-
INSTITUTO TECNOLGICO DE TAPACHULA
ADMINISTRACIN DE REDES
ING. MILTON JOSE MARTIL CRUZ
OCTAVO SEMESTRE
FREERADIUS INTEGRADO CON CHILLISPOT EN
DEBIAN 6
Tapachula, Chiapas; a 16 de Febrero del 2015.
INTEGRANTES:
DE LEN GONZALEZ CRISTAL IDTZAYANY
ESCOBAR CASTILLO DIANA CARMINA
GARCA GUZMAN SURIEL TONATIUH
-
Tabla de contenido
INTRODUCCIN
....................................................................................................................................................
4
1. DISEO DE LA
RED.........................................................................................................................................
7
2. CONFIGURACIN DEL ARCHIVO INTERFACES
..........................................................................................
8
3. INSTALACIN DE FREERADIUS
....................................................................................................................
10
4. CONFIGURACION DE FREERADIUS
............................................................................................................
12
4.1 Configuracin Fichero
eap.conf.......................................................................................................
12
4.2 Configuracin Fichero
Users...............................................................................................................
14
4.3 Configuracin Fichero
mschap.........................................................................................................
15
4.4 Prueba de Funcionamiento
...............................................................................................................
17
4.5 Configuracin del cliente en nuestro servidor FreeRadius.
........................................................... 18
5.
CHILLISPOT....................................................................................................................................................
20
5.1 INSTALACIN Y CONFIGURACIN DE APACHE 2 +
SSL..................................................................
21
5.1.1 CERTIFICADO SSL
..............................................................................................................................
21
5.2 SOPORTE TUN/TAP
................................................................................................................................
24
5.3 FORWARDING DE DIRECCIONES
IP....................................................................................................
27
6. INSTALACIN DE
CHILLISPOT..................................................................................................................
28
6.1 EDICIN DE ARCHIVOS DE
CONFIGURACIN.................................................................................
28
6.1.1 MODIFICACIN DE CHILLI.CONF
...................................................................................................
29
6.1.2 MODIFICACIN DE
HOTSPOTLOGIN.CGI......................................................................................
33
6.1.3 CONFIGURACIN DE
CHILLISPOT.IPTABLES...................................................................................
34
7. CREACIN DE SITIO CORPORATIVO DE RECEPCIN DE PETICIONES DE
CONEXIN .................... 36
-
8. INICIANDO NUESTRO SERVIDOR CHILLISPOT
........................................................................................
37
Funcionamiento Modelo OSI
............................................................................................................................
38
Conclusin...........................................................................................................................................................
40
-
INTRODUCCIN
En la actualidad, debido al alto crecimiento y evolucin que se
ha dado en la tecnologa
inalmbrica, tanto en dispositivos mviles como en dispositivos de
red, el uso de Portales
Cautivos es ms frecuente, permitiendo a un usuario de una red
pblica o privada interactuar
primero con una pgina web antes de garantizar su acceso a las
funciones normales de la
red.
Estos Portales Cautivos son utilizados principalmente por centro
de negocio, aeropuertos,
hoteles, cafeteras y otros proveedores que ofrecen HotSpots de
Wi-Fi para usuarios de
Internet.
Los principales requisitos para que funcione un HotSpot son los
siguientes:
Conexin a Internet.
Access Point.
Software ChilliSpot.
Servidor Radius.
Servidor Web.
Portal Cautivo
Un portal cautivo (o captivo) es un programa o mquina de una red
pblica o privada que
vigila el trafico HTTP y obliga a los usuarios a pasar por una
pgina Web especial, en la cual
deben ingresar un nombre de usuario y una contrasea asignadas,
para as poder navegar
por Internet de forma normal.
-
ChilliSpot
ChilliSpot es un portal cautivo de cdigo abierto para una red
inalmbrica o LAN. Es usado
para autenticar a los usuarios de una red inalmbrica. Soporta un
ingreso basado en Web.
