PFSENSE PORTAL CAUTIVO UTC-INACAP

Page 1

INACAP VALPARAISO TELECOMUNICACIONES CONECTIVIDAD Y REDES ET0854-212 Redes Inalámbricas

Trabajo de investigación: “Portal Cautivo”

Nombre Alumno (s): Cristian García. Cristian Quezada. Daniel Bello. Nombre Profesor: Horacio Vega Fuentes Fecha: 14 de Julio de 2010.


Índice. I. Introducción.

2

II. Definiendo Portal cautivo

3

III. Relación con HotSpot.

4

IV. ¿Que implica usar portal cautivo?

4

IV.I Usos:

4

IV.II Redirección Web.

4

IV.III Publicidad.

4

IV.IV Autorización Web.

5

IV.V Portal Cautivo de Internet de prepago.

5

IV.VI Escalabilidad.

5

IV.VII Integración.

5

IV.VIII Como inversión.

5

V. Tipos portal cautivo.

6

V.I Portales Cautivos por software.

6

V.II Portales Cautivos por Hardware.

7

VI. Introducción a pfSense.

8

VI.I Implementaciones comunes.

9

VI.II Historial de versiones.

10

VI.III Características.

10

VI.IV Características del Hardware para instalar pfSense.

11

VII. Proceso de instalación Pésense.

12

VII.I Características Equipo anfitrión.

12

VII.II Descripción de la topología de prueba.

13

VII.III Paso previo…

13

VII.IV Configurando las máquinas virtuales.

13

VII.V Instalación de Pésense.

16

VII.VI Configurando pfsense.

19

VII.VI.I Configurando en el equipo XP Administrador.

19

VII.VI.II Configuración en el equipo XP Cliente.

24

VII.VI.III Ampliando la topología

27

VII.VI.III.I Configurando el AP.

29

VIII. Conclusión.

32

IX. Bibliografía.

33

- 1 -


I. Introducción. Desde el inicio de este trabajo, nos hemos consultado, ¿qué es un portal cautivo? Y es precisamente eso lo que trataremos de definir y explicar a lo largo de este trabajo.

Si bien, algunos asocian portal cautivo con la idea de HotSpot, no es tan alejado a la realidad. Puesto que el portal cautivo esta vinculado a lo que es un HotSpot, aunque no de un modo definitorio, sino como un medio.

Un portal cautivo es una herramienta más de las que puede usar, no solo un HotSpot, sino cualquier red inalámbrica. Es una herramienta bastante potente, la cual permite la separación y el aseguramiento de una red inalámbrica.

A continuación se describirá el uso del portal cautivo, su alcance, algunos tipos de portal cautivo que hemos considerado. Describiremos el porqué hemos preferido una distribución en lugar de otra, entre ellas se encuentran: proyecto WifiDog, proyecto Mon0wall, proyecto Pfsense. Éste último es el que finalmente hemos elegido para el desarrollo de este trabajo.

El proceso final se basa en una pequeña descripción de un laboratorio, el cual pone a prueba a Pfsense. Su instalación, configuración y uso son detallas que se abarcaran a continuación.

- 2 -


II. Definiendo Portal cautivo Un portal cautivo es una página Web con la cual un usuario de una red pública y/o privada debe interactuar antes de garantizar su acceso a las funciones normales de la red. Estos portales son principalmente utilizados por centros de negocios, aeropuertos, hoteles, cafeterías, cafés Internet y otros proveedores que ofrecen HotSpot de Wi-Fi para usuarios de Internet. Cuando un usuario potencial se autentica por primera vez ante una red con un portal cautivo, una página Web se presenta en la cual se requieren ciertas acciones antes de proceder con el acceso. Un portal cautivo sencillo obliga al visitante par que por lo menos mire (así no lea) y acepte las políticas de uso, y luego acepte mediante presionando sobre un botón en la página. Supuestamente esto puede absolver al proveedor del servicio de cualquier culpa por el uso anormal y/o ilegal del servicio. En otros portales se provee publicidad para el proveedor y/o sus patrocinadores y el usuario deberá hacer clic en la publicidad o cerrar la ventana en las cuales aparecen estos comerciales antes de continuar con el uso del servicio. En algunos casos se debe ingresar una identificación y/o clave asignada antes de acceder a la Internet, con el objetivo de desalentar a quienes quieran usar estos servicios para usos no autorizados. Para evitar el uso excesivo de la conexión gratuita, se puede adicionar programación que limite por ejemplo el tamaño de los archivos a descargar o la velocidad a la cual se descargan los mismos. A continuación la imagen 1 nos muestra un portal cautivo.

