40
INSTITUTO TECNOLÓGICO DE TAPACHULA ADMINISTRACIÓN DE REDES ING. MILTON JOSE MARTIL CRUZ OCTAVO SEMESTRE FREERADIUS INTEGRADO CON CHILLISPOT EN Tapachula, Chiapas; a 16 de Febrero del 2015. INTEGRANTES: DE LEÓN GONZALEZ CRISTAL IDTZAYANY ESCOBAR CASTILLO DIANA CARMINA GARCÍA GUZMAN SURIEL TONATIUH

Reporte FreeRadius Con Chillispot

Embed Size (px)

DESCRIPTION

completo.

Citation preview

  • INSTITUTO TECNOLGICO DE TAPACHULA

    ADMINISTRACIN DE REDES

    ING. MILTON JOSE MARTIL CRUZ

    OCTAVO SEMESTRE

    FREERADIUS INTEGRADO CON CHILLISPOT EN

    DEBIAN 6

    Tapachula, Chiapas; a 16 de Febrero del 2015.

    INTEGRANTES:

    DE LEN GONZALEZ CRISTAL IDTZAYANY

    ESCOBAR CASTILLO DIANA CARMINA

    GARCA GUZMAN SURIEL TONATIUH

  • Tabla de contenido

    INTRODUCCIN .................................................................................................................................................... 4

    1. DISEO DE LA RED......................................................................................................................................... 7

    2. CONFIGURACIN DEL ARCHIVO INTERFACES .......................................................................................... 8

    3. INSTALACIN DE FREERADIUS .................................................................................................................... 10

    4. CONFIGURACION DE FREERADIUS ............................................................................................................ 12

    4.1 Configuracin Fichero eap.conf....................................................................................................... 12

    4.2 Configuracin Fichero Users............................................................................................................... 14

    4.3 Configuracin Fichero mschap......................................................................................................... 15

    4.4 Prueba de Funcionamiento ............................................................................................................... 17

    4.5 Configuracin del cliente en nuestro servidor FreeRadius. ........................................................... 18

    5. CHILLISPOT.................................................................................................................................................... 20

    5.1 INSTALACIN Y CONFIGURACIN DE APACHE 2 + SSL.................................................................. 21

    5.1.1 CERTIFICADO SSL .............................................................................................................................. 21

    5.2 SOPORTE TUN/TAP ................................................................................................................................ 24

    5.3 FORWARDING DE DIRECCIONES IP.................................................................................................... 27

    6. INSTALACIN DE CHILLISPOT.................................................................................................................. 28

    6.1 EDICIN DE ARCHIVOS DE CONFIGURACIN................................................................................. 28

    6.1.1 MODIFICACIN DE CHILLI.CONF ................................................................................................... 29

    6.1.2 MODIFICACIN DE HOTSPOTLOGIN.CGI...................................................................................... 33

    6.1.3 CONFIGURACIN DE CHILLISPOT.IPTABLES................................................................................... 34

    7. CREACIN DE SITIO CORPORATIVO DE RECEPCIN DE PETICIONES DE CONEXIN .................... 36

  • 8. INICIANDO NUESTRO SERVIDOR CHILLISPOT ........................................................................................ 37

    Funcionamiento Modelo OSI ............................................................................................................................ 38

    Conclusin........................................................................................................................................................... 40

  • INTRODUCCIN

    En la actualidad, debido al alto crecimiento y evolucin que se ha dado en la tecnologa

    inalmbrica, tanto en dispositivos mviles como en dispositivos de red, el uso de Portales

    Cautivos es ms frecuente, permitiendo a un usuario de una red pblica o privada interactuar

    primero con una pgina web antes de garantizar su acceso a las funciones normales de la

    red.

    Estos Portales Cautivos son utilizados principalmente por centro de negocio, aeropuertos,

    hoteles, cafeteras y otros proveedores que ofrecen HotSpots de Wi-Fi para usuarios de

    Internet.

    Los principales requisitos para que funcione un HotSpot son los siguientes:

    Conexin a Internet.

    Access Point.

    Software ChilliSpot.

    Servidor Radius.

    Servidor Web.