Authentication, Authorization y Accounting (AAA). Trabajo en
diferentes distribuciones Linux:
Redhat, Fedora, Debian, etc.
Radius
RADIUS (Remote Authentication Dial-In User Service) es un
protocolo de autenticacin,
autorizacin y manejo de cuentas de usuario. Es utilizado para
administrar el acceso remoto
y la movilidad IP, como ocurre en servicios de acceso por modem,
DSL, servicios inalmbricos
802.11 o servicios de VoIP (Voice over IP o Voz sobre IP). Este
protocolo trabaja a travs del
puerto 1812 por UDP.
La autenticacin gestionada por este protocolo se realiza a travs
del ingreso de un nombre
de usuario y una clave de acceso. Esta informacin es procesada
por un dispositivo NAS
(Network Access Server) a travs de PPP (Point-to-Point Protocol
o Protocolo Punto-a-Punto)
siendo posteriormente validada por un servidor RADIUS a travs
del protocolo
correspondiente valindose de diversos esquemas de autenticacin,
como PAP (Password
Authentication Protocol o Protocolo de Autenticacin de Clave de
acceso), CHAP
(Challenge-Handshake Authentication Protocol) o EAP (Extensible
Authentication Protocol) y
permitiendo el acceso al sistema.
-
FreeRadius
Es una alternativa libre hacia otros servidores RADIUS, siendo
uno de los ms completos y
verstiles gracias a la variedad de mdulos que le componen. Puede
operar tanto en
sistemas con recursos limitados as como sistemas atendiendo
millones de usuarios.
FreeRadius inici como un proyecto de servidor RADIUS que
permitiera una mayor
colaboracin de la comunidad y que pudiera cubrir las necesidades
que otros servidores
RADIUS no podan. Actualmente incluye soporte para LDAP, SQL y
otras bases de datos, as
como EAP, EAP-TTLS y PEAP. Actualmente incluye soporte para
todos los protocolos comunes
de autenticacin y bases de datos.
-
1. DISEO DE LA RED
Para la implementacin del servidor FreeRadius con Chillispot es
necesario contar con
dos tarjetas de red, que nos permitan conectarnos a dos redes
WAN y LAN, en este
caso utilizaremos la tarjeta inalmbrica de una laptop para
comunicarnos con la red
WAN y as proveer el servicio de internet, por otro lado
utilizaremos el puerto Ethernet
para la conexin de rea local, que permitir a los usuarios
conectarse al servidor, en
la misma red utilizaremos un router como punto de acceso el cual
har visible la red
que proveer el servicio de internet. Como se muestra en la
figura 1.
Fig. 1 Diseo de la red.
El funcionamiento trata de lo siguiente, los usuarios se
conectaran a la red por medio
del router (quien hace visible la red), este har la peticin al
servidor quien le solicitara
un usuario y una contrasea por medio de Chillispot, si existen
en el servidor FreeRadius,
Chillispot proveer de internet al usuario de lo contrario no
podr accesar. Chillispot
-
permite integrar una pgina web donde se pueda colocar
publicidad, o informacin
necesaria para obtener el servicio, segn sea el caso de
aplicacin.
2. CONFIGURACIN DEL ARCHIVO INTERFACES
Para que el servidor funcione correctamente, procedemos
configurar el archivo
interfaces para las dos tarjetas de red, para ello accedemos a
la terminal e ingresamos
siguiente comando:
root@Madito04: su
Contrasea: *****
root@Madito04:/home/madito04# nano /etc/network/interfaces
En este fichero colocaremos las configuraciones para cada
tarjeta de red como se
muestra en la figura 2.
Fig.2 Fichero para la configuracin de interfaces wlan0 y
eth0.
-
WLAN0
Para la configuracin de la wlan0 tomamos en cuenta, que el modem
nos proporciona
una IP, por medio de DHCP, podemos colocar una IP esttica que
pertenezca al rango
DHCP y que no est en uso. O colocarla dinmica. En este caso
usamos esttica
porque haba un conflicto entre las dos tarjetas de red.
