El documento describe la implementación de un nodo con portal cautivo a través de un Linksys WRT54g y m0n0wall versión 1.2. Se detalla el hardware y software utilizado, y los pasos para configurar m0n0wall e implementar servicios como portal cautivo, control de tráfico y firewall. Luego se explica cómo configurar el WRT54g para enrutar las conexiones inalámbricas a través de m0n0wall.
Este documento describe cómo implementar un punto de acceso inalámbrico con un portal cautivo utilizando un router Linksys WRT54G y el sistema operativo m0n0wall. Explica el hardware y software necesarios, cómo configurar las interfaces de red en m0n0wall, e ingresar a la interfaz webGUI de m0n0wall para completar la configuración. El objetivo final es proporcionar servicios avanzados como control de tráfico, firewall, NAT y un portal cautivo a través de un punto de acceso inalámbrico administrado.
PfSense VLAN sobre una sola interfaz de red.gabo_rojo
Este documento describe la configuración de 7 VLAN (DMZ, ADMIN, SIS, WIFI, WAN, LAN) en un switch Cisco 2950 para separar el tráfico de redes. Se explica la conexión física, la creación de las VLAN, la configuración del DHCP y las reglas de firewall en PfSense para cada VLAN. Pruebas finales verificaron la correcta asignación de direcciones IP y comunicación entre las redes VLAN.
Este documento describe cómo crear VLANs en PFsense utilizando una sola interfaz de red. Explica los pasos para instalar PFsense, configurar las VLANs en la interfaz y mediante la administración web de PFsense, y asignar interfaces a cada VLAN. Luego, detalla cómo configurar las VLANs en un switch Cisco 2960 asignando puertos a cada VLAN, y pruebas de conexión entre las VLANs.
Este documento proporciona una introducción y guía de instalación de pfSense, un firewall basado en FreeBSD. Explica que pfSense es de código abierto y se puede instalar en varios tipos de hardware. Detalla los pasos para instalar pfSense, incluida la configuración de las tarjetas de red y la asignación de direcciones IP. También explica cómo acceder a la interfaz web de pfSense una vez instalado para configurar reglas de firewall y otros servicios de red.
Pfsense es una distribución de FreeBSD utilizada para servicios de red como firewall, enrutador y balanceador de carga. Se puede instalar en hardware mínimo y ofrece funciones avanzadas como VPN y calidad de servicio a través de una interfaz web. Aunque carece de documentación completa, permite ampliar sus capacidades mediante paquetes de terceros.
2.3.3.5 lab configuring a switch management addresstimmaujim
Este documento describe los pasos para configurar una dirección IP de administración en un switch Cisco. Se configurará una red simple con un switch y una PC. En la Parte 1, se configurarán los parámetros básicos del switch como el nombre de host, la dirección IP de la interfaz VLAN 1 y las contraseñas. En la Parte 2, se verificará la configuración mediante el comando "show run", se probará la conectividad ping entre el switch y la PC, y se probará el acceso Telnet remoto al switch.
Este documento proporciona una introducción al software Pfsense, un cortafuegos basado en BSD. Explica que Pfsense es una distribución personalizada de FreeBSD que puede usarse como firewall, enrutador, balanceador de carga y más. También describe los pasos para instalar Pfsense, incluida la configuración de las tarjetas de red y la configuración inicial antes de iniciar la instalación propiamente dicha.
PfSense es una distribución de FreeBSD adaptada para su uso como firewall y router. Se caracteriza por ser de código abierto y contar con una interfaz web sencilla para su configuración. El proyecto comenzó en 2004 como un fork de m0n0wall y puede instalarse en cualquier ordenador con dos tarjetas de red, configurándose principalmente a través de su portal web sin necesidad de conocimientos avanzados de línea de comandos.
Este documento describe cómo implementar un punto de acceso inalámbrico con un portal cautivo utilizando un router Linksys WRT54G y el sistema operativo m0n0wall. Explica el hardware y software necesarios, cómo configurar las interfaces de red en m0n0wall, e ingresar a la interfaz webGUI de m0n0wall para completar la configuración. El objetivo final es proporcionar servicios avanzados como control de tráfico, firewall, NAT y un portal cautivo a través de un punto de acceso inalámbrico administrado.
PfSense VLAN sobre una sola interfaz de red.gabo_rojo
Este documento describe la configuración de 7 VLAN (DMZ, ADMIN, SIS, WIFI, WAN, LAN) en un switch Cisco 2950 para separar el tráfico de redes. Se explica la conexión física, la creación de las VLAN, la configuración del DHCP y las reglas de firewall en PfSense para cada VLAN. Pruebas finales verificaron la correcta asignación de direcciones IP y comunicación entre las redes VLAN.
Este documento describe cómo crear VLANs en PFsense utilizando una sola interfaz de red. Explica los pasos para instalar PFsense, configurar las VLANs en la interfaz y mediante la administración web de PFsense, y asignar interfaces a cada VLAN. Luego, detalla cómo configurar las VLANs en un switch Cisco 2960 asignando puertos a cada VLAN, y pruebas de conexión entre las VLANs.
Este documento proporciona una introducción y guía de instalación de pfSense, un firewall basado en FreeBSD. Explica que pfSense es de código abierto y se puede instalar en varios tipos de hardware. Detalla los pasos para instalar pfSense, incluida la configuración de las tarjetas de red y la asignación de direcciones IP. También explica cómo acceder a la interfaz web de pfSense una vez instalado para configurar reglas de firewall y otros servicios de red.
Pfsense es una distribución de FreeBSD utilizada para servicios de red como firewall, enrutador y balanceador de carga. Se puede instalar en hardware mínimo y ofrece funciones avanzadas como VPN y calidad de servicio a través de una interfaz web. Aunque carece de documentación completa, permite ampliar sus capacidades mediante paquetes de terceros.
2.3.3.5 lab configuring a switch management addresstimmaujim
Este documento describe los pasos para configurar una dirección IP de administración en un switch Cisco. Se configurará una red simple con un switch y una PC. En la Parte 1, se configurarán los parámetros básicos del switch como el nombre de host, la dirección IP de la interfaz VLAN 1 y las contraseñas. En la Parte 2, se verificará la configuración mediante el comando "show run", se probará la conectividad ping entre el switch y la PC, y se probará el acceso Telnet remoto al switch.
Este documento proporciona una introducción al software Pfsense, un cortafuegos basado en BSD. Explica que Pfsense es una distribución personalizada de FreeBSD que puede usarse como firewall, enrutador, balanceador de carga y más. También describe los pasos para instalar Pfsense, incluida la configuración de las tarjetas de red y la configuración inicial antes de iniciar la instalación propiamente dicha.