- 3 -


III. Relación con HotSpot. Un HotSpot (‘punto caliente’) es una zona de cobertura Wi-Fi, en el que un punto de acceso (access point) o varios proveen servicios de red a través de un Proveedor de Servicios de Internet Inalámbrico (WISP). Los HotSpot se encuentran en lugares públicos, como aeropuertos, bibliotecas, centros de convenciones, cafeterías, hoteles, etcétera. Este servicio permite mantenerse conectado a Internet en lugares públicos. Este servicio puede brindarse de manera gratuita o pagando si son pagada se le agrega programas para su acceso controlado con tarifas o gratuitamente con software, una de las herramientas es el portal cautivo como servicio de las distintas prestaciones que otorga el HotSpot.

IV. ¿Que implica usar portal cautivo? IV.I Usos:

Se usan sobre todo en redes inalámbricas abiertas, donde interesa mostrar un mensaje de bienvenida a los usuarios y para informar de las condiciones del acceso (puertos permitidos, responsabilidad legal, etc.). Los administradores suelen hacerlo para que sean los propios usuarios quienes se responsabilicen de sus acciones, y así evitar problemas mayores. Se discute si esta delegación de responsabilidad es válida legalmente.

IV.II Redirección Web.

Permite redirigir tráfico web a URLs arbitrarias, con reglas específicas para cada usuario. Gracias a la funcionalidad de UserContext, no sólo es posible redirigir usuarios al portal definido, sino también enviarles parámetros de conexión (username, terminal ID) con los cuales es posible desplegar contenido personalizado para cada usuario.

IV.III Publicidad.

Mediante la definición de políticas de publicidad, es posible desplegar distintos mensajes publicitarios para distintos subscriptores, dependiendo en el perfil del subscriptor. El objetivo es diseñar campañas publicitarias dirigidas, altamente segmentadas, con un alto nivel de fidelización y bajo costo (up-selling de planes).

- 4 -


IV.IV Autorización Web.

Ciertos modelos de servicio requieren autorización de usuarios, basada en atributos distintos a username y/o password. Con este fin se puede utilizar un portal que controle autenticación y autorización, dando acceso a servicios específicos (contenido exclusivo).

IV.V Portal Cautivo de Internet de prepago.

Permite a los usuarios comprar paquetes de prepago de Internet, manteniendo el control sobre la duración de las sesiones de usuarios, y redirección a la interfaz de recarga de cuenta. Este portal controla el tiempo de navegación, de manera que los usuarios sólo puedan utilizar el tiempo permitido, calculado en base al balance de su cuenta. Una vez que este saldo expira, los usuarios son capturados.

IV.VI Escalabilidad. Debido a su naturaleza como bridge de capa 2, la solución de Portal puede escalar a grandes volúmenes de tráfico.

IV.VII Integración. El Portal Cautivo es una plataforma muy fácil de integrar. Se integra de manera natural mediante el uso de interfaces 10/100 Base TX. La integración con la plataforma de soporte del operador es manejada mediante el uso del protocolo SNMP con interfaces 10/100/1000 Base T. El Portal Cautivo incluye una interfaz gráfica local para monitorear el rendimiento de la plataforma.