Address: Direccin IP de la tarjeta de red inalmbrica.
Netmask: Mascara de red, predeterminada de la clase C.
Network: Direccin IP sobre la que se trabaja (Red de
trabajo).
Broadcast: ultima Direccin IP.
Gateway: Puerta de enlace predeterminada, en este caso la del
modem es
192.168.1.254.
ETH0
Address: Direccin IP de la tarjeta de red de rea local (En este
caso sera la IP
del servidor).
Netmask: Mascara de red, predeterminada de la clase C.
Network: Direccin IP sobre la que se trabaja (Red de
trabajo).
Broadcast: ultima Direccin IP.
Gateway: Puerta de enlace predeterminada, en este caso la del
modem es
192.168.1.254.
Ambas tarjetas trabajan sobre diferentes segmentos de red, la
WLAN0 192.168.1.0 y la
ETH0 192.168.0.0.
-
3. INSTALACIN DE FREERADIUS
Para poder llevar a cabo la instalacin de FreeRadius, abrimos la
terminal y nos
autentificamos como sper usuarios.
root@Madito04: su
Contrasea: *****
root@Madito04:/home/madito04#
Luego ingresamos a un explorador, y accedemos a la pagina
oficial de freeradius
http://freeradius.org/download.html como vemos tenemos dos
versiones en este caso
descargamos la versin estable 2.2.5 y procedemos a la descarga
dando clic en el
enlace tar.gz de la versin como se muestra en la figura 3.
Fig. 3 Pagina de FreeRadius para descargar los paquetes de
fuentes.
-
Una vez descargado nos posicionamos en la terminal e instalamos
las siguientes librerias
que nos permitiran la instalacin del paquete:
root@Madito04:/home/madito04# apt-get install libssl-dev
root@Madito04:/home/madito04# apt-get install
build-essential
Posteriormente nos ubicamos en el directorio donde se encuentra
el paquete
descargado y lo copiamos a nuestra carpeta de trabajo:
Fig. 4. Copiamos el paquete descargado al rea de trabajo.
Con el siguiente comando procedemos a descomprimir el paquete y
copiamos la raz
(/).
root@Madito04:/home/madito04# tar xzvf
freeradius-server-2.2.5.tar.gz /
root@Madito04:/home/madito04# cp r
freeradius-server-2.2.5.tar.gz
root@Madito04:/home/madito04# cd r
freeradius-server-2.2.5.tar.gz
Una vez copiado accedemos a la carpeta raz, el siguiente paso es
la configuracin e
instalacin.
root@Madito04:/home/madito04# ./configure --without-rlm_smb
--without-rlm_perl --
without-rlm_ldap --withoutrlm_krb5
root@Madito04:/home/madito04# make
root@Madito04:/home/madito04# make install
Ahora ya tenemos instalado el servidor FreeRadius. Procedemos a
la configuracin
del este servidor.
-
4. CONFIGURACION DE FREERADIUS
Una vez instalado nuestro servidor FreeRadius, procedemos a
configurar y modificar
algunos parmetros de sus ficheros que se encuentran en la
siguiente ruta:
/usr/local/etc/raddb/.
Fig. 5 Ruta Para Ingresar El Fichero Raddb.
Los ficheros de configuracin son:
eap.conf
users
mschap
clients.conf
4.1 Configuracin Fichero eap.conf.
Para la configuracin de este fichero ingresamos a raddb con el
siguiente comando:
root@Madito04:/home/madito04# cd /usr/local/etc/raddb/
root@Madito04: /usr/local/etc/raddb/# nano eap.conf
-
Fig. 6 comando para acceder y editar el fichero eap.conf.
Editamos el fichero cambiando el valor por defecto md5 por peap,
como se muestra
en la figura 7.
Fig. 7 Edicin del fichero eap.conf.