PfSense es una distribución de FreeBSD adaptada para su uso como firewall y router. Se caracteriza por ser de código abierto y contar con una interfaz web sencilla para su configuración. El proyecto comenzó en 2004 como un fork de m0n0wall y puede instalarse en cualquier ordenador con dos tarjetas de red, configurándose principalmente a través de su portal web sin necesidad de conocimientos avanzados de línea de comandos.
Este documento describe los pasos para configurar VLAN en un firewall PfSense. Inicialmente se crea una VLAN 6 en la interfaz WAN para la conexión de datos de Movistar. Luego se crea una VLAN 15 en la interfaz LAN para el laboratorio 5, asignándole una dirección IP y rango DHCP. Finalmente se establecen reglas de firewall para permitir el tráfico entre las VLAN.
Este documento presenta la configuración de VLANs utilizando una sola tarjeta de red en PfSense. Se requiere hardware como un switch administrable, punto de acceso WiFi y cables de red. El diagrama muestra las VLANs DMZ, ADMIN, SIS, WIFI y LAN conectadas al switch a través de un puerto troncal. La configuración incluye la creación de VLANs en PfSense y el switch, asignación de puertos, reglas de firewall y DHCP para cada VLAN.
3.3.3.4 lab using wireshark to view network trafficAransues
Este documento proporciona instrucciones para usar Wireshark para capturar y analizar tráfico de red ICMP. Explica cómo descargar e instalar Wireshark, capturar tráfico ICMP local y remoto, y examinar las direcciones MAC y IP en las tramas capturadas. También describe las diferencias entre el tráfico local y remoto, como direcciones MAC diferentes para hosts remotos.
2.1.4.9 lab establishing a console session with tera termnacional22
Este documento describe cómo establecer una sesión de consola con un switch o router Cisco utilizando el programa Tera Term. Inicialmente, se conecta una PC a un switch Cisco mediante un cable de consola para acceder a la interfaz CLI. Luego, se muestran comandos como show version para verificar la versión del IOS y clock set para configurar la hora del dispositivo. Opcionalmente, también cubre cómo conectarse a un router Cisco a través de un puerto de consola USB.
Este documento describe la instalación y configuración de pfSense, un firewall basado en FreeBSD. Detalla los requisitos de hardware, el proceso de instalación que incluye formatear el disco y particionarlo, y cómo configurar las interfaces de red. También explica brevemente cómo funciona pfSense al proveer servicios como firewall, VPN, DHCP y más a través de su interfaz web amigable.
PfSense es una distribución de FreeBSD para firewalls. El documento guía el proceso de instalación de PfSense en una PC, incluyendo la descarga de la imagen, particionado del disco, formateo, copia de archivos e inicio del sistema. Finalmente, se reinicia la PC y se accede a la interfaz web de PfSense a través de la dirección IP por defecto.
El documento describe Cisco Packet Tracer, una herramienta de simulación de redes desarrollada por Cisco que permite crear topologías de red virtuales, configurar dispositivos de red como routers y switches, e implementar protocolos de enrutamiento. También analiza protocolos de enrutamiento como RIP, EIGRP, OSPF y conceptos relacionados a la configuración y funcionamiento de redes.
Este documento describe la configuración de una VPN IPsec de sitio a sitio entre dos routers, R1 y R3. Se proporcionan los pasos para habilitar las características de seguridad en cada router, configurar los parámetros de fase 1 y fase 2 de IPsec, y verificar que la VPN funciona correctamente mediante el cifrado del tráfico entre las LAN conectadas a cada router.
El documento describe los pasos para configurar y administrar un firewall PfSense, incluyendo instalar e implementar servicios como DHCP, DNS, autenticación RADIUS, y acceso HTTPS seguro. Se explican procedimientos como configurar zonas de red, reglas de firewall, actualizaciones de firmware, y notificaciones de estado a través de correo electrónico.
El documento describe diferentes tipos de conectores y puertos lógicos utilizados en equipos informáticos. Menciona conectores físicos como VGA, HDMI, RJ45 y puertos lógicos como FTP, SSH, HTTP, SMTP, DNS, POP3, IMAP, HTTPS que son utilizados por diferentes protocolos de red y servicios como transferencia de archivos, correo electrónico y acceso a páginas web. Finalmente, explica brevemente el uso de algunos puertos lógicos comunes.
El documento describe cómo configurar y operar un switch de red. Explica que un switch aprende las direcciones MAC de los dispositivos conectados y envía paquetes solo al puerto correspondiente para mejorar el rendimiento de la red. También cubre cómo configurar la seguridad básica y los modos de funcionamiento de un switch como half-duplex y full-duplex.
Packet Tracer es una herramienta de simulación de redes desarrollada por Cisco que permite diseñar, configurar y simular redes de datos. Ofrece tres modos de operación - topología, simulación y tiempo real - que permiten crear topologías de red, simular el tráfico de paquetes y comprobar la conectividad entre dispositivos, respectivamente. Packet Tracer es una valiosa herramienta para el aprendizaje y estudio de redes.
Este documento presenta un tutorial práctico sobre la configuración de una red dinámica utilizando Packet Tracer. El tutorial explica en 14 pasos cómo configurar switches, routers, computadoras y otros dispositivos para establecer conexiones de red, asignar direcciones IP y verificar la conectividad entre los dispositivos.
Este manual de prácticas de laboratorio permite a los estudiantes aplicar sus conocimientos sobre la construcción de redes de área local a través de actividades dinámicas. Cubre temas como diseñar e instalar una red LAN según las necesidades del cliente. El resultado es que los estudiantes puedan instalar y administrar redes LAN utilizando herramientas administrativas. El manual incluye 10 prácticas guiadas sobre temas como interconectar computadoras usando switches, aplicar direcciones IP, y verificar conectividad mediante ping.
Wicd es un gestor de red alternativo a los gestores predeterminados de muchas distribuciones Linux. Ofrece una interfaz sencilla para configurar redes inalámbricas y cableadas. Se puede instalar fácilmente en la mayoría de distribuciones y funciona bien incluso en equipos antiguos. Wicd permite crear perfiles de conexión y recordar contraseñas de redes cifradas, proporcionando una forma práctica de conectarse a diferentes redes.
Conceptos y protocolos de enrutamiento: 2.1 Enrutamiento estáticoFrancesc Perez
El documento describe la configuración de una red utilizando enrutamiento estático en Packet Tracer. Se implementa la topología de red dada, se configuran las interfaces de capa 1 y 2 de los routers, se asignan direcciones IP usando VLSM, y se configura el enrutamiento estático para proporcionar conectividad entre las tres LANs y los tres enlaces WAN, con rutas principales y de respaldo. Finalmente, se verifica la configuración utilizando el comando tracert.
