a utilizar por la máquina virtual, como es un laboratorioescogeré solo 150 MB, como se expone en la imagen 7. Imagen 7: Establecer cantidad de memoria RAM.En la selección de disco, se establece la asignación a un disco nuevo, de tamaña fijo y seseñala la capacidad, como se dijo anteriormente: 2,5 GB y su nombre Pésense, como esejemplificado en la imagen 8.- 14 -
  • 16. Imagen 8: Establecimiento de los parámetros del disco duro.Una vez hecho esto veremos la pantalla de resumen, cuando estemos conformes, se haceclick en “terminar”, y se creará el disco, como se aprecia en la figura 9. Imagen 9: Resumen del disco a utilizar.Al terminar se debe configurar las interfaces de red. Esto se realiza llendo a “Configuración”sobre la máquina creada, y en la pestaña “Red”, se establece que el adaptador1 estará enmodo NAT y el adaptador2 en modo bridge a la eth0, la ubicación se especifica en la imagen10.- 15 -
  • 17. Imagen 10: Ubicación de los adaptadores de red.Para la máquina con Windows XP, se realiza con el mismo procedimiento, salvo en laselección del sistema operativo, cambiando a “Windows” y su distro XP. Se prosigue,realizando los mismos cambios descritos en los pasos anteriores.VII.V Instalación de Pésense.Una vez que la máquina ha sido creada se inserta el CD de Pésense en la unidad anfitrión,Se da inicio a la máquina virtual de Pésense la cual reconoce el disco de inmediato.Lo primero que aparecerá será el menú del programa, como muestra la imagen 11.- 16 -
  • 18. Imagen 11: Menú Disco.Es importante reconocer, que se puede ejecutar Pésense como un live CD en cualquier tipode máquina que tenga el Hardware suficiente definidos en los requisitos mínimos deinstalación especificados por el creador. En la imagen anterior aun no se instala Pésense enla máquina virtual, es solo el live CD. Antes de que termine el conteo regresivo se debepresionar la tecla “i” para iniciar la instalación y el volcado del disco.Primero nos aparecerá el menú de la consola, no hay que hacer mucho solo elegir lo que seencuentra por defecto y aceptarlo, como figura en la imagen 12.- 17 -
  • 19. Imagen 12: Primer paso del instalador, selección de la configuración de la consola.Acto seguido aparecen las opciones de instalación, para esta prueba seleccionamos la“Quick/Easy install” opción. Solo hay que dejar que todo se instala y al finalizar se reinicia elsistema, es importante que en este paso se tenga que retirar el disco, pues así se inicia deinmediato desde el disco duro de la máquina virtual. La primera pantalla nos demostrará lasinterfaces de red disponibles y debemos escoger cual funcionara como LAN y cual comoWAN, para nuestro ejemplo la EM0 será la interfaz de WAN y la interfaz EM1 será la interfazLAN, como se muestra en la imagen 13. Imagen 13: Inicio del sistema Pésense, selección de la función de las interfaces.Hecho esto el sistema se inicia y se establecen las direcciones ip automáticamente, pordefecto la ip para la LAN es la 192.168.1.1, la cual es posible reemplazar por la que nosotrosestimemos conveniente, tipiando “2” en el menú principal el cual se muestra en la imagen 14.- 18 -
  • 20. Imagen 14: Menú de Pésense.VII.VI Configurando pfsense.VII.VI.I Configurando en el equipo XP Administrador.Para administrar nuestro servidor Pésense, nos vamos al equipo Windows XP que definimoscomo el equipo de “administración”. A esta maquina le modificamos la Ip a una que estedentro del mismo rango que la ip de la LAN, en este caso se eligió la ip 192.168.1.10.Ingresamos a internet Explorer, aquí escribimos en la barra de direcciones la ip de nuestroservidor: 192.168.1.1, nos aparece una ventana de autenticación, por defecto se utiliza comousuario: admin y como contraseña pfsense, como se ve reflejado en la imagen 15. Imagen15: Ingresando a nuestro servidor vía WEB.- 19 -