-
4.2 Configuracin Fichero Users
En este fichero daremos de alta los nombres de usuario y
contrasea que podrn ser
usados para autenticarse frente al servidor RADIUS. Se edita el
fichero users con un
editor de texto.
Fig. 8 Comando para la edicin del fichero users.
Editamos el Fichero agregando los usuarios de la siguiente
manera al final del fichero
guardamos y cerramos.
usuario Cleartext-Password:=password
Fig.9 fichero users.
-
4.3 Configuracin Fichero mschap
Ingresamos el siguiente comando en la terminal para poder editar
el fichero como se
muestra en la figura.
Fig. 10 comando para editar el fichero mschap.
Y realizar los cambios adecuados para que las distintas
variables que a continuacin
se muestran, para que tengan los respectivos valores:
Use_mppe = yes
Require_encryption = yes
Require_strong = yes
With_ntdopmain_hack = yes
En la siguiente figura se muestra la forma que debe tener el
fichero mschap.
-
Fig. 11 Fichero mschap editado.
-
Para que los cambios realizados en la configuracin sean cargados
en RADIUS, se debe
ejecutar el siguiente comando:
ldconfig
En este momento ya est instalado y configurado el servidor
RADIUS. A continuacin se
realizara una prueba, y solo quedara configurar el cliente en el
servidor RADIUS, y el
punto de acceso para que pida autentificacin de usuarios al
servidor que se
configuro.
Fig. 12 comando para cargar las configuraciones.
4.4 Prueba de Funcionamiento
Para realizar la prueba ejecutamos el siguiente comando.
/usr/local/sbin/radiusd f X
Con lo que se lanza el demonio de FreeRadius. El aspecto de la
pantalla, de FreeRadius,
a la espera que algn cliente se intente conectar a nuestra red
WiFi.
-
Fig. 13 Prueba de funcionamiento de FreeRadius.
4.5 Configuracin del cliente en nuestro servidor FreeRadius.
En nuestro caso el servidor RADIUS es remoto, deberamos agregar
la direccin IP a
travs de la cual es visible para RADIUS el host con Chillispot
la IP de nuestro Router.
Fig. 14 comando para acceder y editar el fichero
clients.conf.
-
Editamos el fichero agregando nuestros clientes siguiendo el
formato que se muestra
en la figura.
Fig. 15 Fichero clients.conf editado.
-
5. CHILLISPOT
Empezaremos con la descarga de ChilliSpot, para esto abrimos
algn navegador (Ice
Weasel, Mozilla Firefox, Chromium, etc.) y tecleamos la pgina
oficial de ChilliSpot
http://www.chillispot.org/.
Nos dirigimos a la seccin de descargas, ah aparecen los enlaces
a los archivos fuente,
descargamos la versin 1.0 con la extensin .deb por la
compatibilidad del Sistema
Operativo Debian.
Fig. 16 Descarga del paquete fuente de ChilliSpot.
Finalizando la descarga podremos encontrar el archivo en la
carpeta Descargas
(/home/madito04).
-
5.1 INSTALACIN Y CONFIGURACIN DE APACHE 2 + SSL
Para que funcione el Portal Cautivo ChilliSpot necesita un
servidor web con soporte SSL,
el cual redireccionar a los usuarios de la red inalmbrica cuando
intenten navegar.
Para la instalacin de Apache tecleamos en la Terminal el
siguiente comando:
root@Madito04:/usr/local/etc/radd# apt-get install apache2
apache2.2-common
apache2-mpm-worker apache2-utils
5.1.1 CERTIFICADO SSL
Pasamos ahora a generar el certificado SSL con el que trabajar
Apache, ya que la
pgina de autentificacin, ser bajo el protocolo SSL+HTTP, es
decir, HTTPS.