Cisco Packet Tracer es un potente simulador de redes que permite a los estudiantes diseñar y experimentar con topologías de red virtuales y configurar dispositivos de red de forma similar a como se haría con equipos físicos, lo que facilita el aprendizaje de conceptos complejos de redes. El programa soporta la simulación de una variedad de protocolos de red, permitiendo ver el flujo de paquetes. Como ejemplo, el documento describe el diseño de una red LAN sencilla con 10 PCs y un switch utilizando Packet Tracer.
Pfsense es una distribución de FreeBSD adaptada para ser usada como firewall y router. Se puede configurar para proveer servicios de red como cortafuegos, servidor VPN, portal cautivo, balanceo de carga, servidor PPPoE y enrutamiento. Incluye características de monitoreo y reportes sobre el uso de recursos y tráfico de red. Es de código abierto y se mantiene comercialmente.
Este documento describe la importancia de los sistemas de monitoreo de redes para garantizar la disponibilidad y accesibilidad de los servicios informáticos. Explica que Nagios, Munin y Zabbix son populares sistemas de monitoreo de código abierto que alertan sobre errores y permiten generar estadísticas. Finalmente, indica que el centro usa pfSense para monitoreo, aunque su función principal es como firewall y router.
La diferencia principal entre un concentrador y un conmutador es que un concentrador transmite toda la información que recibe a todos los dispositivos conectados, mientras que un conmutador solo envía los paquetes al puerto de destino correspondiente basándose en la dirección MAC. Esto hace que un conmutador sea más eficiente y evite el tráfico innecesario.
La diferencia principal entre un concentrador y un conmutador es que un concentrador transmite toda la información que recibe a todos los dispositivos conectados, mientras que un conmutador solo envía los paquetes al puerto de destino correspondiente basándose en la dirección MAC. Esto hace que un conmutador sea más eficiente y evite el tráfico innecesario.
Este documento describe los pasos para configurar VLAN en un firewall PfSense. Inicialmente se crea una VLAN 6 en la interfaz WAN para la conexión de datos de Movistar. Luego se crea una VLAN 15 en la interfaz LAN para el laboratorio 5, asignándole una dirección IP y rango DHCP. Finalmente se establecen reglas de firewall para permitir el tráfico entre las VLAN.
Este documento presenta la configuración de VLANs utilizando una sola tarjeta de red en PfSense. Se requiere hardware como un switch administrable, punto de acceso WiFi y cables de red. El diagrama muestra las VLANs DMZ, ADMIN, SIS, WIFI y LAN conectadas al switch a través de un puerto troncal. La configuración incluye la creación de VLANs en PfSense y el switch, asignación de puertos, reglas de firewall y DHCP para cada VLAN.
3.3.3.4 lab using wireshark to view network trafficAransues
Este documento proporciona instrucciones para usar Wireshark para capturar y analizar tráfico de red ICMP. Explica cómo descargar e instalar Wireshark, capturar tráfico ICMP local y remoto, y examinar las direcciones MAC y IP en las tramas capturadas. También describe las diferencias entre el tráfico local y remoto, como direcciones MAC diferentes para hosts remotos.
2.1.4.9 lab establishing a console session with tera termnacional22
Este documento describe cómo establecer una sesión de consola con un switch o router Cisco utilizando el programa Tera Term. Inicialmente, se conecta una PC a un switch Cisco mediante un cable de consola para acceder a la interfaz CLI. Luego, se muestran comandos como show version para verificar la versión del IOS y clock set para configurar la hora del dispositivo. Opcionalmente, también cubre cómo conectarse a un router Cisco a través de un puerto de consola USB.
Este documento describe la instalación y configuración de pfSense, un firewall basado en FreeBSD. Detalla los requisitos de hardware, el proceso de instalación que incluye formatear el disco y particionarlo, y cómo configurar las interfaces de red. También explica brevemente cómo funciona pfSense al proveer servicios como firewall, VPN, DHCP y más a través de su interfaz web amigable.
PfSense es una distribución de FreeBSD para firewalls. El documento guía el proceso de instalación de PfSense en una PC, incluyendo la descarga de la imagen, particionado del disco, formateo, copia de archivos e inicio del sistema. Finalmente, se reinicia la PC y se accede a la interfaz web de PfSense a través de la dirección IP por defecto.
El documento describe Cisco Packet Tracer, una herramienta de simulación de redes desarrollada por Cisco que permite crear topologías de red virtuales, configurar dispositivos de red como routers y switches, e implementar protocolos de enrutamiento. También analiza protocolos de enrutamiento como RIP, EIGRP, OSPF y conceptos relacionados a la configuración y funcionamiento de redes.
Este documento describe la configuración de una VPN IPsec de sitio a sitio entre dos routers, R1 y R3. Se proporcionan los pasos para habilitar las características de seguridad en cada router, configurar los parámetros de fase 1 y fase 2 de IPsec, y verificar que la VPN funciona correctamente mediante el cifrado del tráfico entre las LAN conectadas a cada router.
El documento describe los pasos para configurar y administrar un firewall PfSense, incluyendo instalar e implementar servicios como DHCP, DNS, autenticación RADIUS, y acceso HTTPS seguro. Se explican procedimientos como configurar zonas de red, reglas de firewall, actualizaciones de firmware, y notificaciones de estado a través de correo electrónico.
El documento describe diferentes tipos de conectores y puertos lógicos utilizados en equipos informáticos. Menciona conectores físicos como VGA, HDMI, RJ45 y puertos lógicos como FTP, SSH, HTTP, SMTP, DNS, POP3, IMAP, HTTPS que son utilizados por diferentes protocolos de red y servicios como transferencia de archivos, correo electrónico y acceso a páginas web. Finalmente, explica brevemente el uso de algunos puertos lógicos comunes.
El documento describe cómo configurar y operar un switch de red. Explica que un switch aprende las direcciones MAC de los dispositivos conectados y envía paquetes solo al puerto correspondiente para mejorar el rendimiento de la red. También cubre cómo configurar la seguridad básica y los modos de funcionamiento de un switch como half-duplex y full-duplex.
Packet Tracer es una herramienta de simulación de redes desarrollada por Cisco que permite diseñar, configurar y simular redes de datos. Ofrece tres modos de operación - topología, simulación y tiempo real - que permiten crear topologías de red, simular el tráfico de paquetes y comprobar la conectividad entre dispositivos, respectivamente. Packet Tracer es una valiosa herramienta para el aprendizaje y estudio de redes.
Este documento presenta un tutorial práctico sobre la configuración de una red dinámica utilizando Packet Tracer. El tutorial explica en 14 pasos cómo configurar switches, routers, computadoras y otros dispositivos para establecer conexiones de red, asignar direcciones IP y verificar la conectividad entre los dispositivos.
Este manual de prácticas de laboratorio permite a los estudiantes aplicar sus conocimientos sobre la construcción de redes de área local a través de actividades dinámicas. Cubre temas como diseñar e instalar una red LAN según las necesidades del cliente. El resultado es que los estudiantes puedan instalar y administrar redes LAN utilizando herramientas administrativas. El manual incluye 10 prácticas guiadas sobre temas como interconectar computadoras usando switches, aplicar direcciones IP, y verificar conectividad mediante ping.
