Está en la página 1de 34

INACAP VALPARAISO

TELECOMUNICACIONES CONECTIVIDAD Y REDES ET0854-212 Redes Inalámbricas

Trabajo de investigación: “Portal Cautivo”

Nombre Alumno (s): Cristian García. Cristian Quezada. Daniel Bello. Nombre Profesor: Horacio Vega Fuentes Fecha: 14 de Julio de 2010.

Índice.
I. Introducción. II. Definiendo Portal cautivo III. Relación con HotSpot. IV. ¿Que implica usar portal cautivo? IV.I Usos: IV.II Redirección Web. IV.III Publicidad. IV.IV Autorización Web. IV.V Portal Cautivo de Internet de prepago. IV.VI Escalabilidad. IV.VII Integración. IV.VIII Como inversión. V. Tipos portal cautivo. V.I Portales Cautivos por software. V.II Portales Cautivos por Hardware. VI. Introducción a pfSense. VI.I Implementaciones comunes. VI.II Historial de versiones. VI.III Características. VI.IV Características del Hardware para instalar pfSense. VII. Proceso de instalación Pésense. VII.I Características Equipo anfitrión. VII.II Descripción de la topología de prueba. VII.III Paso previo… VII.IV Configurando las máquinas virtuales. VII.V Instalación de Pésense. VII.VI Configurando pfsense. VII.VI.I Configurando en el equipo XP Administrador. VII.VI.II Configuración en el equipo XP Cliente. VII.VI.III Ampliando la topología VII.VI.III.I Configurando el AP. VIII. Conclusión. IX. Bibliografía. 2 3 4 4 4 4 4 5 5 5 5 5 6 6 7 8 9 10 10 11 12 12 13 13 13 16 19 19 24 27 29 32 33

- 1 -

I. Introducción.
Desde el inicio de este trabajo, nos hemos consultado, ¿qué es un portal cautivo? Y es precisamente eso lo que trataremos de definir y explicar a lo largo de este trabajo.

Si bien, algunos asocian portal cautivo con la idea de HotSpot, no es tan alejado a la realidad. Puesto que el portal cautivo esta vinculado a lo que es un HotSpot, aunque no de un modo definitorio, sino como un medio.

Un portal cautivo es una herramienta más de las que puede usar, no solo un HotSpot, sino cualquier red inalámbrica. Es una herramienta bastante potente, la cual permite la separación y el aseguramiento de una red inalámbrica.

A continuación se describirá el uso del portal cautivo, su alcance, algunos tipos de portal cautivo que hemos considerado. Describiremos el porqué hemos preferido una distribución en lugar de otra, entre ellas se encuentran: proyecto WifiDog, proyecto Mon0wall, proyecto Pfsense. Éste último es el que finalmente hemos elegido para el desarrollo de este trabajo.

El proceso final se basa en una pequeña descripción de un laboratorio, el cual pone a prueba a Pfsense. Su instalación, configuración y uso son detallas que se abarcaran a continuación.

- 2 -

II. En otros portales se provee publicidad para el proveedor y/o sus patrocinadores y el usuario deberá hacer clic en la publicidad o cerrar la ventana en las cuales aparecen estos comerciales antes de continuar con el uso del servicio. Para evitar el uso excesivo de la conexión gratuita. y luego acepte mediante presionando sobre un botón en la página. Un portal cautivo sencillo obliga al visitante par que por lo menos mire (así no lea) y acepte las políticas de uso. . se puede adicionar programación que limite por ejemplo el tamaño de los archivos a descargar o la velocidad a la cual se descargan los mismos. Cuando un usuario potencial se autentica por primera vez ante una red con un portal cautivo. cafeterías. cafés Internet y otros proveedores que ofrecen HotSpot de Wi-Fi para usuarios de Internet. hoteles. aeropuertos. Supuestamente esto puede absolver al proveedor del servicio de cualquier culpa por el uso anormal y/o ilegal del servicio. Definiendo Portal cautivo Un portal cautivo es una página Web con la cual un usuario de una red pública y/o privada debe interactuar antes de garantizar su acceso a las funciones normales de la red. En algunos casos se debe ingresar una identificación y/o clave asignada antes de acceder a la Internet.3 - . Estos portales son principalmente utilizados por centros de negocios. una página Web se presenta en la cual se requieren ciertas acciones antes de proceder con el acceso. A continuación la imagen 1 nos muestra un portal cautivo. con el objetivo de desalentar a quienes quieran usar estos servicios para usos no autorizados.