Desde la terminal, creamos la carpeta ssl, en la ruta
/etc/apache2, aqu alojaremos el
certificado una vez creado.
root@Madito04:/home/madito04# mkdir /etc/apache2/ssl
Pasamos a generar el certificado SSL con el que trabajara
Apache, con el comando:
root@Madito04:/home/madito04# make-ssl-cert /usr/share/ssl
cert/ssleay.cnf
/etc/apache2/ssl/apache.pem
Llenamos los datos pida segn nuestro caso y luego habilitamos el
mdulo con el
comando:
root@Madito04:/etc/apache2/ssl# a2enmod ssl
Debemos verificar que Apache este configurado para escuchar por
el puerto 443
cuando trabaje con el mdulo SSL.
Editamos el archivo ports.conf
root@Madito04:/etc/apache2/ssl# nano /etc/apache2/ports.conf
Abierto el archivo, debe quedar configurado de la siguiente
manera:
-
Fig. 17 Edicin del archivo ports.conf.
Ahora creamos el sitio SSL. Por defecto, apache trae el fichero
default ubicado en la
carpeta /etc/apache2/sites-available/. Copiamos este archivo
para luego poder
modificarlo:
root@Madito04:/etc/apache2/ssl# cp
/etc/apache2/sites-available/default
/etc/apache/sites-available/ssl
Una vez creado el certificado, modificamos segn la figura:
root@Madito04:/etc/apache2/ssl# nano
/etc/apache2/sites-available/ssl
-
Fig. 18 Estructura del certificado ssl.
-
Para finalizar la configuracin de Apache, habilitamos el nuevo
sitio
root@Madito04:/etc/apache2/ssl# a2ensite ssl
Una vez habilitado el sitio SSL, reiniciamos el servicio
Apache:
root@Madito04:/etc/apache2/ssl# /etc/init.d/apache2 restart
Hecho todo esto ya podremos acceder a nuestro sitio, tanto de
forma normal, como
por acceso segur SSL.
Fig. 19 Pgina de nuestro sitio con http.
5.2 SOPORTE TUN/TAP
Nuestro sistema debe tener habilitado el soporte TUN/TAP para
interfaces virtuales.
Desde la terminal ejecutamos los siguientes comandos:
root@Madito04:/home/madito04# apt-get install modconf
Ahora pasamos a la configuracin de TUN:
root@Madito04:/home/madito04# modconf
Aparecer una ventana que muestra las categoras de los mdulos
soportados por el
sistema. En nuestro caso, buscamos seccin kernel/drives/net.
-
Fig. 20 Mdulos soportados por el sistema.
Haciendo uso de la tecla Tab, seleccionamos Aceptar y aparecer
una nueva
ventana, buscamos tun. Si posee soporte debe aparecer con un
signo +.
Fig. 21 Localizacin de tun.
-
De lo contrario instalarlo dando Enter sobre el modulo tun y
aparecer el siguiente
mensaje, dando clic en SI.
Fig. 22 Instalando el modulo tun.
Si tenemos soporte TUN/TAP nuestro sistema posee soporte para un
mdulo
indispensable para ChilliSpot, sin embargo, an debemos agregarlo
al inicio del
sistema. Desde el terminal ejecutamos el siguiente comando:
root@Madito04:/home/madito04# modprobe tun
Editaremos el fichero /etc/modules, y en la ltima lnea deber
aparecer tun. Si no fuera
as, aadirlo.
root@Madito04:/home/Madito04# nano /etc/modules
Fig. 23 Configuracin del archivo modules.
-
5.3 FORWARDING DE DIRECCIONES IP
El equipo con ChilliSpot estar trabajando como un firewall, de
hecho, sin las reglas de
firewall no sera posible que ChilliSpot funcionara.
Al funcionar como firewall debe tener la capacidad de hacer NAT
(Network Address
Translation) para lo que ejecutamos el siguiente comando:
root@Madito04:/home/madito04# echo 1|tee
/proc/sys/net/ipv4/ip_forward
Ahora editamos el archivo sysctl.conf
root@Madito04:/home/madito04# nano /etc/sysctl.conf
Nos aseguramos que tenga la siguiente lnea, si no es as, la
agregamos y si se
encuentra comentada con # al principio, borramos el smbolo.
net.ipv4.ip_forward=1
Fig. 24 Edicin del archivo sysctl.