    Portal Cautivo

    Un portal cautivo (o captivo) es un programa o mquina de una red pblica o privada que

    vigila el trafico HTTP y obliga a los usuarios a pasar por una pgina Web especial, en la cual

    deben ingresar un nombre de usuario y una contrasea asignadas, para as poder navegar

    por Internet de forma normal.

  • ChilliSpot

    ChilliSpot es un portal cautivo de cdigo abierto para una red inalmbrica o LAN. Es usado

    para autenticar a los usuarios de una red inalmbrica. Soporta un ingreso basado en Web.

    Authentication, Authorization y Accounting (AAA). Trabajo en diferentes distribuciones Linux:

    Redhat, Fedora, Debian, etc.

    Radius

    RADIUS (Remote Authentication Dial-In User Service) es un protocolo de autenticacin,

    autorizacin y manejo de cuentas de usuario. Es utilizado para administrar el acceso remoto

    y la movilidad IP, como ocurre en servicios de acceso por modem, DSL, servicios inalmbricos

    802.11 o servicios de VoIP (Voice over IP o Voz sobre IP). Este protocolo trabaja a travs del

    puerto 1812 por UDP.

    La autenticacin gestionada por este protocolo se realiza a travs del ingreso de un nombre

    de usuario y una clave de acceso. Esta informacin es procesada por un dispositivo NAS

    (Network Access Server) a travs de PPP (Point-to-Point Protocol o Protocolo Punto-a-Punto)

    siendo posteriormente validada por un servidor RADIUS a travs del protocolo

    correspondiente valindose de diversos esquemas de autenticacin, como PAP (Password

    Authentication Protocol o Protocolo de Autenticacin de Clave de acceso), CHAP

    (Challenge-Handshake Authentication Protocol) o EAP (Extensible Authentication Protocol) y

    permitiendo el acceso al sistema.

  • FreeRadius

    Es una alternativa libre hacia otros servidores RADIUS, siendo uno de los ms completos y

    verstiles gracias a la variedad de mdulos que le componen. Puede operar tanto en

    sistemas con recursos limitados as como sistemas atendiendo millones de usuarios.

    FreeRadius inici como un proyecto de servidor RADIUS que permitiera una mayor

    colaboracin de la comunidad y que pudiera cubrir las necesidades que otros servidores

    RADIUS no podan. Actualmente incluye soporte para LDAP, SQL y otras bases de datos, as

    como EAP, EAP-TTLS y PEAP. Actualmente incluye soporte para todos los protocolos comunes

    de autenticacin y bases de datos.

  • 1. DISEO DE LA RED

    Para la implementacin del servidor FreeRadius con Chillispot es necesario contar con

    dos tarjetas de red, que nos permitan conectarnos a dos redes WAN y LAN, en este

    caso utilizaremos la tarjeta inalmbrica de una laptop para comunicarnos con la red

    WAN y as proveer el servicio de internet, por otro lado utilizaremos el puerto Ethernet

    para la conexin de rea local, que permitir a los usuarios conectarse al servidor, en

    la misma red utilizaremos un router como punto de acceso el cual har visible la red

    que proveer el servicio de internet. Como se muestra en la figura 1.

    Fig. 1 Diseo de la red.

    El funcionamiento trata de lo siguiente, los usuarios se conectaran a la red por medio

    del router (quien hace visible la red), este har la peticin al servidor quien le solicitara

    un usuario y una contrasea por medio de Chillispot, si existen en el servidor FreeRadius,

    Chillispot proveer de internet al usuario de lo contrario no podr accesar. Chillispot

  • permite integrar una pgina web donde se pueda colocar publicidad, o informacin

    necesaria para obtener el servicio, segn sea el caso de aplicacin.

    2. CONFIGURACIN DEL ARCHIVO INTERFACES

    Para que el servidor funcione correctamente, procedemos configurar el archivo

    interfaces para las dos tarjetas de red, para ello accedemos a la terminal e ingresamos

    siguiente comando:

    root@Madito04: su

    Contrasea: *****

    root@Madito04:/home/madito04# nano /etc/network/interfaces

    En este fichero colocaremos las configuraciones para cada tarjeta de red como se

    muestra en la figura 2.