una de las herramientas es el portal cautivo como servicio de las distintas prestaciones que otorga el HotSpot.III Publicidad. hoteles. y así evitar problemas mayores. Los HotSpot se encuentran en lugares públicos. Relación con HotSpot.4 - . Permite redirigir tráfico web a URLs arbitrarias. Los administradores suelen hacerlo para que sean los propios usuarios quienes se responsabilicen de sus acciones.III.II Redirección Web. con reglas específicas para cada usuario. cafeterías. El objetivo es diseñar campañas publicitarias dirigidas. IV.I Usos: Se usan sobre todo en redes inalámbricas abiertas. . responsabilidad legal. bibliotecas.). Este servicio permite mantenerse conectado a Internet en lugares públicos. IV. ¿Que implica usar portal cautivo? IV. dependiendo en el perfil del subscriptor. etc. IV. es posible desplegar distintos mensajes publicitarios para distintos subscriptores. altamente segmentadas. terminal ID) con los cuales es posible desplegar contenido personalizado para cada usuario. con un alto nivel de fidelización y bajo costo (up-selling de planes). centros de convenciones. como aeropuertos. Gracias a la funcionalidad de UserContext. Un HotSpot (‘punto caliente’) es una zona de cobertura Wi-Fi. Se discute si esta delegación de responsabilidad es válida legalmente. Mediante la definición de políticas de publicidad. sino también enviarles parámetros de conexión (username. etcétera. en el que un punto de acceso (access point) o varios proveen servicios de red a través de un Proveedor de Servicios de Internet Inalámbrico (WISP). no sólo es posible redirigir usuarios al portal definido. Este servicio puede brindarse de manera gratuita o pagando si son pagada se le agrega programas para su acceso controlado con tarifas o gratuitamente con software. donde interesa mostrar un mensaje de bienvenida a los usuarios y para informar de las condiciones del acceso (puertos permitidos.

dando acceso a servicios específicos (contenido exclusivo).VII Integración. La integración con la plataforma de soporte del operador es manejada mediante el uso del protocolo SNMP con interfaces 10/100/1000 Base T. Permite a los usuarios comprar paquetes de prepago de Internet. de manera que los usuarios sólo puedan utilizar el tiempo permitido. IV. Este portal controla el tiempo de navegación.VI Escalabilidad. Debido a su naturaleza como bridge de capa 2. Ciertos modelos de servicio requieren autorización de usuarios. calculado en base al balance de su cuenta. IV. la solución de Portal puede escalar a grandes volúmenes de tráfico. IV.V Portal Cautivo de Internet de prepago.IV. Se integra de manera natural mediante el uso de interfaces 10/100 Base TX. El Portal Cautivo es una plataforma muy fácil de integrar. los usuarios son capturados. el Portal Cautivo es una inversión que permite desarrollar un canal de comunicaciones rápido.IV Autorización Web. y redirección a la interfaz de recarga de cuenta. basada en atributos distintos a username y/o password. eficiente y de bajo costo . Una vez que este saldo expira. IV. Con este fin se puede utilizar un portal que controle autenticación y autorización. El Portal Cautivo incluye una interfaz gráfica local para monitorear el rendimiento de la plataforma. manteniendo el control sobre la duración de las sesiones de usuarios.5 - . A diferencia de otras herramientas las cuales generan grandes costos (Call centers).VIII Como inversión.

