Vous êtes sur la page 1sur 40

INSTITUTO TECNOLGICO DE TAPACHULA

FREERADIUS INTEGRADO CON CHILLISPOT EN


DEBIAN 6
ADMINISTRACIN DE REDES
ING. MILTON JOSE MARTIL CRUZ

OCTAVO SEMESTRE
INTEGRANTES:
DE LEN GONZALEZ CRISTAL IDTZAYANY
ESCOBAR CASTILLO DIANA CARMINA
GARCA GUZMAN SURIEL TONATIUH

Tapachula, Chiapas; a 16 de Febrero del 2015 .

Tabla de contenido
INTRODUCCIN .................................................................................................................................................... 4
1.

DISEO DE LA RED ......................................................................................................................................... 7

2.

CONFIGURACIN DEL ARCHIVO INTERFACES .......................................................................................... 8

3.

INSTALACIN DE FREERADIUS .................................................................................................................... 10

4.

CONFIGURACION DE FREERADIUS ............................................................................................................ 12


4.1

Configuracin Fichero eap.conf....................................................................................................... 12

4.2

Configuracin Fichero Users............................................................................................................... 14

4.3

Configuracin Fichero mschap......................................................................................................... 15

4.4

Prueba de Funcionamiento ............................................................................................................... 17

4.5

Configuracin del cliente en nuestro servidor FreeRadius. ........................................................... 18

5.

CHILLISPOT .................................................................................................................................................... 20
5.1

INSTALACIN Y CONFIGURACIN DE APACHE 2 + SSL.................................................................. 21

5.1.1

CERTIFICADO SSL .............................................................................................................................. 21

5.2

SOPORTE TUN/TAP ................................................................................................................................ 24

5.3

FORWARDING DE DIRECCIONES IP.................................................................................................... 27

6.

INSTALACIN DE CHILLISPOT.................................................................................................................. 28

6.1

EDICIN DE ARCHIVOS DE CONFIGURACIN................................................................................. 28

6.1.1

MODIFICACIN DE CHILLI.CONF ................................................................................................... 29

6.1.2

MODIFICACIN DE HOTSPOTLOGIN.CGI...................................................................................... 33

6.1.3

CONFIGURACIN DE CHILLISPOT.IPTABLES................................................................................... 34

7.

CREACIN DE SITIO CORPORATIVO DE RECEPCIN DE PETICIONES DE CONEXIN .................... 36

8.

INICIANDO NUESTRO SERVIDOR CHILLISPOT ........................................................................................ 37

Funcionamiento Modelo OSI ............................................................................................................................ 38


Conclusin........................................................................................................................................................... 40

INTRODUCCIN
En la actualidad, debido al alto crecimiento y evolucin que se ha dado en la tecnologa
inalmbrica, tanto en dispositivos mviles como en dispositivos de red, el uso de Portales
Cautivos es ms frecuente, permitiendo a un usuario de una red pblica o privada interactuar
primero con una pgina web antes de garantizar su acceso a las funciones normales de la
red.
Estos Portales Cautivos son utilizados principalmente por centro de negocio, aeropuertos,
hoteles, cafeteras y otros proveedores que ofrecen HotSpots de Wi-Fi para usuarios de
Internet.
Los principales requisitos para que funcione un HotSpot son los siguientes:

Conexin a Internet.

Access Point.

Software ChilliSpot.

Servidor Radius.

Servidor Web.

Portal Cautivo
Un portal cautivo (o captivo) es un programa o mquina de una red pblica o privada que
vigila el trafico HTTP y obliga a los usuarios a pasar por una pgina Web especial, en la cual
deben ingresar un nombre de usuario y una contrasea asignadas, para as poder navegar
por Internet de forma normal.

ChilliSpot
ChilliSpot es un portal cautivo de cdigo abierto para una red inalmbrica o LAN. Es usado
para autenticar a los usuarios de una red inalmbrica. Soporta un ingreso basado en Web.
Authentication, Authorization y Accounting (AAA). Trabajo en diferentes distribuciones Linux:
Redhat, Fedora, Debian, etc.
Radius
RADIUS (Remote Authentication Dial-In User Service) es un protocolo de autenticacin,
autorizacin y manejo de cuentas de usuario. Es utilizado para administrar el acceso remoto
y la movilidad IP, como ocurre en servicios de acceso por modem, DSL, servicios inalmbricos
802.11 o servicios de VoIP (Voice over IP o Voz sobre IP). Este protocolo trabaja a travs del
puerto 1812 por UDP.
La autenticacin gestionada por este protocolo se realiza a travs del ingreso de un nombre
de usuario y una clave de acceso. Esta informacin es procesada por un dispositivo NAS
(Network Access Server) a travs de PPP (Point-to-Point Protocol o Protocolo Punto-a-Punto)
siendo

posteriormente

validada

por

un

servidor

RADIUS

travs

del

protocolo

correspondiente valindose de diversos esquemas de autenticacin, como PAP (Password