    Fig.2 Fichero para la configuracin de interfaces wlan0 y eth0.

  • WLAN0

    Para la configuracin de la wlan0 tomamos en cuenta, que el modem nos proporciona

    una IP, por medio de DHCP, podemos colocar una IP esttica que pertenezca al rango

    DHCP y que no est en uso. O colocarla dinmica. En este caso usamos esttica

    porque haba un conflicto entre las dos tarjetas de red.

    Address: Direccin IP de la tarjeta de red inalmbrica.

    Netmask: Mascara de red, predeterminada de la clase C.

    Network: Direccin IP sobre la que se trabaja (Red de trabajo).

    Broadcast: ultima Direccin IP.

    Gateway: Puerta de enlace predeterminada, en este caso la del modem es

    192.168.1.254.

    ETH0

    Address: Direccin IP de la tarjeta de red de rea local (En este caso sera la IP

    del servidor).

    Netmask: Mascara de red, predeterminada de la clase C.

    Network: Direccin IP sobre la que se trabaja (Red de trabajo).

    Broadcast: ultima Direccin IP.

    Gateway: Puerta de enlace predeterminada, en este caso la del modem es

    192.168.1.254.

    Ambas tarjetas trabajan sobre diferentes segmentos de red, la WLAN0 192.168.1.0 y la

    ETH0 192.168.0.0.

  • 3. INSTALACIN DE FREERADIUS

    Para poder llevar a cabo la instalacin de FreeRadius, abrimos la terminal y nos

    autentificamos como sper usuarios.

    root@Madito04: su

    Contrasea: *****

    root@Madito04:/home/madito04#

    Luego ingresamos a un explorador, y accedemos a la pagina oficial de freeradius

    http://freeradius.org/download.html como vemos tenemos dos versiones en este caso

    descargamos la versin estable 2.2.5 y procedemos a la descarga dando clic en el

    enlace tar.gz de la versin como se muestra en la figura 3.

    Fig. 3 Pagina de FreeRadius para descargar los paquetes de fuentes.

  • Una vez descargado nos posicionamos en la terminal e instalamos las siguientes librerias

    que nos permitiran la instalacin del paquete:

    root@Madito04:/home/madito04# apt-get install libssl-dev

    root@Madito04:/home/madito04# apt-get install build-essential

    Posteriormente nos ubicamos en el directorio donde se encuentra el paquete

    descargado y lo copiamos a nuestra carpeta de trabajo:

    Fig. 4. Copiamos el paquete descargado al rea de trabajo.

    Con el siguiente comando procedemos a descomprimir el paquete y copiamos la raz

    (/).

    root@Madito04:/home/madito04# tar xzvf freeradius-server-2.2.5.tar.gz /

    root@Madito04:/home/madito04# cp r freeradius-server-2.2.5.tar.gz

    root@Madito04:/home/madito04# cd r freeradius-server-2.2.5.tar.gz

    Una vez copiado accedemos a la carpeta raz, el siguiente paso es la configuracin e

    instalacin.

    root@Madito04:/home/madito04# ./configure --without-rlm_smb --without-rlm_perl --

    without-rlm_ldap --withoutrlm_krb5

    root@Madito04:/home/madito04# make

    root@Madito04:/home/madito04# make install

    Ahora ya tenemos instalado el servidor FreeRadius. Procedemos a la configuracin

    del este servidor.

  • 4. CONFIGURACION DE FREERADIUS

    Una vez instalado nuestro servidor FreeRadius, procedemos a configurar y modificar

    algunos parmetros de sus ficheros que se encuentran en la siguiente ruta:

    /usr/local/etc/raddb/.

    Fig. 5 Ruta Para Ingresar El Fichero Raddb.

    Los ficheros de configuracin son:

    eap.conf

    users

    mschap

    clients.conf

    4.1 Configuracin Fichero eap.conf.

    Para la configuracin de este fichero ingresamos a raddb con el siguiente comando:

    root@Madito04:/home/madito04# cd /usr/local/etc/raddb/

    root@Madito04: /usr/local/etc/raddb/# nano eap.conf

  • Fig. 6 comando para acceder y editar el fichero eap.conf.