V. Ejemplos de programas (para PC) que implementan un portal cautivo:                  PepperSpot (Linux) NoCatAuth (Linux) Chillispot (Linux) CoovaChilli (Linux) WifiDog (embedded Linux . nos muestra tres distintas distribuciones de software que contienen como herramienta un Portal Cautivo. . Linux) HotSpotSystem.V. etc) FirstSpot (Windows) m0n0wall (embedded FreeBSD) OpenSplash (FreeBSD) wicap (OpenBSD) Public IP (Linux) PfSense (FreeBSD) AirMarshal (Linux) ZeroShell (Linux) Easy Captive (Linux) Antamedia HotSpot Software (Windows) A continuación la imagen 2. Windows) Ewrt (embedded Linux .OpenWRT. Mikrotik.6 - . WRT54GL.I Portales Cautivos por software. Linux.com (embedded Linux. Tipos portal cautivo.WRT54G.

V.  Cisco Site Selection Gateway (SSG) / Subscriber Edge Services (SESM).II Portales Cautivos por Hardware.  Nomadix Gateway  Aptilo Access Gateway  Antica PayBridge: Solución Carrier-class para redirección de usuarios  3G/Wimax. Aparatos que lo implementan sin necesidad de ordenador: Algunos ejemplos son listados a continuación:  Cisco BBSM-Hotspot.7 - . principalmente para prepago. A continuación la imagen 3. nos muestran dos equipos de distintas compañías que contienen Portal Cautivo por hardware. .

pero entre ellas se encuentra:      Facilidad en su instalación.8 - . pero podría surgir la pregunta. de libre distribución. las razones son variadas. sencillo y útiles. configuración y administración. Gran capacidad para adaptarse a una gran cantidad de tipos de red a implementar. . faqs. ¿por qué utilizar este software? Bueno. que por sobe todas las cosas es OpenSource y de libre distribución. A continuación se relata a grandes rasgos algunas características de este gran proyecto. se ha utilizado el portal cautivo por software pfsense. PfSense es una distribución basada en FreeBSD. HOWtos y otros sistemas de ayuda y ejemplificación. VI. Su objetivo es tener un cortafuego (firewall) fácilmente configurable a través de una interface web e instalable en cualquier PC.Para este trabajo. Es un proyecto activo y en constante evolución. por tanto. incluyendo los mini PC de una sola tarjeta. por tanto. Se trata. Una importante comunidad la cual cuenta con un soporte actualizado y activo. bajo licencia BSD y. de una solución muy completa. Introducción a pfSense. video tutoriales. el proyecto se inició en 2004 como derivada de m0n0wall. Cuenta con foros.

El cortafuego forma parte del Kernel del sistema. De hecho. se trata del Packet Filter (PF) originario de OpenBSD.9 - . pfSense es lo suficientemente versátil para cubrir muchos tipos de despliegues. que permite asignar prioridades por tipo de tráfico. En este último caso se pueden añadir paquetes como Snort. Squid. Packet Filter (PF) está presente como estándar en FreeBSD desde noviembre de 2004. ya que se puede montar tanto en equipos mini PC (basados en una sola placa) que emplean como disco una Compact Flash como en PC estándar con disco duro. etc. Todo ello da una gran flexibilidad a la solución pfSense. Los desarrolladores de pfSense escogieron FreeBSD en lugar de OpenBSD por su facilidad de instalación en el mundo de lps PCs y porqué ya existía BSD Installer. He aquí una breve lista de las implementaciones comunes: Firewall Perimetral . Radius. una versión muy reducida de FreeBSD. Aunque principalmente desplegado como un firewall perimetral. la imagen 4 nos muestra el logo con el cual se reconoce el software pfSense.I Implementaciones comunes. Incluye funcionalidades como el regulador de caudal ALTQ. considerado como el sistema operativo más seguro del mundo. VI. A continuación.