Authentication Protocol o Protocolo de Autenticacin de Clave de acceso), CHAP
(Challenge-Handshake Authentication Protocol) o EAP (Extensible Authentication Protocol) y
permitiendo el acceso al sistema.

FreeRadius
Es una alternativa libre hacia otros servidores RADIUS, siendo uno de los ms completos y
verstiles gracias a la variedad de mdulos que le componen. Puede operar tanto en
sistemas con recursos limitados as como sistemas atendiendo millones de usuarios.
FreeRadius inici como un proyecto de servidor RADIUS que permitiera una mayor
colaboracin de la comunidad y que pudiera cubrir las necesidades que otros servidores
RADIUS no podan. Actualmente incluye soporte para LDAP, SQL y otras bases de datos, as
como EAP, EAP-TTLS y PEAP. Actualmente incluye soporte para todos los protocolos comunes
de autenticacin y bases de datos.

1. DISEO DE LA RED
Para la implementacin del servidor FreeRadius con Chillispot es necesario contar con
dos tarjetas de red, que nos permitan conectarnos a dos redes WAN y LAN, en este
caso utilizaremos la tarjeta inalmbrica de una laptop para comunicarnos con la red
WAN y as proveer el servicio de internet, por otro lado utilizaremos el puerto Ethernet
para la conexin de rea local, que permitir a los usuarios conectarse al servidor, en
la misma red utilizaremos un router como punto de acceso el cual har visible la red
que proveer el servicio de internet. Como se muestra en la figura 1.

Fig. 1 Diseo de la red.

El funcionamiento trata de lo siguiente, los usuarios se conectaran a la red por medio


del router (quien hace visible la red), este har la peticin al servidor quien le solicitara
un usuario y una contrasea por medio de Chillispot, si existen en el servidor FreeRadius,
Chillispot proveer de internet al usuario de lo contrario no podr accesar. Chillispot

permite integrar una pgina web donde se pueda colocar publicidad, o informacin
necesaria para obtener el servicio, segn sea el caso de aplicacin.

2. CONFIGURACIN DEL ARCHIVO INTERFACES


Para que el servidor funcione correctamente, procedemos configurar el archivo
interfaces para las dos tarjetas de red, para ello accedemos a la terminal e ingresamos
siguiente comando:
root@Madito04: su
Contrasea: *****
root@Madito04:/home/madito04# nano /etc/network/interfaces
En este fichero colocaremos las configuraciones para cada tarjeta de red como se
muestra en la figura 2.

Fig.2 Fichero para la configuracin de interfaces wlan0 y eth0.

WLAN0
Para la configuracin de la wlan0 tomamos en cuenta, que el modem nos proporciona
una IP, por medio de DHCP, podemos colocar una IP esttica que pertenezca al rango
DHCP y que no est en uso. O colocarla dinmica. En este caso usamos esttica
porque haba un conflicto entre las dos tarjetas de red.

Address: Direccin IP de la tarjeta de red inalmbrica.

Netmask: Mascara de red, predeterminada de la clase C.

Network: Direccin IP sobre la que se trabaja (Red de trabajo).

Broadcast: ultima Direccin IP.

Gateway: Puerta de enlace predeterminada, en este caso la del modem es


192.168.1.254.

ETH0

Address: Direccin IP de la tarjeta de red de rea local (En este caso sera la IP
del servidor).

Netmask: Mascara de red, predeterminada de la clase C.

Network: Direccin IP sobre la que se trabaja (Red de trabajo).

Broadcast: ultima Direccin IP.

Gateway: Puerta de enlace predeterminada, en este caso la del modem es


192.168.1.254.

Ambas tarjetas trabajan sobre diferentes segmentos de red, la WLAN0 192.168.1.0 y la


ETH0 192.168.0.0.

