Está en la página 1de 13

UNIVERSIDAD POLITÉCNICA DE

CUENCAMÉ

Nombre de la carrera:

Ing. Tecnologías de la Información

Nombre de la materia:

Interconexión de Redes

Número y nombre de unidad:

Unidad #2

Número y nombre de evidencia:

Investigación sobre antenas Ubiquiti

Nombre del docente:

Mtro. Oscar Gabriel Chávez Gómez

Nombre del alumno:

Eduardo Misael Montañez Martínez

Grado y grupo: Fecha:


6°A ITI 8 de junio de 2023
Introducción

Un portal cautivo es un programa o máquina de una red informática que vigila el


tráfico HTTP y obliga a los usuarios a pasar por una página especial si quieren
navegar por Internet de forma normal. El portal cautivo es una página web,
también conocida como una página de login, en la cual el usuario ve antes de
acceder la red Wi-Fi pública donde los usuarios pueden autenticarse utilizando sus
propias credenciales.
El programa intercepta todo el tráfico HTTP hasta que el usuario se autentifica. El
portal se encargará de hacer que esta sesión caduque al cabo de un tiempo.
También puede empezar a controlar el ancho de banda usado por cada cliente
(haciendo lo que se llama calidad de servicio).

En términos técnicos, la funcionalidad de portal cautivo es una implementación de


software que impide que los clientes accedan a una red hasta que se haya
establecido la verificación del usuario. Puedes configurar la verificación para
permitir el acceso tanto a invitados como a usuarios autenticados. Los usuarios
autenticados deben ser validados contra una lista de base de datos de detalles de
usuarios aprobados antes de que se conceda el acceso. La información del
usuario se puede recopilar mediante formularios de registro o habilitando el inicio
de sesión con redes sociales o cuentas de correo electrónico.

Metodología
La metodología usada es mediante la historia e hitos.

Primer semestre de 2004, instalación de un piloto de arquitectura de red


inalámbrica en la Escuela Politécnica de Cáceres, wifiepcc. Proyecto cofinanciado
por la Universidad de Extremadura y fondos del programa e-extremadura de la
Junta de Extremadura. Se instalan 16 puntos de acceso 3Com 7250 y un servidor
que hacía de nodo WiFi mediante la integración de diversas soluciones de código
abierto. Para disfrutar de la red wifi (abierta y sin cifrado de datos) se autentica a
los usuarios a través de un portal cautivo. La red emite el identificador 'rinuex'. Las
credenciales de acceso que se utilizan son el IDUEx y el PINWEB , identificador y
clave asignado a los miembros de la UEx (alumnos, PDI y PAS).

Segundo semestre de 2005 y primer semestre de 2006, utilizando como base el


diseño la red inalámbrica desplegada en la Escuela Politécnica de Cáceres, se
instalan 83 puntos de acceso distribuidos por los cuatro campus de la UEx
(Badajoz, Cáceres, Mérida y Plasencia) y se instala un nodo WiFi en cada uno de
los campus. Al final de esta fase había 99 puntos de acceso y 6 nodos WiFi en la
UEx.

Segundo semestre de 2006 y primer semestre de 2007, participación en el


programa “Campus Inalámbricos” de CRUE – RED.ES para la mejora de la red
inalámbrica de la UEx. Se amplia la cobertura de la red WiFi al 95% de las
ubicaciones de la UEx, se renuevan todos los servidores que hacen de nodos WiFi
y los puntos de acceso, al no cumplir estos con los estándares necesarios para
formar parte de eduroam, y se instalan servidores de autenticación y accounting
RADIUS. Al final de esta fase la infraestructura WiFi cuenta con 296 puntos de
acceso autónomos modelo 3Com 8760 (25 con antenas para exterior) y 13
servidores con software de fuentes abiertas (7 nodos WiFi, 2 servidores
redundantes RADIUS de autenticación, 1 servidor RADIUS de accounting, 2
servidores redundantes LDAP y un servidor para el portal web de la red). Se
integra a la Universidad de Extremadura en la iniciativa eduroam con lo que pasa
a haber dos redes WiFi disponibles (SSIDs): rinuex (red abierta y sin cifrado de
datos, accesible mediante autenticación a través de portal cautivo con IDUEX y
PINWEB) y eduroam (red segura con cifrado de datos y autenticación 802.1X,
WPA-TKIP, con IDUEX@unex.es y PINWEB). Se utiliza el estándar WiFi 802.11
abg. Implantación de la herramienta de gestión de redes inalámbricas
WiFiManager desarrollada por el Laboratorio WiFi de la UEx.

