Está en la página 1de 15

COMUNICACIONES INALAMBRICAS

TEMA: SISTEMA DE RED INALAMBRICA

CURSO: 8 “A”

JORGE LUIS MORENO

30-07-2019

1
1. OBJETIVO GENERAL

 Realizar la instalación y configuración de un router inalámbrico que funcione


como hotspot mediante un portal cautivo.

1.1. OBJETIVOS ESPECÍFICOS

 Analizar y evaluar mediante la aplicación de escaneo de red (Wireshark)


ciertos tipos de protocolos, servicios y puertos, como SSL, IPV4 y IPV6, TCP,
UDP; en los que la información es transferida a través del modelo de
referencia OSI.
 Reportar el uso de los usuarios de la red implementada.

2. INTRODUCCIÓN

Un portal cautivo es una aplicación utilizada generalmente en redes inalámbricas abiertas


(hotspots) para controlar el acceso a la misma, aunque también puede utilizarse en redes
cableadas. Por un lado, se utiliza para presentar al usuario alguna información de interés
(información corporativa, políticas de uso, etc.) y por otro le permite al usuario facilitar al
sistema sus credenciales de acceso. Al utilizar un navegador web en lugar de un programa
personalizado para la interacción entre el usuario y el sistema, se consigue una gran versatilidad
en cuanto a equipos y sistemas operativos.
Cuando un usuario, una vez seleccionada la red WIFI y establecida la conexión inalámbrica,
intenta acceder a una página web utilizando cualquier navegador, el portal cautivo captura esta
solicitud y en lugar de la página solicitada le presenta al usuario la página de registro al sistema,
bloqueando cualquier otro tipo de tráfico. Una vez que el usuario introduce sus datos y estos
son comprobados se le permite el acceso a la red facilitándole la página web inicialmente
solicitada.

Normalmente un portal cautivo consta de dos partes: una puerta de enlace (gateway) y un
servidor de autenticación. El gateway gestiona las reglas de cortafuegos, denegando el acceso
a la red a los usuarios no identificados y estableciendo qué puertos y protocolos están
permitidos a los usuarios autorizados. El gateway se conecta con el servidor de autenticación
que realiza la comprobación de los datos de usuario, bien utilizando una base de datos local o
consultando a un servidor Radius, para permitir o denegar el acceso a la red, así como asignar
algunas restricciones como un límite de tiempo o un ancho de banda determinado.
Un portal cautivo puede instalarse en un ordenador que actúe como router o bien, si no
necesita demasiado espacio de almacenamiento y capacidad de procesamiento, en un router
hardware con firmware basado en Linux (como por ejemplo alguno de los modelos WRT54G de
Linksys).
2
Entre los distintos sistemas de portal cautivo con software libre podemos señalar NoCat,
Wifidog, Chillispot, ZeroShell, etc.

3. PROCEDIMIENTO

3.1 Equipos utilizados

Para este proyecto se utilizó un routerboard de Mikrotic hAP series como se muestra en la figura.

El Punto de acceso lite (hAP lite) es un pequeño dispositivo ideal para su apartamento, casa u oficina.
Es compatible con WPS activado por botón, para la comodidad de no escribir una contraseña
complicada cuando alguien quiere tener acceso inalámbrico a Internet, y también se le puede indicar
que cambie al modo cAP y se una a una red manejada central CAPSMAN con solo presionar un botón.

Por supuesto, el dispositivo ejecuta RouterOS con todas las características, configuración de ancho de
banda, firewall, control de acceso de usuario y muchos otros.

El hAP lite está equipado con una potente CPU de 650MHz, 32MB de RAM, doble cadena de 2.4GHz a
bordo, cuatro puertos Fast Ethernet y una licencia RouterOS L4. La fuente de alimentación USB está
incluida.

3.2 Configuración del Router

Para comenzar la configuración necesitamos descargar gratuitamente el software controlador del


router para Windows llamado WinBOX.
3
 Visualizamos las interfaces del router, una de ellas va a ser por donde ingrese el internet
mediante un brigde para no confundirnos cambiamos nombre a la misma a WAN, ya que
será el proveedor.