3. INSTALACIN DE FREERADIUS
Para poder llevar a cabo la instalacin de FreeRadius, abrimos la terminal y nos
autentificamos como sper usuarios.
root@Madito04: su
Contrasea: *****
root@Madito04:/home/madito04#
Luego ingresamos a un explorador, y accedemos a la pagina oficial de freeradius
http://freeradius.org/download.html como vemos tenemos dos versiones en este caso
descargamos la versin estable 2.2.5 y procedemos a la descarga dando clic en el
enlace tar.gz de la versin como se muestra en la figura 3.

Fig. 3 Pagina de FreeRadius para descargar los paquetes de fuentes.

Una vez descargado nos posicionamos en la terminal e instalamos las siguientes librerias
que nos permitiran la instalacin del paquete:
root@Madito04:/home/madito04# apt-get install libssl-dev
root@Madito04:/home/madito04# apt-get install build-essential
Posteriormente nos ubicamos en el directorio donde se encuentra el paquete
descargado y lo copiamos a nuestra carpeta de trabajo:

Fig. 4. Copiamos el paquete descargado al rea de trabajo.

Con el siguiente comando procedemos a descomprimir el paquete y copiamos la raz


(/).
root@Madito04:/home/madito04# tar xzvf freeradius-server-2.2.5.tar.gz /
root@Madito04:/home/madito04# cp r freeradius-server-2.2.5.tar.gz
root@Madito04:/home/madito04# cd r freeradius-server-2.2.5.tar.gz
Una vez copiado accedemos a la carpeta raz, el siguiente paso es la configuracin e
instalacin.
root@Madito04:/home/madito04# ./configure --without-rlm_smb --without-rlm_perl -without-rlm_ldap --withoutrlm_krb5
root@Madito04:/home/madito04# make
root@Madito04:/home/madito04# make install
Ahora ya tenemos instalado el servidor FreeRadius. Procedemos a la configuracin
del este servidor.

4. CONFIGURACION DE FREERADIUS
Una vez instalado nuestro servidor FreeRadius, procedemos a configurar y modificar
algunos parmetros de sus ficheros que se encuentran en la siguiente ruta:
/usr/local/etc/raddb/.

Fig. 5 Ruta Para Ingresar El Fichero Raddb.

Los ficheros de configuracin son:

eap.conf

users

mschap

clients.conf

4.1

Configuracin Fichero eap.conf.

Para la configuracin de este fichero ingresamos a raddb con el siguiente comando:


root@Madito04:/home/madito04# cd /usr/local/etc/raddb/
root@Madito04: /usr/local/etc/raddb/# nano eap.conf

Fig. 6 comando para acceder y editar el fichero eap.conf.

Editamos el fichero cambiando el valor por defecto md5 por peap, como se muestra
en la figura 7.

Fig. 7 Edicin del fichero eap.conf.

4.2

Configuracin Fichero Users

En este fichero daremos de alta los nombres de usuario y contrasea que podrn ser
usados para autenticarse frente al servidor RADIUS. Se edita el fichero users con un
editor de texto.

Fig. 8 Comando para la edicin del fichero users.

Editamos el Fichero agregando los usuarios de la siguiente manera al final del fichero
guardamos y cerramos.
usuario Cleartext-Password:=password

Fig.9 fichero users.

4.3

Configuracin Fichero mschap

Ingresamos el siguiente comando en la terminal para poder editar el fichero como se


muestra en la figura.

Fig. 10 comando para editar el fichero mschap.


Y realizar los cambios adecuados para que las distintas variables que a continuacin
se muestran, para que tengan los respectivos valores:
Use_mppe = yes
Require_encryption = yes
Require_strong = yes
With_ntdopmain_hack = yes
En la siguiente figura se muestra la forma que debe tener el fichero mschap.

Fig. 11 Fichero mschap editado.

Para que los cambios realizados en la configuracin sean cargados en RADIUS, se debe
ejecutar el siguiente comando:
ldconfig
En este momento ya est instalado y configurado el servidor RADIUS. A continuacin se
realizara una prueba, y solo quedara configurar el cliente en el servidor RADIUS, y el
punto de acceso para que pida autentificacin de usuarios al servidor que se
configuro.

Fig. 12 comando para cargar las configuraciones.

4.4

Prueba de Funcionamiento

Para realizar la prueba ejecutamos el siguiente comando.