IV.VIII Como inversión. A diferencia de otras herramientas las cuales generan grandes costos (Call centers), el Portal Cautivo es una inversión que permite desarrollar un canal de comunicaciones rápido, eficiente y de bajo costo

- 5 -


V. Tipos portal cautivo. V.I Portales Cautivos por software.

Ejemplos de programas (para PC) que implementan un portal cautivo: 

PepperSpot (Linux)

NoCatAuth (Linux)

Chillispot (Linux)

CoovaChilli (Linux)

WifiDog (embedded Linux - OpenWRT, Linux, Windows)

Ewrt (embedded Linux - WRT54G, Linux)

HotSpotSystem.com (embedded Linux, WRT54GL, Mikrotik, etc)

FirstSpot (Windows)

m0n0wall (embedded FreeBSD)

OpenSplash (FreeBSD)

wicap (OpenBSD)

Public IP (Linux)

PfSense (FreeBSD)

AirMarshal (Linux)

ZeroShell (Linux)

Easy Captive (Linux)

Antamedia HotSpot Software (Windows)

A continuación la imagen 2, nos muestra tres distintas distribuciones de software que contienen como herramienta un Portal Cautivo.

- 6 -


V.II Portales Cautivos por Hardware.

Aparatos que lo implementan sin necesidad de ordenador: Algunos ejemplos son listados a continuación:  Cisco BBSM-Hotspot.  Cisco Site Selection Gateway (SSG) / Subscriber Edge Services (SESM).  Nomadix Gateway  Aptilo Access Gateway  Antica PayBridge: Solución Carrier-class para redirección de usuarios  3G/Wimax, principalmente para prepago.

A continuación la imagen 3, nos muestran dos equipos de distintas compañías que contienen Portal Cautivo por hardware.

- 7 -


Para este trabajo, se ha utilizado el portal cautivo por software pfsense, pero podría surgir la pregunta, ¿por qué utilizar este software? Bueno, las razones son variadas, pero entre ellas se encuentra: 

Facilidad en su instalación, configuración y administración.

Gran capacidad para adaptarse a una gran cantidad de tipos de red a implementar.

Una importante comunidad la cual cuenta con un soporte actualizado y activo.

Es un proyecto activo y en constante evolución.

Cuenta con foros, faqs, video tutoriales, HOWtos y otros sistemas de ayuda y ejemplificación, sencillo y útiles.

A continuación se relata a grandes rasgos algunas características de este gran proyecto, que por sobe todas las cosas es OpenSource y de libre distribución.

VI. Introducción a pfSense.

PfSense es una distribución basada en FreeBSD, el proyecto se inició en 2004 como derivada de m0n0wall. Su objetivo es tener un cortafuego (firewall) fácilmente configurable a través de una interface web e instalable en cualquier PC, incluyendo los mini PC de una sola tarjeta.

Se trata, por tanto, de una solución muy completa, bajo licencia BSD y, por tanto, de libre distribución. - 8 -


El cortafuego forma parte del Kernel del sistema. De hecho, se trata del Packet Filter (PF) originario de OpenBSD, considerado como el sistema operativo más seguro del mundo.

Packet Filter (PF) está presente como estándar en FreeBSD desde noviembre de 2004. Incluye funcionalidades como el regulador de caudal ALTQ, que permite asignar prioridades por tipo de tráfico.

Los desarrolladores de pfSense escogieron FreeBSD en lugar de OpenBSD por su facilidad de instalación en el mundo de lps PCs y porqué ya existía BSD Installer, una versión muy reducida de FreeBSD.

Todo ello da una gran flexibilidad a la solución pfSense, ya que se puede montar tanto en equipos mini PC (basados en una sola placa) que emplean como disco una Compact Flash como en PC estándar con disco duro. En este último caso se pueden añadir paquetes como Snort, Squid, Radius, etc.

A continuación, la imagen 4 nos muestra el logo con el cual se reconoce el software pfSense.

VI.I Implementaciones comunes.

Aunque principalmente desplegado como un firewall perimetral, pfSense es lo suficientemente versátil para cubrir muchos tipos de despliegues. He aquí una breve lista de las implementaciones comunes:

Firewall Perimetral - 9 -


Como se indicó anteriormente, esto es el despliegue más común para pfSense. Router Debido a la capacidad de carga de las conexiones de equilibrio y proporcionar capacidades de conmutación por error, pfSense es capaz de actuar como un router . Punto de acceso inalámbrico Con la capacidad de portal cautivo dentro de ella, pfSense fácilmente se puede implementar como una solución de punto de acceso inalámbrico.

VI.II Historial de versiones.

04 de octubre 2006 pfSense versión 1.0 fue lanzada

20 de octubre 2006 versión 1.0.1 pfSense fue puesto en libertad.