-
Ya tenemos configurado el firewall para que sea capaz del
redireccionar entre las
interfaces interna y externa.
6. INSTALACIN DE CHILLISPOT
Para la instalacin de ChilliSpot, accedemos a la carpeta
Descargas, donde alojamos
el paquete *.deb de ChilliSpot.
Ya ubicados ejecutaremos el siguiente comando:
root@Madito04:/home/madito04# dpkg i chillispot_1.0_i386.deb
Con esto ya instalamos ChilliSpot que ya cuenta con una
configuracin
predeterminada, posteriormente podemos hacer modificaciones y
definir nuevos
parmetros a esta configuracin en /etc/chilli.conf.
Dentro de la documentacin de ChilliSpot encontramos el archivo
hotspotlogin.cgi
(generalmente esta comprimido como hotspotlogin.cgi.gz).
Descomprimir el archivo y copiar en la carpeta
/usr/lib/cgi-bin.
root@Madito04:/home/madito04# gunzip
/usr/share/doc/chillispot/hotspotlogin.cgi.gz
root@Madito04:/home/madito04# cp
/usr/share/doc/chillispot/hotspotlogin.cgi
/usr/lib/cgi-bin/
Con esto ya tenemos el servidor de autenticacin, solo falta
hacer algunas
configuraciones.
6.1 EDICIN DE ARCHIVOS DE CONFIGURACIN
Los archivos de configuracin a modificar son cuatro:
/etc/chilli.conf
/usr/local/etc/raddb/clients.conf
/usr/lib/cgi-bin/hotspotlogin.cgi
/etc/init.d/chillispot.iptables
-
6.1.1 MODIFICACIN DE CHILLI.CONF
Aqu es donde definimos los parmetros propios de Chillispot, los
cuales explicamos a
continuacin.
net:
Es la red sobre la cual estar trabajando Chillispot, es decir la
Wireless LAN.
Se debe poner con el formato /.
radiusserver:
La direccin IP de los servidores RADIUS. Es necesario indicar
dos servidores,
aunque en nuestro caso solamente contamos con uno. Debido a que
el servicio
de RADIUS se encuentra corriendo en el mismo equipo, utilizamos
la direccin
de loopback.
radiussecret:
Cadena de caracteres que indica el secreto compartido entre
Chillispot y el
servidor RADIUS.
dns:
Direccin IP del servidor DNS.
dhcpif:
Interfaz conectada al punto de acceso y por la que se proveer
DHCP. Dicho
sea de paso que en la red sobre la que est trabajando Chillispot
no debe haber
ningn servidor DHCP activado, dado que este servicio lo
proporciona Chillispot
mismo.
uamallowed:
Aqu podemos especificar direcciones IP o nombres de dominio a
los que se
permitir el acceso sin autenticacin. Como mnimo debemos poner la
direccin
-
IP del servidor web al que sern redireccionados los usuarios no
registrados y la
direccin IP del Servidor de Nombres de Dominio (DNS).
'uamserver':
URL del servidor de autenticacin.
'uamsecret':
Secreto compartido entre Chillispot y el servidor de
autenticacin.
Abrimos el archivo para editarlo:
root@Madito04:/home/madito04# nano /etc/chilli.conf
-
Fig. 26 Estructura del archivo chilli.conf.
Finalizada esta configuracin procedemos a modificar los dems
archivos.
6.1.2 MODIFICACIN DE HOTSPOTLOGIN.CGI
Abrimos el fichero con el siguiente comando:
root@Madito04:/home/madito04# nano
/usr/lib/cgi-bin/hotspotlogin.cgi
Verificar que no se encuentre comentada la lnea $uamsecret =
secretouam; Donde
secretouam es el secreto compartido entre Chillispot y el
servidor de autenticacin.
Adems, descomentamos la lnea $userpassword=1.