/usr/local/sbin/radiusd f X
Con lo que se lanza el demonio de FreeRadius. El aspecto de la pantalla, de FreeRadius,
a la espera que algn cliente se intente conectar a nuestra red WiFi.

Fig. 13 Prueba de funcionamiento de FreeRadius.

4.5

Configuracin del cliente en nuestro servidor FreeRadius.

En nuestro caso el servidor RADIUS es remoto, deberamos agregar la direccin IP a


travs de la cual es visible para RADIUS el host con Chillispot la IP de nuestro Router.

Fig. 14 comando para acceder y editar el fichero clients.conf.

Editamos el fichero agregando nuestros clientes siguiendo el formato que se muestra


en la figura.

Fig. 15 Fichero clients.conf editado.

5. CHILLISPOT
Empezaremos con la descarga de ChilliSpot, para esto abrimos algn navegador (Ice
Weasel, Mozilla Firefox, Chromium, etc.) y tecleamos la pgina oficial de ChilliSpot
http://www.chillispot.org/.
Nos dirigimos a la seccin de descargas, ah aparecen los enlaces a los archivos fuente,
descargamos la versin 1.0 con la extensin .deb por la compatibilidad del Sistema
Operativo Debian.

Fig. 16 Descarga del paquete fuente de ChilliSpot.

Finalizando la descarga podremos encontrar el archivo en la carpeta Descargas


(/home/madito04).

5.1

INSTALACIN Y CONFIGURACIN DE APACHE 2 + SSL

Para que funcione el Portal Cautivo ChilliSpot necesita un servidor web con soporte SSL,
el cual redireccionar a los usuarios de la red inalmbrica cuando intenten navegar.
Para la instalacin de Apache tecleamos en la Terminal el siguiente comando:
root@Madito04:/usr/local/etc/radd# apt-get install apache2 apache2.2-common
apache2-mpm-worker apache2-utils

5.1.1 CERTIFICADO SSL


Pasamos ahora a generar el certificado SSL con el que trabajar Apache, ya que la
pgina de autentificacin, ser bajo el protocolo SSL+HTTP, es decir, HTTPS.
Desde la terminal, creamos la carpeta ssl, en la ruta /etc/apache2, aqu alojaremos el
certificado una vez creado.
root@Madito04:/home/madito04# mkdir /etc/apache2/ssl
Pasamos a generar el certificado SSL con el que trabajara Apache, con el comando:
root@Madito04:/home/madito04#

make-ssl-cert

/usr/share/ssl

cert/ssleay.cnf

/etc/apache2/ssl/apache.pem
Llenamos los datos pida segn nuestro caso y luego habilitamos el mdulo con el
comando:
root@Madito04:/etc/apache2/ssl# a2enmod ssl
Debemos verificar que Apache este configurado para escuchar por el puerto 443
cuando trabaje con el mdulo SSL.
Editamos el archivo ports.conf
root@Madito04:/etc/apache2/ssl# nano /etc/apache2/ports.conf
Abierto el archivo, debe quedar configurado de la siguiente manera:

Fig. 17 Edicin del archivo ports.conf.

Ahora creamos el sitio SSL. Por defecto, apache trae el fichero default ubicado en la
carpeta /etc/apache2/sites-available/. Copiamos este archivo para luego poder
modificarlo:
root@Madito04:/etc/apache2/ssl# cp /etc/apache2/sites-available/default
/etc/apache/sites-available/ssl
Una vez creado el certificado, modificamos segn la figura:
root@Madito04:/etc/apache2/ssl# nano /etc/apache2/sites-available/ssl

Fig. 18 Estructura del certificado ssl.

Para

finalizar

la

configuracin

de

Apache,

habilitamos

el

nuevo

sitio

root@Madito04:/etc/apache2/ssl# a2ensite ssl


Una vez habilitado el sitio SSL, reiniciamos el servicio Apache:
root@Madito04:/etc/apache2/ssl# /etc/init.d/apache2 restart
Hecho todo esto ya podremos acceder a nuestro sitio, tanto de forma normal, como
por acceso segur SSL.

Fig. 19 Pgina de nuestro sitio con http.

5.2

SOPORTE TUN/TAP

Nuestro sistema debe tener habilitado el soporte TUN/TAP para interfaces virtuales.
Desde la terminal ejecutamos los siguientes comandos:
root@Madito04:/home/madito04# apt-get install modconf
Ahora pasamos a la configuracin de TUN:
root@Madito04:/home/madito04# modconf
Aparecer una ventana que muestra las categoras de los mdulos soportados por el
sistema. En nuestro caso, buscamos seccin kernel/drives/net.