25 de febrero 2008 pfSense versión 1.2 fue liberado.

26 de diciembre 2008 la versión 1.2.1 pfSense fue puesto en libertad.

07 de enero 2009 la versión 1.2.2 pfSense fue puesto en libertad.

10 de diciembre 2009 la versión 1.2.3 pfSense fue puesto en libertad.

VI.III Características.

PfSense incluye casi todas las características de costosos servidores de seguridad comerciales. Aquí está una lista de características tomadas de la página pfSense .

Firewall.

Tabla de estado.

NAT.

Redundancia.

VPN - IPSec , OpenVPN , PPTP.

PPPoE servidor.

RRD gráficos de informes.

Información en Tiempo Real.

- 10 -


DNS dinámico.

Portal Cautivo.

DHCP Server y de Enlace.

Live CD Versión.

VI.IV Características del Hardware para instalar pfSense.

Las características del hardware mínimo para el funcionamiento de este software son las siguientes: 

CPU - 100 MHz Pentium.

RAM - 128 MB.

Requirements specific to individual platforms Follow:

Live CD.

o CD-ROM drive. o USB flash drive or floppy drive to hold configuration file.

Hard drive installation.

o CD-ROM for initial installation. o 1 GB hard drive.

Embedded.

o 128 MB Compact Flash card. o Serial port for console. - 11 -


VII. Proceso de instalación Pésense. Para el proceso de instalación, hemos decidido como grupo instalarlo y probarlo mediante una máquina virtual. Antes que nada tenemos que notar las características del equipo anfitrión, la topología usada y las características de la máquina virtual donde se cargará pfsense.

VII.I Características Equipo anfitrión. El equipo donde se alojan las maquinas virtuales cumple con las siguientes características: Procesador: Intel Dual Core 1.9. Memoria RAM: 1 GB. Se usará el programa VirtualBox, el cual esta corriendo sobre el sistema operativo UBUNTU 10.04. Las máquinas virtuales a crear cumplen con las siguientes características y funciones:  Máquina principal: Pésense se cargará aquí, cumplirá con las siguientes características:  Disco Duro de tipo IDE de 2,5 GB (para el ejemplo).  Memoria RAM: 150 MB.  Adaptadores de red: Utilizará dos, uno de ello estará en modo NAT el cual toma ip de la wlan0. El otro adaptador funcionará en modo bridge con eth0. Cumplirá con la función de ejecutar el programa de portal cautivo presente en el sistema de Pésense. La interfaz eth0 será utilizada como la conexión hacia la LAN y la interfaz wlan0 será utilizada como la conexión hacia la WAN.  Máquina dos: Se utilizará una máquina con Windows XP, el cual cumplirá con las siguientes características:  Disco Duro de tipo IDE 2,5 GB.  Memoria RAM: 150 MB.  Adaptadores de red: Sólo tendrá 1 interfaz en modo bridge a la eth0 de la maquina anfitrión. Estará dentro de la LAN de Pésense, cumpliendo con la función de administrar vía web el servidor Pésense.  Máquina tres: Se utilizará una máquina con Windows XP, el cual cumplirá con las siguientes características:  Disco Duro de tipo IDE 2,5 GB.  Memoria RAM: 150 MB. - 12 -


 Adaptadores de red: Sólo tendrá 1 interfaz en modo bridge a la eth0 de la maquina anfitrión. Estará dentro de la LAN, simulara un dispositivo cliente, el cual debe pasar a través del portal cautivo, una vez autenticado podrá acceder a internet.

VII.II Descripción de la topología de prueba. La topología empleada es ejemplificada en la imagen 5: PFSENSE

EM1 Bridge con ET0.

E T H 0

W L A N 0

EM0 en NAT con

XP ADMIN

EM0 Bridge con ET0.

EM0 Bridge con

XP CLIENTE SIMULADOR

Imagen 5: Topología empleada en el trabajo.

VII.III Paso previo… Antes de iniciar necesitamos la imagen de Pésense, se puede obtener directamente de la página de su creador, en www.pfsense.org, sección “Downloads”. Una vez se baja la imagen se quema en un disco con cualquier programa, como por ejemplo: brasero.