 Para conectar el router a la red lohicmos mediante un bridge, el mismo que para brindar la
salida a internet creamos un nuevo DHCP CLIENTE, instalado en el puerto WAN creador
4
para ser el proveedor.

 Aquí podemos observar la información que toma el router del puente o bridge
para registrar la salida a la web.

 Ahora verificamos que existe salida a internet mediante un ping al servidor de


5
GOOGLE desde el terminal del router.

 Configuramos los DNS.

6
3.3 Configuración del HotSpot

 Al crear el HOSTSPOT hacemos que la salida del mismo sea por el bridge que creamos
previamente.

 Y que las demás salidas sean también por el bridge-HOTSPOT.

7
 Al configurar la wlan colocamos los parámetros necesarios para su funcionamiento, y
los detalles como el SSID, frecuencia, protocolos etc.

8
 Con esto ya tenemos creado el acceso, se procede con la creación de los usuarios y
contraseñas para que los clientes tengan acceso a la red.

 Se recomienda configurar una clave de acceso para la red, para que los dispositivos no
la cataloguen como red no segura.

3.4. Pruebas de funcionamiento

 Comprobamos que la red inalámbrica funciona.

En un ordenador:

9
Colocamos la clave WPA2 para acceder:

10
 Podemos observar el DNS que establecimos y la solicitud del portal cautivo.

Ingresando el usuario y contraseña correcta, la validación del portal nos debe dar acceso al
internet.

11
4. Revisión del Tráfico de la red mediante WIRESHARK.

 Tráfico de datos SSL FACEBOOK,


YOUTUBE,INSTAGRAM,SPOTIFY,TWITER,ONEDRIVE

12
 Tráfico de datos TCP FACEBOOK,
YOUTUBE,INSTAGRAM,SPOTIFY,TWITER,ONEDRIVE

 Tráfico de datos UDP FACEBOOK,


YOUTUBE,INSTAGRAM,SPOTIFY,TWITER,ONEDRIVE

13
 Tráfico de datos IPV4 IPV6 FACEBOOK,
YOUTUBE,INSTAGRAM,SPOTIFY,TWITER,ONEDRIVE

5. CONCLUSIONES

 Un portal cautivo es un programa o máquina de una red informática que vigila el


tráfico HTTP y fuerza a los usuarios a pasar por una página especial si quieren navegar
por Internet de forma normal.

 El portal cautivo es una página web, también conocida como una página de login, que
el usuario ve antes de acceder la red Wi-Fi pública donde los usuarios pueden
autenticarse utilizando sus propias credenciales.

 El programa intercepta todo el tráfico HTTP hasta que el usuario se autentifica. El portal
se encargará de hacer que esta sesión caduque al cabo de un tiempo. También puede
empezar a controlar el ancho de banda usado por cada cliente (haciendo lo que se
llama calidad de servicio).

 Los Hotspot los podemos encontrar en muchos sitios, entre ellos lugares públicos tales
como avenidas y parques, bibliotecas, centros de convenciones, cafeterías, hoteles,
aeropuertos, instituciones, etc.

14
6. RECOMENDACIONES

 Se recomienda antes de la configuración del Router físico mikrotik leer los


manuales del fabricante, manuales de instalación y configuración y ver videos
tutoriales para poder realizar una buena configuración.
 Se recomienda utilizar este tipo de router ya que está tomando nombre y
fuerza en el mercado nacional por su fácil configuración y por su costo muy
accesible.
 Antes de la configuración del router se recomienda tener descargado e
instalado el programa winBox y el putty.

7. BIBLIOGRAFÍA

 http://www.eslared.net/walcs/walc2011/material/track1/Manual%2520de%2520Radio%
2520Mobile.pdf
 http://ayudaelectronica.com/radio-mobile-software-radio-enlaces/
 http://www.cgg.gob.ec/cgg/informesLabores/inf_2007.pdf
 http://www.informatica.gob.ec/principales/550-ingala-realiza-pruebas-de-internet-en-
galapagos
 http://dl.ubnt.com/guides/airgrid/airGrid_AGM5-HP-1724_QSG.pdf

15

También podría gustarte