Router Debido a la capacidad de carga de las conexiones de equilibrio y proporcionar capacidades de conmutación por error.1 pfSense fue puesto en libertad. PPTP. 25 de febrero 2008 pfSense versión 1.2.0 fue lanzada 20 de octubre 2006 versión 1.1 pfSense fue puesto en libertad. esto es el despliegue más común para pfSense.2. pfSense es capaz de actuar como un router . PPPoE servidor. VPN .Como se indicó anteriormente.II Historial de versiones. VI.         Firewall. Punto de acceso inalámbrico Con la capacidad de portal cautivo dentro de ella.2 fue liberado.2 pfSense fue puesto en libertad. PfSense incluye casi todas las características de costosos servidores de seguridad comerciales. pfSense fácilmente se puede implementar como una solución de punto de acceso inalámbrico.3 pfSense fue puesto en libertad. Redundancia.2. RRD gráficos de informes.10 - .       04 de octubre 2006 pfSense versión 1. 10 de diciembre 2009 la versión 1.III Características. OpenVPN . 26 de diciembre 2008 la versión 1. NAT. Información en Tiempo Real. 07 de enero 2009 la versión 1. Aquí está una lista de características tomadas de la página pfSense . . VI.0.IPSec . Tabla de estado.

Portal Cautivo. o CD-ROM drive.IV Características del Hardware para instalar pfSense. o 1 GB hard drive. VI.  Embedded. o 128 MB Compact Flash card. o Serial port for console. Live CD Versión. o USB flash drive or floppy drive to hold configuration file. RAM .    DNS dinámico.11 - . .100 MHz Pentium. Requirements specific to individual platforms Follow:  Live CD. o CD-ROM for initial installation. DHCP Server y de Enlace.  Hard drive installation. Las características del hardware mínimo para el funcionamiento de este software son las siguientes:   CPU .128 MB.

Para el proceso de instalación. el cual cumplirá con las siguientes características:  Disco Duro de tipo IDE 2.5 GB (para el ejemplo).  Memoria RAM: 150 MB. la topología usada y las características de la máquina virtual donde se cargará pfsense.I Características Equipo anfitrión. Memoria RAM: 1 GB. Se usará el programa VirtualBox.  Adaptadores de red: Sólo tendrá 1 interfaz en modo bridge a la eth0 de la maquina anfitrión. cumplirá con las siguientes características:  Disco Duro de tipo IDE de 2.  Máquina tres: Se utilizará una máquina con Windows XP. Cumplirá con la función de ejecutar el programa de portal cautivo presente en el sistema de Pésense. uno de ello estará en modo NAT el cual toma ip de la wlan0.5 GB. Antes que nada tenemos que notar las características del equipo anfitrión.  Máquina dos: Se utilizará una máquina con Windows XP. . Las máquinas virtuales a crear cumplen con las siguientes características y funciones:  Máquina principal: Pésense se cargará aquí. VII.12 - . El otro adaptador funcionará en modo bridge con eth0.  Adaptadores de red: Utilizará dos. hemos decidido como grupo instalarlo y probarlo mediante una máquina virtual. Proceso de instalación Pésense. el cual cumplirá con las siguientes características:  Disco Duro de tipo IDE 2.  Memoria RAM: 150 MB. El equipo donde se alojan las maquinas virtuales cumple con las siguientes características: Procesador: Intel Dual Core 1. el cual esta corriendo sobre el sistema operativo UBUNTU 10.04.9.  Memoria RAM: 150 MB. La interfaz eth0 será utilizada como la conexión hacia la LAN y la interfaz wlan0 será utilizada como la conexión hacia la WAN. cumpliendo con la función de administrar vía web el servidor Pésense.5 GB.VII. Estará dentro de la LAN de Pésense.

VII. por lo que hay que elegir en SO BSD y en la distro (distribución) se escoge FreeBSD como muestra la imagen 6. en www. Estará dentro de la LAN.II Descripción de la topología de prueba. sección “Downloads”.org. XP CLIENTE SIMULADOR EM0 Bridge con Imagen 5: Topología empleada en el trabajo.13 - . .III Paso previo… Antes de iniciar necesitamos la imagen de Pésense. elegir un nombre del archivo. una vez autenticado podrá acceder a internet. Primero que todo necesitamos el programa VirtualBox. VII. simulara un dispositivo cliente. Adaptadores de red: Sólo tendrá 1 interfaz en modo bridge a la eth0 de la maquina anfitrión. se puede obtener directamente de la página de su creador. Dirigirse a “Nueva”. VII. para el SO hay que recordar que Pésense se basa en FreeBSD. Una vez se baja la imagen se quema en un disco con cualquier programa. el cual debe pasar a través del portal cautivo.IV Configurando las máquinas virtuales. el cual nos ayuda para la vitalización de sistemas operativos.pfsense. La topología empleada es ejemplificada en la imagen 5: PFSENSE EM0 en NAT con W L A N 0 EM1 Bridge con ET0. como por ejemplo: brasero. XP ADMIN E T H 0 EM0 Bridge con ET0.