Wicd es un gestor de red alternativo a los gestores predeterminados de muchas distribuciones Linux. Ofrece una interfaz sencilla para configurar redes inalámbricas y cableadas. Se puede instalar fácilmente en la mayoría de distribuciones y funciona bien incluso en equipos antiguos. Wicd permite crear perfiles de conexión y recordar contraseñas de redes cifradas, proporcionando una forma práctica de conectarse a diferentes redes.
Conceptos y protocolos de enrutamiento: 2.1 Enrutamiento estáticoFrancesc Perez
El documento describe la configuración de una red utilizando enrutamiento estático en Packet Tracer. Se implementa la topología de red dada, se configuran las interfaces de capa 1 y 2 de los routers, se asignan direcciones IP usando VLSM, y se configura el enrutamiento estático para proporcionar conectividad entre las tres LANs y los tres enlaces WAN, con rutas principales y de respaldo. Finalmente, se verifica la configuración utilizando el comando tracert.
Cisco Packet Tracer es un potente simulador de redes que permite a los estudiantes diseñar y experimentar con topologías de red virtuales y configurar dispositivos de red de forma similar a como se haría con equipos físicos, lo que facilita el aprendizaje de conceptos complejos de redes. El programa soporta la simulación de una variedad de protocolos de red, permitiendo ver el flujo de paquetes. Como ejemplo, el documento describe el diseño de una red LAN sencilla con 10 PCs y un switch utilizando Packet Tracer.
Pfsense es una distribución de FreeBSD adaptada para ser usada como firewall y router. Se puede configurar para proveer servicios de red como cortafuegos, servidor VPN, portal cautivo, balanceo de carga, servidor PPPoE y enrutamiento. Incluye características de monitoreo y reportes sobre el uso de recursos y tráfico de red. Es de código abierto y se mantiene comercialmente.
Este documento describe la importancia de los sistemas de monitoreo de redes para garantizar la disponibilidad y accesibilidad de los servicios informáticos. Explica que Nagios, Munin y Zabbix son populares sistemas de monitoreo de código abierto que alertan sobre errores y permiten generar estadísticas. Finalmente, indica que el centro usa pfSense para monitoreo, aunque su función principal es como firewall y router.
La diferencia principal entre un concentrador y un conmutador es que un concentrador transmite toda la información que recibe a todos los dispositivos conectados, mientras que un conmutador solo envía los paquetes al puerto de destino correspondiente basándose en la dirección MAC. Esto hace que un conmutador sea más eficiente y evite el tráfico innecesario.
La diferencia principal entre un concentrador y un conmutador es que un concentrador transmite toda la información que recibe a todos los dispositivos conectados, mientras que un conmutador solo envía los paquetes al puerto de destino correspondiente basándose en la dirección MAC. Esto hace que un conmutador sea más eficiente y evite el tráfico innecesario.
El documento introduce el sistema operativo RouterOS, que convierte una PC en un enrutador u otros dispositivos de red. Explica que está basado en Linux, es modular y actualizable, y ofrece funciones como enrutamiento, bridging, firewall, servidores, clientes, calidad de servicio e interfaces. También cubre temas como licenciamiento, acceso, comandos básicos de CLI e instalación y configuración inicial del enrutador.
Una red de estrella utiliza un enrutador, conmutador o concentrador central al que se conectan todos los dispositivos de la red. Para crear una red local RJ45 se recomienda usar una configuración en estrella con los dispositivos conectados a un concentrador a través de cables RJ45. Se deben instalar varios protocolos como TCP/IP y compartir archivos e impresoras en cada computadora para que puedan comunicarse a través de la red.
La diferencia principal entre un concentrador y un conmutador es cómo transmiten el tráfico de red. Un concentrador simplemente repite toda la información que recibe a todos los dispositivos conectados, mientras que un conmutador controla el flujo del tráfico basándose en las direcciones de los paquetes y envía los paquetes solo al puerto adecuado.
Una red de estrella utiliza un nodo central como un conmutador o concentrador al que se conectan todos los dispositivos de la red. Esta topología se usa comúnmente en redes locales donde el tráfico de red pasa a través del nodo central.
La red LAN permite a los usuarios compartir recursos e internet a través de un servidor. Para configurarla, se debe establecer el servidor con doble tarjeta de red, una conectada al router y la otra al switch. Luego, cada computador terminal se conecta al switch y se les asigna una dirección IP secuencial para acceder a los recursos compartidos e internet a través del servidor.
La red LAN permite a los usuarios compartir recursos e internet a través de un servidor. Para configurarla, se debe establecer el servidor con doble tarjeta de red, una conectada al router y la otra al switch. Luego, cada computador terminal se conecta al switch y se les asigna una dirección IP secuencial para acceder a los recursos compartidos e internet a través del servidor.
Este documento describe los pasos para planear e implementar una red LAN, incluyendo diseñar la red, instalar el cableado, configurar el protocolo TCP/IP, y conectar la red a Internet. Explica los componentes clave de una red LAN como switches, servidores, tarjetas de red, y proveedores. El objetivo es proporcionar una guía práctica para crear una red funcional que permita compartir recursos entre computadoras.
Este documento describe los pasos para configurar una red LAN (Local Area Network). Explica que una LAN conecta dispositivos dentro de un área pequeña como una oficina a través de un servidor y switch. Luego detalla los pasos para instalar hardware como adaptadores de red, cableado, servidor, switch y router, así como configurar protocolos como TCP/IP.
Administración de red servidores y seguridadEmilio
Este documento describe los pasos para configurar la administración de redes, servidores y seguridad en un sistema Linux. Incluye la configuración de la interfaz de red, el servicio DHCP, los servicios NFS y NIS, FTP y HTTP, así como la implementación de firewall y análisis de seguridad.
Este documento introduce el sistema operativo RouterOS de Mikrotik. RouterOS convierte una PC en un enrutador, firewall, punto de acceso inalámbrico u otros dispositivos de red. Incluye características como enrutamiento, bridging, servidores DHCP y firewall. El documento explica cómo instalar y configurar RouterOS, incluida la configuración básica de red, firewalls y NAT.
Este documento proporciona instrucciones para varios ejercicios relacionados con redes, incluyendo la diferencia entre concentradores y conmutadores, cómo calcular el tiempo necesario para transmitir datos a diferentes velocidades, y cómo configurar y comprobar la configuración de una tarjeta de red. También incluye información sobre routers inalámbricos de diferentes proveedores y comandos para verificar la configuración de red y comprobar la conectividad.