VII.IV Configurando las máquinas virtuales. Primero que todo necesitamos el programa VirtualBox, el cual nos ayuda para la vitalización de sistemas operativos. Dirigirse a “Nueva”, elegir un nombre del archivo, para el SO hay que recordar que Pésense se basa en FreeBSD, por lo que hay que elegir en SO BSD y en la distro (distribución) se escoge FreeBSD como muestra la imagen 6.

- 13 -


Imagen 6: Detallar el SO y la distro del sistema. .Acto seguido se asigna la memoria a utilizar por la máquina virtual, como es un laboratorio escogeré solo 150 MB, como se expone en la imagen 7.

Imagen 7: Establecer cantidad de memoria RAM. En la selección de disco, se establece la asignación a un disco nuevo, de tamaña fijo y se señala la capacidad, como se dijo anteriormente: 2,5 GB y su nombre Pésense, como es ejemplificado en la imagen 8.

- 14 -


Imagen 8: Establecimiento de los parámetros del disco duro. Una vez hecho esto veremos la pantalla de resumen, cuando estemos conformes, se hace click en “terminar”, y se creará el disco, como se aprecia en la figura 9.

Imagen 9: Resumen del disco a utilizar. Al terminar se debe configurar las interfaces de red. Esto se realiza llendo a “Configuración” sobre la máquina creada, y en la pestaña “Red”, se establece que el adaptador1 estará en modo NAT y el adaptador2 en modo bridge a la eth0, la ubicación se especifica en la imagen 10. - 15 -


Imagen 10: Ubicación de los adaptadores de red. Para la máquina con Windows XP, se realiza con el mismo procedimiento, salvo en la selección del sistema operativo, cambiando a “Windows” y su distro XP. Se prosigue, realizando los mismos cambios descritos en los pasos anteriores.

VII.V Instalación de Pésense. Una vez que la máquina ha sido creada se inserta el CD de Pésense en la unidad anfitrión, Se da inicio a la máquina virtual de Pésense la cual reconoce el disco de inmediato. Lo primero que aparecerá será el menú del programa, como muestra la imagen 11.

- 16 -


Imagen 11: Menú Disco. Es importante reconocer, que se puede ejecutar Pésense como un live CD en cualquier tipo de máquina que tenga el Hardware suficiente definidos en los requisitos mínimos de instalación especificados por el creador. En la imagen anterior aun no se instala Pésense en la máquina virtual, es solo el live CD. Antes de que termine el conteo regresivo se debe presionar la tecla “i” para iniciar la instalación y el volcado del disco. Primero nos aparecerá el menú de la consola, no hay que hacer mucho solo elegir lo que se encuentra por defecto y aceptarlo, como figura en la imagen 12.

- 17 -


Imagen 12: Primer paso del instalador, selección de la configuración de la consola. Acto seguido aparecen las opciones de instalación, para esta prueba seleccionamos la “Quick/Easy install” opción. Solo hay que dejar que todo se instala y al finalizar se reinicia el sistema, es importante que en este paso se tenga que retirar el disco, pues así se inicia de inmediato desde el disco duro de la máquina virtual. La primera pantalla nos demostrará las interfaces de red disponibles y debemos escoger cual funcionara como LAN y cual como WAN, para nuestro ejemplo la EM0 será la interfaz de WAN y la interfaz EM1 será la interfaz LAN, como se muestra en la imagen 13.

Imagen 13: Inicio del sistema Pésense, selección de la función de las interfaces. Hecho esto el sistema se inicia y se establecen las direcciones ip automáticamente, por defecto la ip para la LAN es la 192.168.1.1, la cual es posible reemplazar por la que nosotros estimemos conveniente, tipiando “2” en el menú principal el cual se muestra en la imagen 14.

- 18 -


Imagen 14: Menú de Pésense.

VII.VI Configurando pfsense. VII.VI.I Configurando en el equipo XP Administrador. Para administrar nuestro servidor Pésense, nos vamos al equipo Windows XP que definimos como el equipo de “administración”. A esta maquina le modificamos la Ip a una que este dentro del mismo rango que la ip de la LAN, en este caso se eligió la ip 192.168.1.10. Ingresamos a internet Explorer, aquí escribimos en la barra de direcciones la ip de nuestro servidor: 192.168.1.1, nos aparece una ventana de autenticación, por defecto se utiliza como usuario: admin y como contraseña pfsense, como se ve reflejado en la imagen 15.