Imagen 6: Detallar el SO y la distro del sistema. como se expone en la imagen 7. como es ejemplificado en la imagen 8. .5 GB y su nombre Pésense. se establece la asignación a un disco nuevo. .14 - . de tamaña fijo y se señala la capacidad. como se dijo anteriormente: 2. como es un laboratorio escogeré solo 150 MB. En la selección de disco. Imagen 7: Establecer cantidad de memoria RAM.Acto seguido se asigna la memoria a utilizar por la máquina virtual.

Imagen 8: Establecimiento de los parámetros del disco duro. se establece que el adaptador1 estará en modo NAT y el adaptador2 en modo bridge a la eth0. cuando estemos conformes. Esto se realiza llendo a “Configuración” sobre la máquina creada. Al terminar se debe configurar las interfaces de red. la ubicación se especifica en la imagen 10. como se aprecia en la figura 9. y en la pestaña “Red”. se hace click en “terminar”. y se creará el disco. . Una vez hecho esto veremos la pantalla de resumen.15 - . Imagen 9: Resumen del disco a utilizar.

Se prosigue. .16 - . realizando los mismos cambios descritos en los pasos anteriores. Para la máquina con Windows XP. salvo en la selección del sistema operativo. Se da inicio a la máquina virtual de Pésense la cual reconoce el disco de inmediato. como muestra la imagen 11. cambiando a “Windows” y su distro XP.Imagen 10: Ubicación de los adaptadores de red. Una vez que la máquina ha sido creada se inserta el CD de Pésense en la unidad anfitrión. Lo primero que aparecerá será el menú del programa.V Instalación de Pésense. VII. se realiza con el mismo procedimiento.

.17 - . Antes de que termine el conteo regresivo se debe presionar la tecla “i” para iniciar la instalación y el volcado del disco. Es importante reconocer. como figura en la imagen 12. es solo el live CD.Imagen 11: Menú Disco. Primero nos aparecerá el menú de la consola. no hay que hacer mucho solo elegir lo que se encuentra por defecto y aceptarlo. En la imagen anterior aun no se instala Pésense en la máquina virtual. que se puede ejecutar Pésense como un live CD en cualquier tipo de máquina que tenga el Hardware suficiente definidos en los requisitos mínimos de instalación especificados por el creador.

pues así se inicia de inmediato desde el disco duro de la máquina virtual.Imagen 12: Primer paso del instalador.18 - . para nuestro ejemplo la EM0 será la interfaz de WAN y la interfaz EM1 será la interfaz LAN. Acto seguido aparecen las opciones de instalación.1. es importante que en este paso se tenga que retirar el disco.168. tipiando “2” en el menú principal el cual se muestra en la imagen 14. . Solo hay que dejar que todo se instala y al finalizar se reinicia el sistema. por defecto la ip para la LAN es la 192. La primera pantalla nos demostrará las interfaces de red disponibles y debemos escoger cual funcionara como LAN y cual como WAN. selección de la configuración de la consola. Imagen 13: Inicio del sistema Pésense. como se muestra en la imagen 13. Hecho esto el sistema se inicia y se establecen las direcciones ip automáticamente. selección de la función de las interfaces. para esta prueba seleccionamos la “Quick/Easy install” opción. la cual es posible reemplazar por la que nosotros estimemos conveniente.1.

VII.VI Configurando pfsense.168. por defecto se utiliza como usuario: admin y como contraseña pfsense.10.1. VII. Ingresamos a internet Explorer. nos aparece una ventana de autenticación. Para administrar nuestro servidor Pésense.1.VI. aquí escribimos en la barra de direcciones la ip de nuestro servidor: 192.I Configurando en el equipo XP Administrador. en este caso se eligió la ip 192. Imagen15: Ingresando a nuestro servidor vía WEB.1.19 - . como se ve reflejado en la imagen 15. . A esta maquina le modificamos la Ip a una que este dentro del mismo rango que la ip de la LAN.168. nos vamos al equipo Windows XP que definimos como el equipo de “administración”.Imagen 14: Menú de Pésense.