Este documento resume los conceptos clave de las redes informáticas. Explica que una red es un conjunto de ordenadores interconectados que comparten datos y recursos. Describe los tipos de redes LAN y WAN, y conceptos como protocolos de comunicación, direcciones IP, y grupos de trabajo. También explica los elementos necesarios para conectar ordenadores como tarjetas de red, concentradores, puntos de acceso y routers. Por último, cubre cómo configurar y compartir recursos en una red.
Una red LAN es la interconexión de computadoras y periféricos limitada a un edificio o área de 200 metros. Proporciona compartición de archivos, recursos e impresoras. Configurar una LAN requiere tarjetas de red, cables, un concentrador y asignar direcciones IP a cada computadora para comunicarse dentro de la red.
Este documento describe cómo configurar una red local (LAN) utilizando cables RJ45 en sistemas operativos Windows 95/98. Explica que se necesitan tarjetas de red, cables, un concentrador y asignar direcciones IP a cada equipo para que puedan comunicarse en la red. También menciona algunas ventajas de las redes LAN como compartir archivos, impresoras y jugar en red.
El documento describe los 8 pasos para diseñar una red informática, incluyendo la instalación de fibra óptica, switches, servidores, routers y cableado. También discute los tipos de cables y tarjetas de red comúnmente usadas, así como cómo configurar TCP/IP en Windows.
VirtualBox es un software de virtualización gratuito y de código abierto que permite ejecutar múltiples sistemas operativos en máquinas virtuales en una sola computadora física. Ofrece características como Guest Additions para mejorar el rendimiento, adaptadores de red para conectar las máquinas virtuales a la red, y snapshots que permiten guardar estados de las máquinas virtuales.
El documento describe las funciones de una pasarela y un cortafuegos. Una pasarela conecta dos redes y realiza la conversión de protocolos entre ellas, permitiendo que las máquinas de una red local accedan a una red exterior como Internet a través de operaciones de traducción de direcciones IP. Un cortafuegos controla el tráfico de entrada y salida de una red para prevenir comunicaciones prohibidas según las políticas de seguridad.
Este documento describe cómo configurar una red local (LAN) conectando varios equipos a través de tarjetas de red y cables. Explica que las ventajas de una LAN incluyen compartir archivos, impresoras y recursos, así como comunicarse entre equipos distantes. Detalla los pasos para configurar protocolos de red, asignar direcciones IP y asegurarse de que los equipos pertenezcan al mismo grupo de trabajo.
Catalogo General Cosmic Amado Salvador distribuidor oficial ValenciaAMADO SALVADOR
El catálogo general de Cosmic, disponible en Amado Salvador, distribuidor oficial de Cosmic, presenta una amplia variedad de accesorios, complementos y mobiliario de baño que destacan por su calidad, estética y diseño. En este catálogo, se pueden encontrar modelos innovadores diseñados para satisfacer las necesidades de cualquier cuarto de baño, asegurando la elegancia y la durabilidad en cada pieza.
Amado Salvador, como distribuidor oficial de Cosmic, ofrece a sus clientes productos que redefinirán la estética y el confort de sus cuartos de baño. Los accesorios de baño de Cosmic están fabricadas con materiales de alta calidad que garantizan resistencia y un acabado impecable, ideal para cualquier proyecto de decoración o renovación. La colaboración entre Amado Salvador y Cosmic asegura que los clientes reciban productos de primera categoría.
Este catálogo es una herramienta esencial para quienes buscan una fusión única de formas elegantes y una atención meticulosa a los detalles que aporten un valor añadido al cuarto de baño. Cosmic, a través de Amado Salvador, distribuidor oficial, pone a disposición una selección variada que incluye diferentes estilos, acabados y opciones, todas pensadas para adaptarse a las preferencias de los clientes.
La distribución oficial de Cosmic por parte de Amado Salvador garantiza acceso a las últimas novedades y tendencias en complementos para baño. Cada producto ha sido seleccionado minuciosamente para ofrecer lo mejor en términos de diseño y funcionalidad. Descubre en este catálogo cómo Amado Salvador, distribuidor oficial de Cosmic, puede transformar el cuarto de baño de tu hogar brindando una funcionalidad excepcional para satisfacer tus necesidades diarias. Amado Salvador distribuidor oficial de Cosmic en Valencia.
Catalogo Peronda: Pavimentos y Revestimientos Ceramicos de Calidad. Amado Sal...AMADO SALVADOR
Descubre el catálogo completo de pavimentos y revestimientos cerámicos de Peronda, líder en innovación y diseño en el sector. Como distribuidor oficial de Peronda, Amado Salvador te ofrece una amplia gama de productos de alta calidad para tus proyectos de diseño y construcción.
En este catálogo, encontrarás una selección excepcional de pavimentos y revestimientos cerámicos que destacan por su durabilidad, resistencia y estética inigualable. Peronda se distingue por su compromiso con la excelencia, ofreciendo soluciones que combinan funcionalidad y estilo en cada pieza.
Los productos de Peronda disponibles a través de Amado Salvador ofrecen una variedad de diseños, desde los clásicos hasta los más vanguardistas, adaptándose a cualquier espacio y necesidad. Desde suelos cerámicos elegantes hasta revestimientos que añaden personalidad a tus proyectos, cada producto refleja la artesanía y la innovación que caracterizan a Peronda.
Con Peronda, puedes confiar en la calidad de los materiales y en la belleza atemporal de sus diseños. Encuentra la inspiración que buscas para tus proyectos de interiorismo, arquitectura y construcción con la garantía de un distribuidor oficial como Amado Salvador. Descarga nuestro catálogo y descubre cómo los pavimentos y revestimientos cerámicos de Peronda pueden transformar tus espacios.
El arte gótico es un estilo artístico que se desarrolló en Europa entre los siglos XII y XV, originándose en el norte de Francia y extendiéndose luego por todo el continente. Este estilo evolucionó del románico y se caracterizó por su arquitectura vertical y esbelta, su ornamentación detallada y sus elementos simbólicos.
1. Implementación de un Nodo con Portal Cautivo (Captive Portal) a través de un
Linksys WRT54g y m0n0wall ver. 1.2
por Felipe Cortez L. <pulpo@chilesincables.org>
Santa Cruz, VI Región de Chile
Notas de última Actualización:
El documento que se entrega a continuación tiene validez para ser usado con cualquier Access Point (punto de
acceso) que permita enrutar las conexiones, solo deben indicarle que la puerta de enlace es la IP LAN de m0n0wall (ver
sección 1.3).
En esta ocasión se trabaja con el Linksys Modelo WRT54G, porque es uno de los más versátiles en su tipo,
permitiendo múltiples configuraciones.
Es recomendable usar la ultima versión disponible de m0n0wall.