Imagen15: Ingresando a nuestro servidor vía WEB. - 19 -


Una vez dentro, lo primero en aparecer es un asistente (wizard), este asistente nos ayuda a configurar parámetros como son: el nombre de la máquina servidor (por defecto pfsense), el dominio, los DNS, la zona horaria, las ips para la interfaces WAN y LAN, la opción de cambiar la clave para el administrador una vez finalizado, se reinicia dentro de 120 segundos. Hecho esto llegamos a la página principal de Pésense, como se indica en la imagen 16.

Imagen 16: Página de inicio de Pésense. Uno de los tantos servicios que nos ofrece Pésense es el portal cautivo, aunque como se indica en la imagen 17, son muchos más, entre ellos: Portal Cautivo, DNS forwarder, DHCP Relay, DHCP Server, Dynamic DNS, Load Balancer, OLSR, PPPoE Server, RIP, SNMP, UPnP, OpenNTPD, Wake on LAN. Nosotros nos enfocamos en el servicio de portal cautivo.

Imagen 17: Servicios ofrecidos por Pésense. - 20 -


Escogiendo el servicio de portal cautivo, se da pié para su configuración. Se mencionaran los puntos más importantes para nuestra configuración: Captive portal y Users. Estas son pestañas dentro del servicio de portal cautivo, como se aprecia en la imagen 18.

Imagen 18: Pestañas a configurar sobre el servicio de portal cautivo.

Captive portal: Es el sitio donde debemos activar el servicio, designar la interfaz a la cual se le aplicará (LAN), se puede establecer un número de conexiones concurrentes al servidor, delimitar el tiempo máximo que pasa sin actividad un equipo antes de desconectarlo del servidor (para el ejemplo se estableció 10 minutos), si se desea habilitar una ventana como popus para desconectarse (la hemos activado), se puede establecer una pagina a la cual dirigirse después de haberse conectado al servidor (se eligió http://www.inacap.cl), se puede determinar el máximo de ancho de banda tanto de bajada, si se desea activar la autenticación y la forma en que se accede a ella; puede ser por medio de usuarios locales los cuales se establecen en la pestaña “Users”, el uso de un servidor Radius o si no se requiere autenticación. Una vez establecido todo lo anterior se presiona “Save”, las imágenes 19, 20 y 21 nos indica la configuración seleccionada por el grupo.

Imagen 19: Selección de la interfaz, tiempo de inactividad, página de inicio.

- 21 -


Imagen 20: Modo de autenticación “Usuarios locales”

Imagen 21: Salvando la configuración. Como hemos seleccionado la opción de autenticación “User manager”, debemos ir a la pestaña USERS o hacer click sobre “User Manager”, desde aquí nos iremos a la lista para crear los usuarios, como se muestra en la imagen 22.

- 22 -


Imagen 22: Pestaña para crear usuarios, en USERS. Creamos un nuevo usuario, como se ve en la imagen 23.

Imagen 23: Creación del usuario test. Como esto ya activamos la herramienta del portal cautivo, pero, para que los usuarios de la LAN obtengan IP, debemos ir a Servicios y activar el DHCP Server, como se muestra en la figura 24.

Imagen 24: Elegir DHCP Server desde la pestaña Service. Debemos activar el servicio de DHCP, como muestra la imagen 25. En este sitio podremos establecer el rango de direcciones ip a utilizar por los clientes, los DNS y la IP del Gateway, aunque estas configuraciones no se tocan, puesto que lo puede realizar el mismo programa Pésense, se puede establecer el tiempo de la duración por defecto de la IP, si no es establecida, se dejan los 7200 segundos que vienen por defecto, se puede establecer el - 23 -


tiempo máximo de duración de la IP, si no se escribe nada la duración para este programa la deja en 86400 segundos.

Imagen 25: Configuración del DHCP Server.