Load Balancer. SNMP. se reinicia dentro de 120 segundos. aunque como se indica en la imagen 17. DNS forwarder. . UPnP. OpenNTPD. Wake on LAN. entre ellos: Portal Cautivo. la zona horaria. como se indica en la imagen 16. DHCP Relay. Dynamic DNS. la opción de cambiar la clave para el administrador una vez finalizado. lo primero en aparecer es un asistente (wizard). Imagen 16: Página de inicio de Pésense. Hecho esto llegamos a la página principal de Pésense. Nosotros nos enfocamos en el servicio de portal cautivo. DHCP Server. las ips para la interfaces WAN y LAN. OLSR.Una vez dentro. este asistente nos ayuda a configurar parámetros como son: el nombre de la máquina servidor (por defecto pfsense). los DNS. son muchos más. RIP.20 - . PPPoE Server. Imagen 17: Servicios ofrecidos por Pésense. Uno de los tantos servicios que nos ofrece Pésense es el portal cautivo. el dominio.

se da pié para su configuración. Captive portal: Es el sitio donde debemos activar el servicio. Se mencionaran los puntos más importantes para nuestra configuración: Captive portal y Users. las imágenes 19. si se desea habilitar una ventana como popus para desconectarse (la hemos activado).Escogiendo el servicio de portal cautivo. como se aprecia en la imagen 18. se puede establecer un número de conexiones concurrentes al servidor. delimitar el tiempo máximo que pasa sin actividad un equipo antes de desconectarlo del servidor (para el ejemplo se estableció 10 minutos). Imagen 18: Pestañas a configurar sobre el servicio de portal cautivo. 20 y 21 nos indica la configuración seleccionada por el grupo. si se desea activar la autenticación y la forma en que se accede a ella. Imagen 19: Selección de la interfaz. tiempo de inactividad. Estas son pestañas dentro del servicio de portal cautivo. se puede establecer una pagina a la cual dirigirse después de haberse conectado al servidor (se eligió http://www.inacap.cl). el uso de un servidor Radius o si no se requiere autenticación. . Una vez establecido todo lo anterior se presiona “Save”. puede ser por medio de usuarios locales los cuales se establecen en la pestaña “Users”.21 - . se puede determinar el máximo de ancho de banda tanto de bajada. página de inicio. designar la interfaz a la cual se le aplicará (LAN).

Imagen 20: Modo de autenticación “Usuarios locales” Imagen 21: Salvando la configuración.22 - . . como se muestra en la imagen 22. debemos ir a la pestaña USERS o hacer click sobre “User Manager”. Como hemos seleccionado la opción de autenticación “User manager”. desde aquí nos iremos a la lista para crear los usuarios.

Imagen 23: Creación del usuario test. se dejan los 7200 segundos que vienen por defecto. pero. debemos ir a Servicios y activar el DHCP Server.23 - . se puede establecer el . puesto que lo puede realizar el mismo programa Pésense.Imagen 22: Pestaña para crear usuarios. Debemos activar el servicio de DHCP. como se muestra en la figura 24. Como esto ya activamos la herramienta del portal cautivo. Imagen 24: Elegir DHCP Server desde la pestaña Service. si no es establecida. como se ve en la imagen 23. se puede establecer el tiempo de la duración por defecto de la IP. Creamos un nuevo usuario. aunque estas configuraciones no se tocan. para que los usuarios de la LAN obtengan IP. como muestra la imagen 25. en USERS. los DNS y la IP del Gateway. En este sitio podremos establecer el rango de direcciones ip a utilizar por los clientes.

24 - . ejecutando en una ventana de DOS. . el comando ipconfig /all. VII. Imagen 25: Configuración del DHCP Server. si no se escribe nada la duración para este programa la deja en 86400 segundos.VI. como muestra la imagen 26. que el servidor DHCP esta funcionando y que nos ha dado una ip para trabajar en la red.II Configuración en el equipo XP Cliente. podremos notar.tiempo máximo de duración de la IP. En la máquina que hemos establecido como cliente.