    Editamos el fichero cambiando el valor por defecto md5 por peap, como se muestra

    en la figura 7.

    Fig. 7 Edicin del fichero eap.conf.

  • 4.2 Configuracin Fichero Users

    En este fichero daremos de alta los nombres de usuario y contrasea que podrn ser

    usados para autenticarse frente al servidor RADIUS. Se edita el fichero users con un

    editor de texto.

    Fig. 8 Comando para la edicin del fichero users.

    Editamos el Fichero agregando los usuarios de la siguiente manera al final del fichero

    guardamos y cerramos.

    usuario Cleartext-Password:=password

    Fig.9 fichero users.

  • 4.3 Configuracin Fichero mschap

    Ingresamos el siguiente comando en la terminal para poder editar el fichero como se

    muestra en la figura.

    Fig. 10 comando para editar el fichero mschap.

    Y realizar los cambios adecuados para que las distintas variables que a continuacin

    se muestran, para que tengan los respectivos valores:

    Use_mppe = yes

    Require_encryption = yes

    Require_strong = yes

    With_ntdopmain_hack = yes

    En la siguiente figura se muestra la forma que debe tener el fichero mschap.

  • Fig. 11 Fichero mschap editado.

  • Para que los cambios realizados en la configuracin sean cargados en RADIUS, se debe

    ejecutar el siguiente comando:

    ldconfig

    En este momento ya est instalado y configurado el servidor RADIUS. A continuacin se

    realizara una prueba, y solo quedara configurar el cliente en el servidor RADIUS, y el

    punto de acceso para que pida autentificacin de usuarios al servidor que se

    configuro.

    Fig. 12 comando para cargar las configuraciones.

    4.4 Prueba de Funcionamiento

    Para realizar la prueba ejecutamos el siguiente comando.

    /usr/local/sbin/radiusd f X

    Con lo que se lanza el demonio de FreeRadius. El aspecto de la pantalla, de FreeRadius,

    a la espera que algn cliente se intente conectar a nuestra red WiFi.

  • Fig. 13 Prueba de funcionamiento de FreeRadius.

    4.5 Configuracin del cliente en nuestro servidor FreeRadius.

    En nuestro caso el servidor RADIUS es remoto, deberamos agregar la direccin IP a

    travs de la cual es visible para RADIUS el host con Chillispot la IP de nuestro Router.

    Fig. 14 comando para acceder y editar el fichero clients.conf.

  • Editamos el fichero agregando nuestros clientes siguiendo el formato que se muestra

    en la figura.

    Fig. 15 Fichero clients.conf editado.

  • 5. CHILLISPOT

    Empezaremos con la descarga de ChilliSpot, para esto abrimos algn navegador (Ice

    Weasel, Mozilla Firefox, Chromium, etc.) y tecleamos la pgina oficial de ChilliSpot

    http://www.chillispot.org/.

    Nos dirigimos a la seccin de descargas, ah aparecen los enlaces a los archivos fuente,

    descargamos la versin 1.0 con la extensin .deb por la compatibilidad del Sistema

    Operativo Debian.

    Fig. 16 Descarga del paquete fuente de ChilliSpot.

    Finalizando la descarga podremos encontrar el archivo en la carpeta Descargas

    (/home/madito04).

  • 5.1 INSTALACIN Y CONFIGURACIN DE APACHE 2 + SSL

    Para que funcione el Portal Cautivo ChilliSpot necesita un servidor web con soporte SSL,

    el cual redireccionar a los usuarios de la red inalmbrica cuando intenten navegar.

    Para la instalacin de Apache tecleamos en la Terminal el siguiente comando:

    root@Madito04:/usr/local/etc/radd# apt-get install apache2 apache2.2-common

    apache2-mpm-worker apache2-utils

    5.1.1 CERTIFICADO SSL

    Pasamos ahora a generar el certificado SSL con el que trabajar Apache, ya que la

    pgina de autentificacin, ser bajo el protocolo SSL+HTTP, es decir, HTTPS.