  • 21. Una vez dentro, lo primero en aparecer es un asistente (wizard), este asistente nos ayuda aconfigurar parámetros como son: el nombre de la máquina servidor (por defecto pfsense), eldominio, los DNS, la zona horaria, las ips para la interfaces WAN y LAN, la opción decambiar la clave para el administrador una vez finalizado, se reinicia dentro de 120segundos. Hecho esto llegamos a la página principal de Pésense, como se indica en laimagen 16. Imagen 16: Página de inicio de Pésense.Uno de los tantos servicios que nos ofrece Pésense es el portal cautivo, aunque como seindica en la imagen 17, son muchos más, entre ellos: Portal Cautivo, DNS forwarder, DHCPRelay, DHCP Server, Dynamic DNS, Load Balancer, OLSR, PPPoE Server, RIP, SNMP,UPnP, OpenNTPD, Wake on LAN. Nosotros nos enfocamos en el servicio de portal cautivo. Imagen 17: Servicios ofrecidos por Pésense.- 20 -
  • 22. Escogiendo el servicio de portal cautivo, se da pié para su configuración. Se mencionaran lospuntos más importantes para nuestra configuración: Captive portal y Users. Estas sonpestañas dentro del servicio de portal cautivo, como se aprecia en la imagen 18. Imagen 18: Pestañas a configurar sobre el servicio de portal cautivo.Captive portal:Es el sitio donde debemos activar el servicio, designar la interfaz a la cual se le aplicará(LAN), se puede establecer un número de conexiones concurrentes al servidor, delimitar eltiempo máximo que pasa sin actividad un equipo antes de desconectarlo del servidor (para elejemplo se estableció 10 minutos), si se desea habilitar una ventana como popus paradesconectarse (la hemos activado), se puede establecer una pagina a la cual dirigirsedespués de haberse conectado al servidor (se eligió http://www.inacap.cl), se puededeterminar el máximo de ancho de banda tanto de bajada, si se desea activar laautenticación y la forma en que se accede a ella; puede ser por medio de usuarios locales loscuales se establecen en la pestaña “Users”, el uso de un servidor Radius o si no se requiereautenticación. Una vez establecido todo lo anterior se presiona “Save”, las imágenes 19, 20 y21 nos indica la configuración seleccionada por el grupo. Imagen 19: Selección de la interfaz, tiempo de inactividad, página de inicio.- 21 -
  • 23. Imagen 20: Modo de autenticación “Usuarios locales” Imagen 21: Salvando la configuración.Como hemos seleccionado la opción de autenticación “User manager”, debemos ir a lapestaña USERS o hacer click sobre “User Manager”, desde aquí nos iremos a la lista paracrear los usuarios, como se muestra en la imagen 22.- 22 -
  • 24. Imagen 22: Pestaña para crear usuarios, en USERS.Creamos un nuevo usuario, como se ve en la imagen 23. Imagen 23: Creación del usuario test.Como esto ya activamos la herramienta del portal cautivo, pero, para que los usuarios de laLAN obtengan IP, debemos ir a Servicios y activar el DHCP Server, como se muestra en lafigura 24. Imagen 24: Elegir DHCP Server desde la pestaña Service.Debemos activar el servicio de DHCP, como muestra la imagen 25. En este sitio podremosestablecer el rango de direcciones ip a utilizar por los clientes, los DNS y la IP del Gateway,aunque estas configuraciones no se tocan, puesto que lo puede realizar el mismo programaPésense, se puede establecer el tiempo de la duración por defecto de la IP, si no esestablecida, se dejan los 7200 segundos que vienen por defecto, se puede establecer el- 23 -
  • 25. tiempo máximo de duración de la IP, si no se escribe nada la duración para este programa ladeja en 86400 segundos. Imagen 25: Configuración del DHCP Server.VII.VI.II Configuración en el equipo XP Cliente.En la máquina que hemos establecido como cliente, podremos notar, ejecutando en unaventana de DOS, el comando ipconfig /all, que el servidor DHCP esta funcionando y que nosha dado una ip para trabajar en la red, como muestra la imagen 26.- 24 -