Introducción
Muchos de los aficionados (como yo) a las tecnologías Wireless siempre tenemos en mente la implementación de
un Nodo como prueba personal de los conocimientos adquiridos. Para llevar a cabo esto, existen muchas formas, pero la
más eficiente por una cuestión de administración, es transformar una maquina Linux en un Punto de Acceso, por la
variedad de herramientas existentes para el control y administración de los usuarios, mediante el uso de tarjetas
compatibles con el estándar 802.11x que soporten el modo Administración o Master, generalmente las que incluyen
chipsets Prism2/2.5/3/atheros.
Lamentablemente a veces es una verdadera odisea conseguir dispositivos con los susodichos chipsets, y en esos
casos, que hacer? si se desea el mismo nivel de administración?
La solución nos la va a dar una maravilla de Router/AP, el Linksys WRT54G, que gracias a poseer un FW abierto,
nos ofrece una variedad de estos para todos los gustos y necesidades y m0n0wall; una Mini Distribución basada en
freeBSD 4.11 que nos convierte un PC común y corriente en un poderoso y multifuncional Router.
Por lo tanto, el presente documento trata sobre la instalación de un sistema de administración de Nodos, basado
en m0n0wall (http://m0n0.ch/wall), y un equipo Linksys WRT54g, para todas aquellas personas que deseen
características avanzadas de control y prestar servicios tales como;
– Portal Cautivo
– Traffic Shaping
– Firewall
– Nat
– Http y Ftp
– Jabber
– entre otras...
en su Nodo y no posean las ya mencionadas tarjetas.
El documento que a continuación se entrega, no se ha basado en ningún otro, debido a la poca
documentación existente.
1.0 Material Utilizado
Para llevar a cabo el siguiente tutorial yo ocupe lo siguiente;
1
2. Hardware:
1 Router/AP Linksys WRT54G ver.2
1 PC Host para m0n0wall con las siguiente características:
– Placa Madre Pcchips M810L /video/sonido/lan
– Cpu AMD Duron 1.3ghz
– Memoria SD Ram 128mb PC133
– Unidad Lectora CDRom
– Disquettera 1.44mb
– Tarjeta Ethernet 10/100 baseT Realtek Chipset 8139d
– Tarjeta Ethernet 10/100 baseT DLink Chipset DFE-538TX
– Tarjeta Ethernet 10/100 baseT SiS Chipset (integrada con la placa)
– Teclado y Monitor
Nota : En un equipo Pentium 166mmx con 64mb de Ram debería funcionar igual de bien que a mi, además solo con 2
interfaces de red basta (Wan y Lan)
2 Disquettes 1.44mb (Por si el primero falla)
1 Switch Benq 10/100 8 bocas
Software :
1 m0n0wall version 1.2b9 (http://m0n0.ch/wall/beta.php) Utiliza la mas reciente, esta versión es la que existía al
momento de hacer este tutorial.
1 FirmWare Alchemy 1.0 para el router WRT54G (http://files.tweakers.net/Alchemy/Alchemy_V1.0.zip)
Además por supuesto de un Pc desde donde configurar ambos (m0n0 y el wrt54g) y los respectivos chicotes de red para
estos.
El PC desde donde configure todo es una maquina Debian Sarge con 3 interfaces de red, 2 cableadas y 1 inalámbrica, esta
última fue la que utilicé para todos los efectos de este tutorial.
También es, aunque opcional, necesaria una conexión a Internet, solo si deseamos que nuestro portal cautivo sea una
página web.
1.1 Iniciando m0n0wall
1.1.1 Booteando con m0n0wall
En este momento estoy asumiendo que ya bajaste tu ISO de m0n0wall 1.2b9, la quemaste a un CD y estas esperando a
ver que sigue, bueno, aquí va:
Antes de arrancar el PC asegurate de tener conectadas las interfaces de red del Pc que va a servir de host para m0n0wall
al Switch, al igual que el Router Linksys.
Ahora ya puedes arrancar el PC que va a servir de Host para m0n0wall desde el Cdrom con la iso de m0n0wall en su
interior y con el disquette puesto, ya que es aquí donde en un pequeño archivo .xml m0n0wall guardará todas las
configuraciones que hagamos.
Verás una pantalla similar a esta una vez se haya terminado de cargar;
2
3. Como verás, por defecto nos reconoce la
primera Interfaz de red como la predeterminada para la conexión interna (LAN), en mi caso SiS 900 y asigna por defecto la
IP 192.168.1.1
1.1.2 Verificando Interfaces
Ahora podemos verificar (si tenemos suerte) que nos haya reconocido las demás interfaces de red, seleccionando la
opcion 1, como se muestra a continuación:
Como se puede apreciar, nos muestra las interfaces reconocidas; sis0, rl0 y rl1. y le damos N (no) a la pregunta si
queremos setear las VLANs ahora.
3
4. 1.1.3 Interfaces no detectadas
Si no te reconociera automáticamente las interfaces, lo que debes hacer es; primero, verificar que tus tarjetas estén
soportadas por FreeBSD 4.11 en el siguiente sitio http://www.freebsd.org/releases/4.11R/hardware-i386.html#ETHERNET,
en mi caso, todas las tarjetas se encontraban soportadas por los siguientes drivers:
--- Extraído del Sitio de freeBSD ---
Silicon Integrated Systems SiS 900 and SiS 7016 PCI Fast Ethernet NICs (sis(4) driver)
RealTek 8129/8139 Fast Ethernet NICs ( rl(4) driver)
Accton ``Cheetah'' EN1207D (MPX 5030/5038; RealTek 8139 clone)
Allied Telesyn AT2550
Allied Telesyn AT2500TX
D-Link DFE-530TX+, DFE-538TX
Farallon NetLINE 10/100 PCI
Genius GF100TXR (RTL8139)
KTX-9130TX 10/100 Fast Ethernet
NDC Communications NE100TX-E
Netronix Inc. EA-1210 NetEther 10/100
OvisLink LEF-8129TX
OvisLink LEF-8139TX
SMC EZ Card 10/100 PCI 1211-TX
--- Extraído del Sitio de freeBSD ---
Voy a simular que no me ha reconocido las placas Dlink y Realtek respectivamente, ya que para freeBSD ocupan el mismo
driver (rl);
Luego de Seleccionar la opción 1, donde consulta;
set up VLANs now? le das y (yes) > Enter
después;
Enter the parent interface name for the new VLAN (or nothing if finished): ingresas rl0 > Enter
Luego en :
Enter de VLAN tag (1-4094) dejas en blanco > Enter
Después:
Enter the parent name for the new VLAN (or nothing if finished) : dejas en Blanco > Enter
Enter the LAN interface name or 'a' for auto-detection : tipeas a > Enter
Luego verás lo siguiente:
Connect the LAN interface now and make sure that the link is up.