    Desde la terminal, creamos la carpeta ssl, en la ruta /etc/apache2, aqu alojaremos el

    certificado una vez creado.

    root@Madito04:/home/madito04# mkdir /etc/apache2/ssl

    Pasamos a generar el certificado SSL con el que trabajara Apache, con el comando:

    root@Madito04:/home/madito04# make-ssl-cert /usr/share/ssl cert/ssleay.cnf

    /etc/apache2/ssl/apache.pem

    Llenamos los datos pida segn nuestro caso y luego habilitamos el mdulo con el

    comando:

    root@Madito04:/etc/apache2/ssl# a2enmod ssl

    Debemos verificar que Apache este configurado para escuchar por el puerto 443

    cuando trabaje con el mdulo SSL.

    Editamos el archivo ports.conf

    root@Madito04:/etc/apache2/ssl# nano /etc/apache2/ports.conf

    Abierto el archivo, debe quedar configurado de la siguiente manera:

  • Fig. 17 Edicin del archivo ports.conf.

    Ahora creamos el sitio SSL. Por defecto, apache trae el fichero default ubicado en la

    carpeta /etc/apache2/sites-available/. Copiamos este archivo para luego poder

    modificarlo:

    root@Madito04:/etc/apache2/ssl# cp /etc/apache2/sites-available/default

    /etc/apache/sites-available/ssl

    Una vez creado el certificado, modificamos segn la figura:

    root@Madito04:/etc/apache2/ssl# nano /etc/apache2/sites-available/ssl

  • Fig. 18 Estructura del certificado ssl.

  • Para finalizar la configuracin de Apache, habilitamos el nuevo sitio

    root@Madito04:/etc/apache2/ssl# a2ensite ssl

    Una vez habilitado el sitio SSL, reiniciamos el servicio Apache:

    root@Madito04:/etc/apache2/ssl# /etc/init.d/apache2 restart

    Hecho todo esto ya podremos acceder a nuestro sitio, tanto de forma normal, como

    por acceso segur SSL.

    Fig. 19 Pgina de nuestro sitio con http.

    5.2 SOPORTE TUN/TAP

    Nuestro sistema debe tener habilitado el soporte TUN/TAP para interfaces virtuales.

    Desde la terminal ejecutamos los siguientes comandos:

    root@Madito04:/home/madito04# apt-get install modconf

    Ahora pasamos a la configuracin de TUN:

    root@Madito04:/home/madito04# modconf

    Aparecer una ventana que muestra las categoras de los mdulos soportados por el

    sistema. En nuestro caso, buscamos seccin kernel/drives/net.

  • Fig. 20 Mdulos soportados por el sistema.

    Haciendo uso de la tecla Tab, seleccionamos Aceptar y aparecer una nueva

    ventana, buscamos tun. Si posee soporte debe aparecer con un signo +.

    Fig. 21 Localizacin de tun.

  • De lo contrario instalarlo dando Enter sobre el modulo tun y aparecer el siguiente

    mensaje, dando clic en SI.

    Fig. 22 Instalando el modulo tun.

    Si tenemos soporte TUN/TAP nuestro sistema posee soporte para un mdulo

    indispensable para ChilliSpot, sin embargo, an debemos agregarlo al inicio del

    sistema. Desde el terminal ejecutamos el siguiente comando:

    root@Madito04:/home/madito04# modprobe tun

    Editaremos el fichero /etc/modules, y en la ltima lnea deber aparecer tun. Si no fuera

    as, aadirlo.

    root@Madito04:/home/Madito04# nano /etc/modules

    Fig. 23 Configuracin del archivo modules.

  • 5.3 FORWARDING DE DIRECCIONES IP

    El equipo con ChilliSpot estar trabajando como un firewall, de hecho, sin las reglas de

    firewall no sera posible que ChilliSpot funcionara.