  • 26. Imagen 26: Comprobación del servicio de DHCP ofrecido por Pésense.Comprobado que ya tenemos direccionamiento IP, abrimos Internet Explorer y tipiamoscualquier dirección, para el ejemplo se eligió la dirección www.google.com. Una vez hechoesto se nos desplegara la página del portal cautivo, como se indica en la imagen 27. Imagen 27: Proceso de autenticación.Si es positivo, se desplegará una ventana para el cierre de sesión y nos redirigirá hacia lapágina establecida en el servidor, la cual es www.inacap.cl, las imágenes 28 y 29 nos indica- 25 -
  • 27. el correcto funcionamiento de lo establecido en nuestro servidor. Imagen 28: Correcto funcionamiento del portal cautivo. Imagen 29: Éxito en el uso del portal cautivo.La topología del ejemplo empleada en este trabajo fue completamente exitosa.- 26 -
  • 28. VII.VI.III Ampliando la topología.En un ambiente de producción, la topología empleada se asemeja a la imagen 30 Imagen 30: Ejemplo de una topología de ambiente de producción.Como se aprecia en la imagen anterior, y al igual que en nuestro ejemplo, el dispositivo conpfsense que hace de servidor, requiere de dos interfaces de red, uno para la LAN y otro parala interfaz WAN, puesto que es él quien decide quien sale de la RED.Lo nuevo y lo que no se ha expuesto en nuestro trabajo, es agregar un AP a la red parabrindar servicios inalámbricos a los clientes. Para que esto ocurra, se realizará una pequeñamodificación a la topología, por lo que la nueva topología será la que señala la imagen 31 acontinuación.- 27 -
  • 29. . Imagen 31: Cambio a la topología inicialComo notaran, con la incorporación de un AP, a la eth0 de nuestra red, nos brinda laposibilidad de ampliarla aun más a clientes con dispositivo de red inalámbrico.Para que el AP se incorpore a nuestra red (192.168.1.0 /24), es necesario asignarle una ipfija, deshabilitar el servicio de DHCP que trae incorporado, puesto que quien da lasdirecciones ip es nuestro servidor con pfsense, además debemos asignarle la ip de Gatewaypor defecto Los datos a completar deben seguir la información expuesta en la tabla 1 que acontinuación es indicada. Tabla 1: Direccionamiento empleado en el AP.Campos completar IP AsignadaAP (dirección fija 192.168.1.5Gateway 192.168.1.1Máscara de red 255.255.255.0El AP que se empleó para la elaboración de este informe es el AP CISCO Aironet 1240Nota: También se debe cambiar el SSID del AP, como ejemplo, se establece el nombre“pfsensetest”, su autenticación será abierta y utilizará la radio0, la cual es utilizada para labanda de 2,4 GHZ, compatible con el estándar 802.11b.- 28 -
  • 30. VII.VI.III.I Configurando el AP.Para configurar la nueva dirección ip en el AP, es necesario configurar nuestro equipo con losdatos especificados en la tabla 2: Tabla 2: Cambio de ip en el equipo anfitrión para configurar el AP.Campos completar IP AsignadaDirección sobre la máquina 10.0.0.2Máscara 255.255.255.0Gateway 10.0.0.1Con esto nos aseguramos de poder ingresar vía web al AP, puesto que su dirección es10.0.0.1.Ejecutamos el explorador WEB, y se ingresa la ip 10.0.0.1. Nos solicitará un usuario y unacontraseña, la cual por defecto es:User: CiscoPassword: Cisco.Para modificar la dirección ip del AP, debemos situarnos en la pestaña “Express Setup”.Dentro de ese lugar se cambian los parámetros mencionados en la tabla 1, anteriormentemencionado, la imagen 32 aclara de mejor manera este proceso. Imagen 32: Modificación de la IP, máscara y Gateway del AP.Si es aplicada la configuración en este momento, la página al recargar nos botará, puestoque ahora el AP estaría en la red 192.168.1.0 /24. Debemos asignarle a nuestro equipoadministrador la ip que tenia anteriormente, perteneciente a la red antes mencionada, de esaforma si ingresamos al navegador y escribimos 192.168.1.5, debería abrirnos la página deconfiguración web de CISCO Aironet 1240,- 29 -