VII.VI.II Configuración en el equipo XP Cliente. En la máquina que hemos establecido como cliente, podremos notar, ejecutando en una ventana de DOS, el comando ipconfig /all, que el servidor DHCP esta funcionando y que nos ha dado una ip para trabajar en la red, como muestra la imagen 26.

- 24 -


Imagen 26: Comprobación del servicio de DHCP ofrecido por Pésense. Comprobado que ya tenemos direccionamiento IP, abrimos Internet Explorer y tipiamos cualquier dirección, para el ejemplo se eligió la dirección www.google.com. Una vez hecho esto se nos desplegara la página del portal cautivo, como se indica en la imagen 27.

Imagen 27: Proceso de autenticación. Si es positivo, se desplegará una ventana para el cierre de sesión y nos redirigirá hacia la página establecida en el servidor, la cual es www.inacap.cl, las imágenes 28 y 29 nos indica - 25 -


el correcto funcionamiento de lo establecido en nuestro servidor.

Imagen 28: Correcto funcionamiento del portal cautivo.

Imagen 29: Éxito en el uso del portal cautivo. La topología del ejemplo empleada en este trabajo fue completamente exitosa.

- 26 -


VII.VI.III Ampliando la topología. En un ambiente de producción, la topología empleada se asemeja a la imagen 30

Imagen 30: Ejemplo de una topología de ambiente de producción. Como se aprecia en la imagen anterior, y al igual que en nuestro ejemplo, el dispositivo con pfsense que hace de servidor, requiere de dos interfaces de red, uno para la LAN y otro para la interfaz WAN, puesto que es él quien decide quien sale de la RED. Lo nuevo y lo que no se ha expuesto en nuestro trabajo, es agregar un AP a la red para brindar servicios inalámbricos a los clientes. Para que esto ocurra, se realizará una pequeña modificación a la topología, por lo que la nueva topología será la que señala la imagen 31 a continuación.

- 27 -


. Imagen 31: Cambio a la topología inicial Como notaran, con la incorporación de un AP, a la eth0 de nuestra red, nos brinda la posibilidad de ampliarla aun más a clientes con dispositivo de red inalámbrico. Para que el AP se incorpore a nuestra red (192.168.1.0 /24), es necesario asignarle una ip fija, deshabilitar el servicio de DHCP que trae incorporado, puesto que quien da las direcciones ip es nuestro servidor con pfsense, además debemos asignarle la ip de Gateway por defecto Los datos a completar deben seguir la información expuesta en la tabla 1 que a continuación es indicada.

Campos completar AP (dirección fija Gateway Máscara de red

Tabla 1: Direccionamiento empleado en el AP. IP Asignada 192.168.1.5 192.168.1.1 255.255.255.0

El AP que se empleó para la elaboración de este informe es el AP CISCO Aironet 1240 Nota: También se debe cambiar el SSID del AP, como ejemplo, se establece el nombre “pfsensetest”, su autenticación será abierta y utilizará la radio0, la cual es utilizada para la banda de 2,4 GHZ, compatible con el estándar 802.11b.

- 28 -


VII.VI.III.I Configurando el AP. Para configurar la nueva dirección ip en el AP, es necesario configurar nuestro equipo con los datos especificados en la tabla 2: Tabla 2: Cambio de ip en el equipo anfitrión para configurar el AP. Campos completar IP Asignada Dirección sobre la máquina 10.0.0.2 Máscara 255.255.255.0 Gateway 10.0.0.1 Con esto nos aseguramos de poder ingresar vía web al AP, puesto que su dirección es 10.0.0.1. Ejecutamos el explorador WEB, y se ingresa la ip 10.0.0.1. Nos solicitará un usuario y una contraseña, la cual por defecto es: User: Cisco Password: Cisco. Para modificar la dirección ip del AP, debemos situarnos en la pestaña “Express Setup”. Dentro de ese lugar se cambian los parámetros mencionados en la tabla 1, anteriormente mencionado, la imagen 32 aclara de mejor manera este proceso.