    Al funcionar como firewall debe tener la capacidad de hacer NAT (Network Address

    Translation) para lo que ejecutamos el siguiente comando:

    root@Madito04:/home/madito04# echo 1|tee /proc/sys/net/ipv4/ip_forward

    Ahora editamos el archivo sysctl.conf

    root@Madito04:/home/madito04# nano /etc/sysctl.conf

    Nos aseguramos que tenga la siguiente lnea, si no es as, la agregamos y si se

    encuentra comentada con # al principio, borramos el smbolo.

    net.ipv4.ip_forward=1

    Fig. 24 Edicin del archivo sysctl.

  • Ya tenemos configurado el firewall para que sea capaz del redireccionar entre las

    interfaces interna y externa.

    6. INSTALACIN DE CHILLISPOT

    Para la instalacin de ChilliSpot, accedemos a la carpeta Descargas, donde alojamos

    el paquete *.deb de ChilliSpot.

    Ya ubicados ejecutaremos el siguiente comando:

    root@Madito04:/home/madito04# dpkg i chillispot_1.0_i386.deb

    Con esto ya instalamos ChilliSpot que ya cuenta con una configuracin

    predeterminada, posteriormente podemos hacer modificaciones y definir nuevos

    parmetros a esta configuracin en /etc/chilli.conf.

    Dentro de la documentacin de ChilliSpot encontramos el archivo hotspotlogin.cgi

    (generalmente esta comprimido como hotspotlogin.cgi.gz).

    Descomprimir el archivo y copiar en la carpeta /usr/lib/cgi-bin.

    root@Madito04:/home/madito04# gunzip /usr/share/doc/chillispot/hotspotlogin.cgi.gz

    root@Madito04:/home/madito04# cp /usr/share/doc/chillispot/hotspotlogin.cgi

    /usr/lib/cgi-bin/

    Con esto ya tenemos el servidor de autenticacin, solo falta hacer algunas

    configuraciones.

    6.1 EDICIN DE ARCHIVOS DE CONFIGURACIN

    Los archivos de configuracin a modificar son cuatro:

    /etc/chilli.conf

    /usr/local/etc/raddb/clients.conf

    /usr/lib/cgi-bin/hotspotlogin.cgi

    /etc/init.d/chillispot.iptables

  • 6.1.1 MODIFICACIN DE CHILLI.CONF

    Aqu es donde definimos los parmetros propios de Chillispot, los cuales explicamos a

    continuacin.

    net:

    Es la red sobre la cual estar trabajando Chillispot, es decir la Wireless LAN.

    Se debe poner con el formato /.

    radiusserver:

    La direccin IP de los servidores RADIUS. Es necesario indicar dos servidores,

    aunque en nuestro caso solamente contamos con uno. Debido a que el servicio

    de RADIUS se encuentra corriendo en el mismo equipo, utilizamos la direccin

    de loopback.

    radiussecret:

    Cadena de caracteres que indica el secreto compartido entre Chillispot y el

    servidor RADIUS.

    dns:

    Direccin IP del servidor DNS.

    dhcpif:

    Interfaz conectada al punto de acceso y por la que se proveer DHCP. Dicho

    sea de paso que en la red sobre la que est trabajando Chillispot no debe haber

    ningn servidor DHCP activado, dado que este servicio lo proporciona Chillispot

    mismo.

    uamallowed:

    Aqu podemos especificar direcciones IP o nombres de dominio a los que se

    permitir el acceso sin autenticacin. Como mnimo debemos poner la direccin

  • IP del servidor web al que sern redireccionados los usuarios no registrados y la

    direccin IP del Servidor de Nombres de Dominio (DNS).

    'uamserver':

    URL del servidor de autenticacin.

    'uamsecret':

    Secreto compartido entre Chillispot y el servidor de autenticacin.

    Abrimos el archivo para editarlo:

    root@Madito04:/home/madito04# nano /etc/chilli.conf

  • Fig. 26 Estructura del archivo chilli.conf.

    Finalizada esta configuracin procedemos a modificar los dems archivos.

    6.1.2 MODIFICACIN DE HOTSPOTLOGIN.CGI

    Abrimos el fichero con el siguiente comando:

    root@Madito04:/home/madito04# nano /usr/lib/cgi-bin/hotspotlogin.cgi

    Verificar que no se encuentre comentada la lnea $uamsecret = secretouam; Donde

    secretouam es el secreto compartido entre Chillispot y el servidor de autenticacin.