Then press ENTER to continue
Para los que el inglés no es su fuerte, ahí dice: Conecta la interfaz lan ahora y asegurate que el Led Link esté encendido
Luego presiona ENTER para continuar
Hacemos lo que dice y le damos Enter
probablemente te diga No link-up Detected , no te preocupes que ya deben estar reconocidas, tan solo presiona Enter
para volver al menú principal.
Este problema del No link-up Detected lo he visto discutirse en la mailing list de m0n0wall y parece ser un bug de este beta.
Ahora, solo si deseas, puedes mantener la IP por defecto que deja m0n0wall (192.168.1.1) yo por mi parte, la cambié por
10.1.2.254/8 ya que no quiero mezclar las redes, porque poseo una con ese rango. Este cambio se hace seleccionando la
opción 2 y luego Enter.
Ahora que ya nos hemos asegurado que nuestras interfaces están reconocidas por m0n0 y configuramos la IP LAN, vamos
de lleno a la configuración de m0n0wall.
4
5. 1.2 Ingresando a la Configuración webGUI
Antes de continuar; voy a graficar la composición de mi red;
Modem Arescom1000 WAN Pc m0n0wall
Multiusuario Switch Benq 8 bocas
192.168.1.250/24
Internet
192.168.1.254/24
LAN
10.1.2.254/8
Pc Debian
192.168.1.2/24
10.0.0.1/24
10.1.2.1/24 WRT54G
10.1.2.253/8
Pc winxp
192.168.1.x/24
Pc winxp
192.168.1.x/24
Algunos detalles:
Mientras no configure el WRT54G no puedo usar mi tarjeta inalámbrica para Administrar m0n0 y WRT, por lo tanto cambié
el rango IP de una cableada para estos efectos.
- Mi Módem/Router Arescom1000 hace NAT sin DHCP a la red interna.
- Mi Pc debian es a la vez un Servidor Squid para otra red que por no ser de importancia para este tutorial no es necesario
graficar.
- Por el momento, debes tener conectado el WRT54G y las Interfaces de Red del PC m0n0wall al switch, porque debemos
configurarlos, aunque más adelante lo conectarás directo a m0n0.
Habiendo aclarado esto: puedes abrir en tu navegador la IP LAN de m0n0wall:
http://10.1.2.254 (en mi caso)
1.2.1 webGUI m0n0wall
Se te preguntara por un User y Password, por defecto son :
User : admin
pass : mono
Ingresarás a una Pantalla como esta:
5
6. 1.2.2 Definiendo Interfaces
Lo primero que vamos a hacer aquí, es definir nuestras interfaces, es decir, cual queremos que sea la WAN y cual LAN.
Para eso, hacemos click en el link (assign) que esta junto a Interfacaces (assign)
6
7. Como verán, yo asigné el dispositivo rl1 para LAN y rl0 para WAN, no confío mucho en la tarjeta integrada, por eso la deje
fuera. Luego le dan click en Save.
Ahora, y tal como les dice arriba, tienen que resetear, haciendo click en el botón reboot (no reseteando el equipo
manualmente) para que adopte los cambios, además de obviamente cambiar los chicotes de las tarjetas. recuerden que
por el momento AMBAS estan conectadas al Switch. ahora le dan click en reboot.
Si ustedes no reasignan sus interfaces, obvien este paso.
1.2.3 General Setup
Ahora pasamos a General Setup
Acá, como bien dice, vamos a configurar algunas cosas generales:
7
8. Voy a explicar las opciones que requieren cambios, o que al menos yo modifiqué, por supuesto que esto queda a completa
preferencia de ustedes.
Hostname : Nombre del host
Domain : Dominio, por lo general no es necesario
DNS Servers : 192.168.1.254 Servidor DNS, en mi caso el Arescom1000.
Username : Si deseas cambiar el Usuario por defecto
Password : Para cambiar el Password por defecto
8
9. Time Zone : Zona Horaria
1.2.4 Configurando la interfaz WAN
Ahora, procederemos a configurar nuestra interfaz WAN, por medio de esta interfaz, m0n0 recibirá acceso a Internet, si lo
hubiera.
Click en Interfaces > WAN
Acá lo único que tuve que hacer fue Setear;
Type : Static (statica) ya que recibe directamente del Arescom1000
y en Static IP configuration:
Ip Address : 192.168.1.250 La IP WAN de m0n0
Gateway : 192.168.1.254 (Arescom1000)
9
10. Como se podrá apreciar, también está la posibilidad de configurar una conexión PPPoE, por DHCP o cualquiera sea la que
posean.
Lo que vamos a hacer ahora, es configurar el servidor DHCP para nuestra conexión LAN, ya que deseo que a mis clientes
inalámbricos se les asigne IP de forma automática.
1.2.5 Configurando DHCP para interfaz LAN
Por lo tanto, nos vamos a Services > DHCP Server
Tickeamos Enable DHCP server on LAN interface
yo puse el siguiente rango de : 10.1.2.10 a 10.1.2.30
Ahora, ya hemos finalizado la primera parte de la configuración de m0n0wall.
10
11. 1.3 Configurando nuestro WRT54G
Lo que sigue, es configurar nuestro WRT54G para que enrute todas las conexiones Wireless hacia m0n0wall para que este
las administre.
Voy a asumir que ya cargaste el firmware Alchemy 1.0 en el WRT cuyo link para bajar está más arriba, así que ahora
estamos listos para su configuración; por defecto la IP es 192.168.1.1 , pero como ya creo que te estas dando cuenta,
debemos cambiarla al mismo rango que le de la interfaz LAN de m0n0wall, es decir, 10.1.2.X. Te aconsejo que esto sea lo
primero que hagas una vez hayas cambiado el firmware.
1.3.1 WRT54G Basic Setup
Pues bien, ahora ingresamos a la webGUI de nuestro WRT54G
http://10.1.2.253 (la IP que yo asigne)
11
12. Lo primero es lo primero, en la Basic Setup, debemos setear lo siguiente; (nuevamente voy a limitarme a explicar
únicamente las opciones que cambie)
Interntet Connection Type : Disable (deshabilitada), ya que m0n0wall se encargará de eso.
Router name : Nombre del Router
Host name : Nombre del host
Domain name : Nombre del dominio
MTU : Auto
Router IP : 10.1.2.253 IP del Router, en mi caso
Subnet Mask : 255.255.255.0
Gateway : 10.1.2.254 Puerta de enlace (IP de m0n0wall)
Local DNS : 10.1.2.254 (Ip de m0n0wall)
DHCP Server :Disable (deshabilitado ya que lo hará m0n0wall)
1.3.2 WRT54G Wireless Basic Settings
Ahora vamos a Wireless, Basic Settings.