25 - . Si es positivo.Imagen 26: Comprobación del servicio de DHCP ofrecido por Pésense. se desplegará una ventana para el cierre de sesión y nos redirigirá hacia la página establecida en el servidor.inacap. abrimos Internet Explorer y tipiamos cualquier dirección. Comprobado que ya tenemos direccionamiento IP.cl. la cual es www.google. para el ejemplo se eligió la dirección www. Imagen 27: Proceso de autenticación. Una vez hecho esto se nos desplegara la página del portal cautivo. las imágenes 28 y 29 nos indica .com. como se indica en la imagen 27.

. Imagen 28: Correcto funcionamiento del portal cautivo. La topología del ejemplo empleada en este trabajo fue completamente exitosa. Imagen 29: Éxito en el uso del portal cautivo.26 - .el correcto funcionamiento de lo establecido en nuestro servidor.

Para que esto ocurra. uno para la LAN y otro para la interfaz WAN. por lo que la nueva topología será la que señala la imagen 31 a continuación.III Ampliando la topología. En un ambiente de producción. puesto que es él quien decide quien sale de la RED. Lo nuevo y lo que no se ha expuesto en nuestro trabajo. requiere de dos interfaces de red. la topología empleada se asemeja a la imagen 30 Imagen 30: Ejemplo de una topología de ambiente de producción. es agregar un AP a la red para brindar servicios inalámbricos a los clientes.VII. Como se aprecia en la imagen anterior. se realizará una pequeña modificación a la topología. y al igual que en nuestro ejemplo. .VI. el dispositivo con pfsense que hace de servidor.27 - .

4 GHZ.168. Tabla 1: Direccionamiento empleado en el AP. Para que el AP se incorpore a nuestra red (192.1. además debemos asignarle la ip de Gateway por defecto Los datos a completar deben seguir la información expuesta en la tabla 1 que a continuación es indicada. es necesario asignarle una ip fija. nos brinda la posibilidad de ampliarla aun más a clientes con dispositivo de red inalámbrico. . IP Asignada 192.11b. deshabilitar el servicio de DHCP que trae incorporado.1. se establece el nombre “pfsensetest”.168. compatible con el estándar 802. a la eth0 de nuestra red.0 Campos completar AP (dirección fija Gateway Máscara de red El AP que se empleó para la elaboración de este informe es el AP CISCO Aironet 1240 Nota: También se debe cambiar el SSID del AP.28 - .1 255.255.0 /24).255. puesto que quien da las direcciones ip es nuestro servidor con pfsense. la cual es utilizada para la banda de 2. con la incorporación de un AP.5 192.. como ejemplo. Imagen 31: Cambio a la topología inicial Como notaran.168. su autenticación será abierta y utilizará la radio0.1.

255. debemos situarnos en la pestaña “Express Setup”.5. máscara y Gateway del AP.0.1 Con esto nos aseguramos de poder ingresar vía web al AP.0 /24. debería abrirnos la página de configuración web de CISCO Aironet 1240. perteneciente a la red antes mencionada.1.0.29 - .2 Máscara 255. puesto que ahora el AP estaría en la red 192. Campos completar IP Asignada Dirección sobre la máquina 10.I Configurando el AP.VI.1. y se ingresa la ip 10.255.1. anteriormente mencionado.0.0. es necesario configurar nuestro equipo con los datos especificados en la tabla 2: Tabla 2: Cambio de ip en el equipo anfitrión para configurar el AP. Ejecutamos el explorador WEB.0. la página al recargar nos botará.0.0. la cual por defecto es: User: Cisco Password: Cisco.1. Si es aplicada la configuración en este momento. . la imagen 32 aclara de mejor manera este proceso.168.VII.0 Gateway 10. Para modificar la dirección ip del AP. Dentro de ese lugar se cambian los parámetros mencionados en la tabla 1. Para configurar la nueva dirección ip en el AP. puesto que su dirección es 10.0. Debemos asignarle a nuestro equipo administrador la ip que tenia anteriormente. Imagen 32: Modificación de la IP.III.168. de esa forma si ingresamos al navegador y escribimos 192. Nos solicitará un usuario y una contraseña.