Ante el aumento exponencial del número de usuario WiFi, en 2010 y 2011, fue
necesario reforzar la red en zonas de alta concentración de usuarios. Se instalan
17 puntos de acceso 3Com 9552 con el estándar 802.11 n, llegando a 313 puntos
de acceso.

En 2012 se instalan 71 puntos de acceso HP MSM 430, algunos sustituyendo a


puntos que nos prestaban un servicio adecuado y otros en zonas de alta
saturación de usuarios. La red cuenta con 350 puntos de acceso. Se instalan tres
nodos WiFi nuevos (campus de Badajoz, campus de Cáceres y Escuela
Politécnica) para balancear el tráfico de los usuarios inalámbricos.

Dado el aumento exponencial de dispositivos conectados a redes móviles en la


Universidad de Extremadura, y las nuevas necesidades de los usuarios, en 2014
se licita una nueva dotación para la red inalámbrica, con la adquisición de 330
puntos de acceso nuevos, modelo HP MSM 460, de los cuales, 150 son
instalaciones nuevas y el resto para sustitución de los puntos antiguos. Estas
actuaciones se llevan a cabo durante el primer trimestre de 2014. Hasta 2015, con
posteriores inversiones realizadas por distintos centros de la UEx, la red
inalámbrica llega a los 559 puntos de acceso WiFi.
Durante la primavera de 2015 se dota de infraestructura WiFi a los nuevos
edificios para los Institutos de Investigación de la UEx, de Cáceres y Badajoz, con
puntos de acceso modelo ALCATEL IAP215, con tecnología 802.11 a c (último
estándar disponible en conexiones inalámbricas), con lo que en el verano de 2015
el número total de dispositivos instalados es de 651.

En paralelo a estas actuaciones, durante 2014 y 2015 se actualizan y virtualizan


los servidores de la red inalámbrica, incluyendo estos en la infraestructura de
servidores virtuales de la UEx.

Objetivos

Los objetivos que son presentados son los que podremos hacer y a su vez proveer la
resolución y cumplimiento de ellos.

 Ofrecer una interfaz para el portal cautivo.


 Montaje del portal cautivo con sus antenas.
 Autenticar al
propietario y los usuarios del portal cautivo.
 Visualizar una parte estática que se muestre en portal cautivo.
 Monitorizar actividades que se ejecutan en el portal.
 Monitorizar a los usuarios conectados en el portal.
 Parte dinámica que pueda ir cambiando el propietario del portal.
 Permitir acceso a la página de portal para dar más información.
 Dividir el portal en un mensaje, parte modificable, y un menú.

Desarrollo

El portal cautivo actúa como responsable de controlar y gestionar el acceso de los


usuarios a redes, tanto públicas como privadas, de manera automatizada. Sin
embargo, el uso más notable es el que se la da en los lugares públicos con el fin
de facilitar el acceso a Internet vía Wi-Fi a las personas que se encuentran en los
mismos.

En el caso de que los usuarios deban completar un formulario, ellos están


identificándose «de manera indirecta» indicando correo electrónico y nombre.
Incluso existen casos en que piden fecha de nacimiento y dirección de residencia.
Esto es con el propósito de recolectar datos clave que permitan construir los
diversos perfiles de las personas que se conectan a la red. En consecuencia,
pueden realizar mejoras al servicio en general o enviar ofertas personalizadas por
correo electrónico o anuncios que se cuelan en las páginas donde navegan.

Un portal cautivo es una aplicación utilizada generalmente en redes inalámbricas


abiertas (hotspots) para controlar el acceso a la misma, aunque también puede
utilizarse en redes cableadas. Por un lado, se utiliza para presentar al usuario
alguna información de interés (información corporativa, políticas de uso, etc.) y por
otro le permite al usuario facilitar al sistema sus credenciales de acceso. Al utilizar
un navegador web en lugar de un programa personalizado para la interacción
entre el usuario y el sistema, se consigue una gran versatilidad en cuanto a
equipos y sistemas operativos.

Cuando un usuario, una vez seleccionada la red WIFI y establecida la conexión


inalámbrica, intenta acceder a una página web utilizando cualquier navegador, el
portal cautivo captura esta solicitud y en lugar de la página solicitada le presenta al
usuario la página de registro al sistema, bloqueando cualquier otro tipo de tráfico.
Una vez que el usuario introduce sus datos y estos son comprobados se le
permite el acceso a la red facilitándole la página web inicialmente solicitada.