Wireless Mode : AP (Access Point)
Wireless Network Mode : Mixed (Mezclado, es decir, redes B y G)
Wireless Network Name : SSID de nuestro AP
Wireless Channel : 7 – 2.442 ghz (Canal y Frecuencia de Trabajo de nuestro Punto de Acceso)
Wireless SSID Broadcast : Enable (habilitado) Transmitir nuestro SSID
12
13. 1.3.3 Configurando Advanced Routing
Por últomo vamos a enrutar las conexiones a m0n0wall a través de una regla de enrutamiento avanzado, para esto nos
dirigimos a Setup > Advanced Routing
Operating Mode : Gateway (puerta de enlace)
Static Routing >
Select set number : 1 (o el que prefieras)
Enter Route Name : Nombre de la ruta (el que prefieras)
Destination LAN IP : 10.1.2.0 (Rango IP de la LAN de destino, en nuestro caso, el Rango de la IP LAN de m0n0wall)
Subnet Mask : 255.0.0.0 (máscara de subred de la LAN de destino)
Default Gateway : 10.1.2.254 (Gateway predeterminado, en mi caso, la IP LAN de m0n0wall)
Inteface : Lan & Wireless
Ahora Salvamos los cambios en nuestro WRT54G.
En este momento hemos terminado con la configuración Básica para que las conexiones Inalámbricas que entren por
nuestro WRT54G sean enrutadas a m0n0wall, por supuesto que se pueden configurar más directivas de seguridad, por
ejemplo WEP, yo no lo hice ya que más adelante configuraremos el Portal Cautivo, pero como vuelvo a repetir, esto es la
configuración básica para que funcione, lo demás, va únicamente por cuenta tuya.
13
14. 1.4 Configurando Portal Cautivo (Captive Portal) en m0n0wall
Para finalizar este pequeño Tutorial lo voy a hacer con lo que podemos considerar la guinda de la torta; la configuración de
un Portal Cautivo para nuestros usuarios Wireless.
Primero, una breve explicación de lo que es un portal cautivo:
Captive Portal (o portal cautivo en español) es una técnica que fuerza a un cliente HTTP dentro de una Red a ver una
página en especial, generalmente con propósitos de autentificación, antes de poder navegar libremente. Esto se hace
interceptando todo el tráfico HTTP, independiente de la dirección a la cual se intente acceder, hasta que al usuario se le
permite salir del portal y pude navegar libremente, si es que no existen otras restricciones.
La explicación que a continuación verán, trata sobre la instalación de este portal, su forma de autentificación, y de como
podemos permitir ciertos sitios para que puedan ser explorados sin salir del portal.
Para esto, y sin más rodeos nos dirigimos a Services > Captive Portal
1.4.1 Configuración Básica de Captive Portal
14
15. Primero, debemos Tickear la casilla Enable Captive Portal
Interface : LAN (interfaz en la cual trabajará Captive Portal)
Idle timeout : 10 (Nuestros clientes serán desconectados después de este tiempo de inactividad)
Hard timeout : 60 (Nuestros clientes serán desconectados después de este tiempo sin importar si tienen
actividad, solo deberán volver a logearse nuevamente)
Logout pop-up window : Enable (Una vez autentificados, a nuestros clientes les aparecerá una ventanita por medio de
la cual podrán desconectarse seguramente)
Redirection URL : http://www.chilewireless.cl (Una vez autentificados, nuestros clientes serán enviados a esa
URL sin importar cual sea su página de inicio en su explorador)
Mac Filtering : Enabled (Si se activa la casilla Disabled, m0n0wall no hará intentos por verificar que la MAC
de nuestros usuarios sea siempre la misma)
1.4.2 Autentificación
Una de las ventajas que nos provee m0n0wall, es incluir su propio servidor de autentificación, es decir, no requerimos de
un servidor externo, como por ejemplo Radius, para este trabajo. Por lo tanto, en la casilla Autentificación seleccionamos
Local User Manager
Ahora, agregaremos un usuario, para esto, hacemos click en user manager. Hacemos click en el signo + para agregar un
nuevo usuario;
15
16. Username : Nombre de nuestro usuario
Password : Password de nuestro usuario
Full Name : Nombre de nuestro usuario
Expiration Day : Fecha de expiración de la cuenta (En blanco para no expiración)
Volvemos a Captive Portal:
Lo que nos resta por hacer, es configurar un archivo HTML para la pagina Portal, este archivo debe contener 2 campos de
formulario, uno para el User y otro para el Password, a continuación voy a poner un código de ejemplo que puedes copiar y
pegar:
16
18. Una vez terminada esta página portal, que obviamente puedes mejorar usando tu imaginación, debes dirigirte a Portal
Page Contents, y presionar en Browse, seleccionas el archivo HTML previamente guardado en el disco duro, y ya tienes
lista tu página Portal.
También puedes crear una página HTML predeterminada para Errores al momento de la autentificación. Esta la agregas
más abajo, como muestra la imagen;
1.4.4 Permitiendo Sitios para Usuarios en el Portal Cautivo
SI te estabas preguntando como se podría permitir que los usuarios que no posean permisos y que se encuentran por ende
en el portal cautivo, puedan navegar en solo ciertos sitios que tu definas, esto se logra en Captive Portal > Allowed IP
Addresses
18
19. Click en + , acá existen 2 tipos de reglas:
to > Aceptar todas las conexiones hacia la IP
from > Aceptar todas las conexiones desde la IP
Por lo tanto, si queremos que los usuarios sin permisos puedan visitar el sitio GUW.CL, simplemente hacemos un ping a
esa dirección (para saber la IP) y la agregamos con una regla to , es decir, que acepte las conexiones hacia esa IP.
En este momento, ya puedes conectar el WRT54G directamente a la Interfaz LAN de m0n0wall, y si todo ha salido bien,
desde algún otro PC harás una búsqueda de Puntos de Acceso, te conectaras al que corresponde al WRT, se te asignará
una IP por DHCP, y cuanto intentes conectarte a alguna página, te aparecerá la Pagina Portal que configuramos más atrás.
Bueno, aunque todo esto parezca muy simple, a mi me costó varias semanas de trabajo y a pesar de que hubo momentos
en los que estuve a punto de mandar todo a la punta del cerro, no tiré la esponja y seguí adelante, tal y como me dijo un
amigo.
Espero que este documento sirva para la masificación de puntos de acceso, y para el acercamiento de estas técnicas
avanzadas de administración a usuarios sin mucha experiencia en Sistemas GNU/Linux.
Agradecimientos
A mi amigo el Doctor en Matemáticas y Física Victor Bustamante G. por guiarme en los procesos de investigación y
desarrollo y facilitarme las instalaciones y equipos de Global Instituto.
A toda la comunidad Chilesincables por fomentar este tipo de investigación en sistemas inalámbricos.
Por mi condición humana, este Tutorial no está exento de errores, por lo tanto, si te das cuenta de alguno te rogaría
avisarme para corregirlo de inmediato.
De igual forma, estoy completamente abierto a recibir cualquier tipo de experiencia similar o de entregar ayuda a quien la
solicitase.
19