Imagen 32: Modificación de la IP, máscara y Gateway del AP. Si es aplicada la configuración en este momento, la página al recargar nos botará, puesto que ahora el AP estaría en la red 192.168.1.0 /24. Debemos asignarle a nuestro equipo administrador la ip que tenia anteriormente, perteneciente a la red antes mencionada, de esa forma si ingresamos al navegador y escribimos 192.168.1.5, debería abrirnos la página de configuración web de CISCO Aironet 1240, - 29 -


Al ingresar ir a la pestaña “Security”  “SSID MANAGER”. En este lugar vamos a crear nuestro SSID el cual será visto por los clientes, para ello, tenemos que crear un nombre “pfsensetest” y asignarlo a una radio, en este caso la radio0, correspondiente al 802.11g. Hecho esto se va al final de la pagina y se hace efectúan los cambios que se indican en la imagen 33 a continuación.

Imagen 33: Configuración del SSID. Acto seguido, se va a la pestaña “Network Interfaces””Radio0 802.11G”. Podremos notar que la interfaz esta en estado “Down”, por lo que debemos ir a la pestaña “Settings” y seguir los siguientes pasos: Habilitar la interfaz. Elegir el canal a utilizar, de preferencia se puede adoptar cualquiera de los siguientes canales: 1,6 u 11.  Activar la configuración de la antena externa, con el máximo de ganancia: 128. Luego se da a aplicar los cambios y al recargar debería estar todo funcionando.  

Con las configuraciones anteriores, nuestro AP esta en condiciones de operar con normalidad. Cuando un cliente se asocia a nuestro AP, debería recibir dirección ip del servidor DHCP configurado en pfsense. Se puede comprobar la asociación y los clientes agregados al AP, llendo a la pestañas “ASOCIATIONS”, como se indica en la imagen 34.

- 30 -


Imagen 34: Identificando a los clientes. Con esto se ha logrado extender la LAN virtual de la topología señalada en un inicio a una LAN virtual más una extensión inalámbrica real, pfsense en ningún momento ha dejado de operar y la red se mantiene constante. De esta forma se da por finalizada la explicación del proceso de instalación y configuración del portal cautivo.

- 31 -


VIII. Conclusión. Hemos despejado las dudas sobre lo que es un portal cautivo, sabemos que es una herramienta bastante potente. Su uso no se restringe a una red abierta como son los HotSpot, puesto que es un plus a la red. En un HotSpot, el portal cautivo es solo un medio, por el cual, el dueño de la red inalámbrica mantiene el control y el acceso a ella.

Generalmente, un portal cautivo no es lo único que traen los proyectos que hemos mencionado en el trabajo, como hemos visto, la distribución seleccionada por nosotros para presentar en este informe; proyecto Pfsense, ofrece una potente herramienta para la administración de una red. Posee una gran variedad de servicios, como son: DHCP Server, tecnología VPN, balanceo de carga, PPPoE, firewall, entre otros.

Pfsense una distribución OpenSource, de libre distribución basada en FreeBSD. Su versatilidad de emplearlo vía live CD lo hace una herramienta portable y bastante útil. Y fácil de implementar en cualquier red. Su configuración vía web facilita en gran medida el trabajo de un administrador de red y por sobre todo, el respaldo de una gran comunidad que brinda soporte por medio de sus foros, faqs, wikis y HOWto´s.

Como se menciono antes, no solo es aplicable a una red corporativa o similar, sino que también puede ser implementado en una red casera que busca seguridad y pfsense es lo bastante versátil como para separar, proteger y distribuir la información.

- 32 -


IX Bibliograf铆a.

1. Buscador Google, www.google.cl, [consultada: 07 de Julio de 2010]..

2. Enciclopedia Libre WIKIPEDIA, http://es.wikipedia.org, [consultada: 07 de Julio de 2010]. . 3. Proyecto pfSense, http://www.pfsense.com/, [consultada: 07 de Julio de 2010]

4. Mon0wall PDF, http://www.ansat.es/soporte/docs/wifi/m0n0wall.pdf, [consultada: 08 de Julio de 2010] . 5. Tutorial

de instalaci贸n

pfSense,

http://www.youtube.com/watch?v=V3Dw2QK2VMg,

[consultada: 08 de Julio de 2010] . 6. Instalaci贸n

Zeroshell,

[consultada: 08 de Julio de 2010].

- 33 -

http://www.vivalinux.com.ar/distros/7698.html,


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.