  • 31. Al ingresar ir a la pestaña “Security”  “SSID MANAGER”. En este lugar vamos a crearnuestro SSID el cual será visto por los clientes, para ello, tenemos que crear un nombre“pfsensetest” y asignarlo a una radio, en este caso la radio0, correspondiente al 802.11g.Hecho esto se va al final de la pagina y se hace efectúan los cambios que se indican en laimagen 33 a continuación. Imagen 33: Configuración del SSID.Acto seguido, se va a la pestaña “Network Interfaces””Radio0 802.11G”. Podremos notarque la interfaz esta en estado “Down”, por lo que debemos ir a la pestaña “Settings” y seguirlos siguientes pasos:  Habilitar la interfaz.  Elegir el canal a utilizar, de preferencia se puede adoptar cualquiera de los siguientes canales: 1,6 u 11.  Activar la configuración de la antena externa, con el máximo de ganancia: 128.Luego se da a aplicar los cambios y al recargar debería estar todo funcionando.Con las configuraciones anteriores, nuestro AP esta en condiciones de operar connormalidad. Cuando un cliente se asocia a nuestro AP, debería recibir dirección ip delservidor DHCP configurado en pfsense. Se puede comprobar la asociación y los clientesagregados al AP, llendo a la pestañas “ASOCIATIONS”, como se indica en la imagen 34.- 30 -
  • 32. Imagen 34: Identificando a los clientes.Con esto se ha logrado extender la LAN virtual de la topología señalada en un inicio a unaLAN virtual más una extensión inalámbrica real, pfsense en ningún momento ha dejado deoperar y la red se mantiene constante.De esta forma se da por finalizada la explicación del proceso de instalación y configuracióndel portal cautivo.- 31 -
  • 33. VIII. Conclusión.Hemos despejado las dudas sobre lo que es un portal cautivo, sabemos que es unaherramienta bastante potente. Su uso no se restringe a una red abierta como son losHotSpot, puesto que es un plus a la red. En un HotSpot, el portal cautivo es solo un medio,por el cual, el dueño de la red inalámbrica mantiene el control y el acceso a ella.Generalmente, un portal cautivo no es lo único que traen los proyectos que hemosmencionado en el trabajo, como hemos visto, la distribución seleccionada por nosotros parapresentar en este informe; proyecto Pfsense, ofrece una potente herramienta para laadministración de una red. Posee una gran variedad de servicios, como son: DHCP Server,tecnología VPN, balanceo de carga, PPPoE, firewall, entre otros.Pfsense una distribución OpenSource, de libre distribución basada en FreeBSD. Suversatilidad de emplearlo vía live CD lo hace una herramienta portable y bastante útil. Y fácilde implementar en cualquier red. Su configuración vía web facilita en gran medida el trabajode un administrador de red y por sobre todo, el respaldo de una gran comunidad que brindasoporte por medio de sus foros, faqs, wikis y HOWto´s.Como se menciono antes, no solo es aplicable a una red corporativa o similar, sino quetambién puede ser implementado en una red casera que busca seguridad y pfsense es lobastante versátil como para separar, proteger y distribuir la información.- 32 -
  • 34. IX Bibliografía. 1. Buscador Google, www.google.cl, [consultada: 07 de Julio de 2010].. 2. Enciclopedia Libre WIKIPEDIA, http://es.wikipedia.org, [consultada: 07 de Julio de 2010]. . 3. Proyecto pfSense, http://www.pfsense.com/, [consultada: 07 de Julio de 2010] 4. Mon0wall PDF, http://www.ansat.es/soporte/docs/wifi/m0n0wall.pdf, [consultada: 08 de Julio de 2010] . 5. Tutorial de instalación pfSense, http://www.youtube.com/watch?v=V3Dw2QK2VMg, [consultada: 08 de Julio de 2010] . 6. Instalación Zeroshell, http://www.vivalinux.com.ar/distros/7698.html, [consultada: 08 de Julio de 2010].- 33 -