-
Fig. 27 Descomentar lneas: $uamsecret=secretouam; y
$userpassword=1;.
Ahora, conceder permisos a los ficheros
root@Madito04:/home/madito04# chmod 755
/usr/lib/cgi-bin/hotspotlogin.cgi
root@Madito04:/home/madito04# chmod 755 /usr/lib/cgi-bin
6.1.3 CONFIGURACIN DE CHILLISPOT.IPTABLES
ChilliSpot incluye una configuracin de iptables sugerida. La
podemos encontrar
dentro de su documentacin con el nombre firewall.iptables, para
hacer uso de ella
tenemos que copiarla al directorio /etc/init.d/ para que se
ejecute al iniciar el sistema,
al copiar el archivo podemos cambiarle nombre si as lo deseamos,
lo ltimo que se
har es cambiar los permisos.
root@Madito04:/home/madito04# cp
/usr/share/doc/chillispot/firewall.iptables
/etc/init.d/chillispot.iptables
-
root@Madito04:/home/madito04# chmod 755
/etc/init.d/chillispot.iptables
Ahora abrimos el archivo
root@Madito04:/home/madito04# nano
/etc/init.d/chillispot.iptables
Verificamos que los parmetros INTIF y EXTIF contengan las
interfaces interna (la que va
a la red inalmbrica) y externa (la que conecta a la WAN),
respectivamente.
En nuestro caso queda de la siguiente manera:
Fig. 28 Edicin del archivo chillispot.iptables.
Por ltimo agregamos las reglas al inicio del sistema.
root@Madito04:/home/madito04# ln -s
/etc/init.d/chillispot.iptables
/etc/rcS.d/S40chillispot.iptables
-
7. CREACIN DE SITIO CORPORATIVO DE RECEPCIN DE PETICIONES DE
CONEXIN
Para la creacin del sitio corporativo accedemos a la carpeta
/var/www, y creamos
un directorio donde depositaremos la pgina que los usuarios vern
cuando se quieran
conectar por primera vez. En este ejemplo, este directorio, se
llamara, spot.
En su interior, con un editor, como por ejemplo nano o gedit,
creamos un archivo
index.html, el cual debe tener el siguiente cdigo que har el
redireccionamiento al
portal.
Fig. 29 Cdigo principal para el redireccionamiento al
portal.
-
8. INICIANDO NUESTRO SERVIDOR CHILLISPOT
Ahora nuestro Servicio de portal cautivo est listo para
iniciarse. Basta con ejecutar los
siguientes comandos para iniciar ChilliSpot y los servicios
relacionados:
root@Madito04:/home/madito04# /etc/init.d/apache2 restart
root@Madito04:/home/madito04# /etc/init.d/chilli restart
root@Madito04:/home/madito04# /etc/init.d/chillispot.iptables
restart
root@Madito04:/home/madito04# /etc/init.d/freeradius restart
A la hora de inicializar FreeRadius, tenemos la opcin de
lanzarlo en un terminal
independiente, y que las peticiones que reciba sean visibles, el
comando seria:
root@Madito04:/home/madito04# radiusd -f X
Al abrir un navegador e introducir la IP del servidor RADIUS ms
la direccin del sitio que
se cre nos debe mostrar nuestro sitio.
-
Funcionamiento Modelo OSI
-
Conclusin
Los Hotspots son utilizados principalmente por centros de
negocios, aeropuertos, hoteles, cafeteras y
otros proveedores que ofrecen HotSpots de Wi-Fi para usuarios de
Internet, para ofrecerles un mejor
servicio e impedir que personas con malas intenciones tengan
acceso a la red, para ello se utiliza
portal cautivo y un servidor radius que en conjunto trabajan
para la seguridad y autentificacin de
cada uno de los usuarios que accedan a internet, adems de la
seguridad se ofrece tambin un
servicio publicitario para la empresa y as antes de conectarse
este servicio de internet su publicidad
sea vista por los usuarios.