    Adems, descomentamos la lnea $userpassword=1.

  • Fig. 27 Descomentar lneas: $uamsecret=secretouam; y $userpassword=1;.

    Ahora, conceder permisos a los ficheros

    root@Madito04:/home/madito04# chmod 755 /usr/lib/cgi-bin/hotspotlogin.cgi

    root@Madito04:/home/madito04# chmod 755 /usr/lib/cgi-bin

    6.1.3 CONFIGURACIN DE CHILLISPOT.IPTABLES

    ChilliSpot incluye una configuracin de iptables sugerida. La podemos encontrar

    dentro de su documentacin con el nombre firewall.iptables, para hacer uso de ella

    tenemos que copiarla al directorio /etc/init.d/ para que se ejecute al iniciar el sistema,

    al copiar el archivo podemos cambiarle nombre si as lo deseamos, lo ltimo que se

    har es cambiar los permisos.

    root@Madito04:/home/madito04# cp /usr/share/doc/chillispot/firewall.iptables

    /etc/init.d/chillispot.iptables

  • root@Madito04:/home/madito04# chmod 755 /etc/init.d/chillispot.iptables

    Ahora abrimos el archivo

    root@Madito04:/home/madito04# nano /etc/init.d/chillispot.iptables

    Verificamos que los parmetros INTIF y EXTIF contengan las interfaces interna (la que va

    a la red inalmbrica) y externa (la que conecta a la WAN), respectivamente.

    En nuestro caso queda de la siguiente manera:

    Fig. 28 Edicin del archivo chillispot.iptables.

    Por ltimo agregamos las reglas al inicio del sistema.

    root@Madito04:/home/madito04# ln -s /etc/init.d/chillispot.iptables

    /etc/rcS.d/S40chillispot.iptables

  • 7. CREACIN DE SITIO CORPORATIVO DE RECEPCIN DE PETICIONES DE

    CONEXIN

    Para la creacin del sitio corporativo accedemos a la carpeta /var/www, y creamos

    un directorio donde depositaremos la pgina que los usuarios vern cuando se quieran

    conectar por primera vez. En este ejemplo, este directorio, se llamara, spot.

    En su interior, con un editor, como por ejemplo nano o gedit, creamos un archivo

    index.html, el cual debe tener el siguiente cdigo que har el redireccionamiento al

    portal.

    Fig. 29 Cdigo principal para el redireccionamiento al portal.

  • 8. INICIANDO NUESTRO SERVIDOR CHILLISPOT

    Ahora nuestro Servicio de portal cautivo est listo para iniciarse. Basta con ejecutar los

    siguientes comandos para iniciar ChilliSpot y los servicios relacionados:

    root@Madito04:/home/madito04# /etc/init.d/apache2 restart

    root@Madito04:/home/madito04# /etc/init.d/chilli restart

    root@Madito04:/home/madito04# /etc/init.d/chillispot.iptables restart

    root@Madito04:/home/madito04# /etc/init.d/freeradius restart

    A la hora de inicializar FreeRadius, tenemos la opcin de lanzarlo en un terminal

    independiente, y que las peticiones que reciba sean visibles, el comando seria:

    root@Madito04:/home/madito04# radiusd -f X

    Al abrir un navegador e introducir la IP del servidor RADIUS ms la direccin del sitio que

    se cre nos debe mostrar nuestro sitio.

  • Funcionamiento Modelo OSI

  • Conclusin

    Los Hotspots son utilizados principalmente por centros de negocios, aeropuertos, hoteles, cafeteras y

    otros proveedores que ofrecen HotSpots de Wi-Fi para usuarios de Internet, para ofrecerles un mejor

    servicio e impedir que personas con malas intenciones tengan acceso a la red, para ello se utiliza

    portal cautivo y un servidor radius que en conjunto trabajan para la seguridad y autentificacin de

    cada uno de los usuarios que accedan a internet, adems de la seguridad se ofrece tambin un

    servicio publicitario para la empresa y as antes de conectarse este servicio de internet su publicidad

    sea vista por los usuarios.