Hecho esto se va al final de la pagina y se hace efectúan los cambios que se indican en la imagen 33 a continuación.Al ingresar ir a la pestaña “Security”  “SSID MANAGER”. debería recibir dirección ip del servidor DHCP configurado en pfsense. . nuestro AP esta en condiciones de operar con normalidad.6 u 11. llendo a la pestañas “ASOCIATIONS”. Se puede comprobar la asociación y los clientes agregados al AP. Acto seguido. Elegir el canal a utilizar. de preferencia se puede adoptar cualquiera de los siguientes canales: 1. tenemos que crear un nombre “pfsensetest” y asignarlo a una radio. Imagen 33: Configuración del SSID. correspondiente al 802.11G”. en este caso la radio0. con el máximo de ganancia: 128. por lo que debemos ir a la pestaña “Settings” y seguir los siguientes pasos: Habilitar la interfaz. Podremos notar que la interfaz esta en estado “Down”. Luego se da a aplicar los cambios y al recargar debería estar todo funcionando.   Con las configuraciones anteriores. se va a la pestaña “Network Interfaces””Radio0 802. En este lugar vamos a crear nuestro SSID el cual será visto por los clientes.11g. para ello.  Activar la configuración de la antena externa. como se indica en la imagen 34. Cuando un cliente se asocia a nuestro AP.30 - .

pfsense en ningún momento ha dejado de operar y la red se mantiene constante. . De esta forma se da por finalizada la explicación del proceso de instalación y configuración del portal cautivo.31 - .Imagen 34: Identificando a los clientes. Con esto se ha logrado extender la LAN virtual de la topología señalada en un inicio a una LAN virtual más una extensión inalámbrica real.

. PPPoE. Conclusión. como son: DHCP Server. En un HotSpot. faqs. Posee una gran variedad de servicios. Su uso no se restringe a una red abierta como son los HotSpot. un portal cautivo no es lo único que traen los proyectos que hemos mencionado en el trabajo. de libre distribución basada en FreeBSD. Hemos despejado las dudas sobre lo que es un portal cautivo. el respaldo de una gran comunidad que brinda soporte por medio de sus foros. puesto que es un plus a la red. Generalmente.VIII. Su versatilidad de emplearlo vía live CD lo hace una herramienta portable y bastante útil. firewall. wikis y HOWto´s. como hemos visto. balanceo de carga. proteger y distribuir la información. la distribución seleccionada por nosotros para presentar en este informe.32 - . no solo es aplicable a una red corporativa o similar. entre otros. ofrece una potente herramienta para la administración de una red. sino que también puede ser implementado en una red casera que busca seguridad y pfsense es lo bastante versátil como para separar. Como se menciono antes. Su configuración vía web facilita en gran medida el trabajo de un administrador de red y por sobre todo. por el cual. Y fácil de implementar en cualquier red. sabemos que es una herramienta bastante potente. el dueño de la red inalámbrica mantiene el control y el acceso a ella. proyecto Pfsense. tecnología VPN. Pfsense una distribución OpenSource. el portal cautivo es solo un medio.

3.wikipedia. http://www. [consultada: 07 de Julio de 2010] 4. [consultada: 08 de Julio de 2010].es/soporte/docs/wifi/m0n0wall. Instalación Zeroshell.IX Bibliografía. http://es.org.google.pdf. Mon0wall PDF. 6. Tutorial de instalación pfSense. [consultada: 07 de Julio de 2010]. Enciclopedia Libre WIKIPEDIA.youtube.cl.com/. www.html. http://www. Proyecto pfSense.vivalinux. .com/watch?v=V3Dw2QK2VMg. 5.33 - . 2.. [consultada: 08 de Julio de 2010] . http://www.pfsense. .com. http://www. 1. [consultada: 08 de Julio de 2010] . [consultada: 07 de Julio de 2010].ar/distros/7698. Buscador Google.ansat.