Normalmente un portal cautivo consta de dos partes: una puerta de enlace


(Gateway) y un servidor de autenticación. El Gateway gestiona las reglas de
cortafuegos, denegando el acceso a la red a los usuarios no identificados y
estableciendo qué puertos y protocolos están permitidos a los usuarios
autorizados. El Gateway se conecta con el servidor de autenticación que realiza la
comprobación de los datos de usuario, bien utilizando una base de datos local o
consultando a un servidor Radius, para permitir o denegar el acceso a la red, así
como asignar algunas restricciones como un límite de tiempo o un ancho de banda
determinado.

Un portal cautivo puede instalarse en un ordenador que actúe como router o bien,
si no necesita demasiado espacio de almacenamiento y capacidad de
procesamiento, en un router hardware con firmware basado en Linux (como por
ejemplo alguno de los modelos WRT54G de Linksys).

Entre los distintos sistemas de portal cautivo con software libre podemos señalar
NoCat, Wifidog, Chillispot, ZeroShell, etc.

RADIUS (del inglés Remote Access Dial In User Service) es un protocolo que


destaca por ofrecer un mecanismo de seguridad, flexibilidad, capacidad de
expansión y una administración simplificada de las credenciales de acceso a un
recurso de red. Es un protocolo de autenticación y autorización para el acceso a la
red, este protocolo utiliza un esquema cliente-servidor, es decir, un usuario con unas
credenciales de acceso al recurso se conecta contra un servidor que será el que se
encargue de verificar la autenticidad de la información, y será el encargado de
determinar si el usuario accede o no al recurso compartido. Gracias al uso de los
servidores RADIUS, el administrador de red podrá controlar en todo momento el
inicio y final del periodo de autenticación y autorización de los clientes, por ejemplo,
podremos expulsar fácilmente a un usuario que ha iniciado sesión previamente por
el motivo que sea.

Los servidor RADIUS son ampliamente usados por los operadores de Internet
(PPPoE), pero también se utilizan mucho en las redes WiFi de hoteles,
universidades o en cualquier lugar donde queramos proporcionar una seguridad
adicional a la red inalámbrica, también se puede usar para autenticar a los clientes
que hagan uso del protocolo 802.1X para Ethernet, e incluso también podría usarse
para autenticar a los clientes VPN que nosotros deseemos, de esta forma,
tendremos toda la autenticación centralizada en un único punto de forma fácil y
sencilla, sin necesidad de tener varias bases de datos con diferentes datos.

Funciones de un servidor RADIUS y aplicaciones

En primer lugar, un servidor RADIUS ofrece un mecanismo de autenticación de


usuarios para acceder a un sistema, ya sea a una red cableada usando el protocolo
802.1X, a una red WIFi si tenemos autenticación WPA2/WPA3-Enterprise, e incluso
a un servidor OpenVPN si lo tenemos configurado correctamente para obtener la
base de datos de clientes que se pueden conectar a través de este servidor
RADIUS.

Pasado el proceso de «Autenticación», tenemos el proceso de «Autorización», que


no es lo mismo. Una cosa es que podamos autenticarnos en un sistema, y otra muy
distinta es que tengamos la autorización para realizar ciertas acciones. Después de
la autenticación y autorización tenemos el «Accounting», esto sirve para realizar un
análisis del tiempo de la sesión y registrar estadísticas que posteriormente se
pueden utilizar para realizar cobros, o simplemente realizar reportes informativos.

Conclusión

En esta conclusión es importante señalar la adopción del Portal Cautivo, como


herramienta para la identificación y autenticación de los usuarios de una red, sea
acompañada por el uso en áreas donde se vende el acceso, garantizando que se
crea y configura un ambiente entre el consumo y la calidad del servicio que se
presta. En esta investigación aprendimos a como se debe usar, que seguridades
debe de llevar y más que nada que se puede usar para diferentes ámbitos
permitiendo el acceso a diferentes personas o situaciones en las que se
administre el uso de los datos proporcionados y otorgados a las personas que lo
usen, al igual los software que podemos usar para administrar y controlar este
portal cautivo así como las herramientas necesarias que podemos ir usando en su
creación, implementación y cuando ya esté en uso de este portal cautivo.

Fuentes de información.

(Es interesante que la adopción del Portal Cautivo, 2023) (OpenWISP: public wifi [en línea].
openWISP.org, s.f.)

También podría gustarte