Fig. 20 Mdulos soportados por el sistema.

Haciendo uso de la tecla Tab, seleccionamos Aceptar y aparecer una nueva


ventana, buscamos tun. Si posee soporte debe aparecer con un signo +.

Fig. 21 Localizacin de tun.

De lo contrario instalarlo dando Enter sobre el modulo tun y aparecer el siguiente


mensaje, dando clic en SI.

Fig. 22 Instalando el modulo tun.

Si tenemos soporte TUN/TAP nuestro sistema posee soporte para un mdulo


indispensable para ChilliSpot, sin embargo, an debemos agregarlo al inicio del
sistema. Desde el terminal ejecutamos el siguiente comando:
root@Madito04:/home/madito04# modprobe tun
Editaremos el fichero /etc/modules, y en la ltima lnea deber aparecer tun. Si no fuera
as, aadirlo.
root@Madito04:/home/Madito04# nano /etc/modules

Fig. 23 Configuracin del archivo modules.

5.3

FORWARDING DE DIRECCIONES IP

El equipo con ChilliSpot estar trabajando como un firewall, de hecho, sin las reglas de
firewall no sera posible que ChilliSpot funcionara.
Al funcionar como firewall debe tener la capacidad de hacer NAT (Network Address
Translation) para lo que ejecutamos el siguiente comando:
root@Madito04:/home/madito04# echo 1|tee /proc/sys/net/ipv4/ip_forward
Ahora editamos el archivo sysctl.conf
root@Madito04:/home/madito04# nano /etc/sysctl.conf
Nos aseguramos que tenga la siguiente lnea, si no es as, la agregamos y si se
encuentra comentada con # al principio, borramos el smbolo.
net.ipv4.ip_forward=1

Fig. 24 Edicin del archivo sysctl.

Ya tenemos configurado el firewall para que sea capaz del redireccionar entre las
interfaces interna y externa.

6. INSTALACIN DE CHILLISPOT
Para la instalacin de ChilliSpot, accedemos a la carpeta Descargas, donde alojamos
el paquete *.deb de ChilliSpot.
Ya ubicados ejecutaremos el siguiente comando:
root@Madito04:/home/madito04# dpkg i chillispot_1.0_i386.deb
Con esto ya instalamos ChilliSpot que ya cuenta con una configuracin
predeterminada, posteriormente podemos hacer modificaciones y definir nuevos
parmetros a esta configuracin en /etc/chilli.conf.
Dentro de la documentacin de ChilliSpot encontramos el archivo hotspotlogin.cgi
(generalmente esta comprimido como hotspotlogin.cgi.gz).
Descomprimir el archivo y copiar en la carpeta /usr/lib/cgi-bin.
root@Madito04:/home/madito04# gunzip /usr/share/doc/chillispot/hotspotlogin.cgi.gz
root@Madito04:/home/madito04#

cp

/usr/share/doc/chillispot/hotspotlogin.cgi

/usr/lib/cgi-bin/
Con esto ya tenemos el servidor de autenticacin, solo falta hacer algunas
configuraciones.

6.1

EDICIN DE ARCHIVOS DE CONFIGURACIN

Los archivos de configuracin a modificar son cuatro:

/etc/chilli.conf

/usr/local/etc/raddb/clients.conf

/usr/lib/cgi-bin/hotspotlogin.cgi

/etc/init.d/chillispot.iptables

6.1.1 MODIFICACIN DE CHILLI.CONF


Aqu es donde definimos los parmetros propios de Chillispot, los cuales explicamos a
continuacin.

net:
Es la red sobre la cual estar trabajando Chillispot, es decir la Wireless LAN.
Se debe poner con el formato <direccin IP>/<mscara de subred>.

radiusserver:
La direccin IP de los servidores RADIUS. Es necesario indicar dos servidores,
aunque en nuestro caso solamente contamos con uno. Debido a que el servicio
de RADIUS se encuentra corriendo en el mismo equipo, utilizamos la direccin
de loopback.

radiussecret:
Cadena de caracteres que indica el secreto compartido entre Chillispot y el
servidor RADIUS.

dns:
Direccin IP del servidor DNS.

dhcpif:
Interfaz conectada al punto de acceso y por la que se proveer DHCP. Dicho
sea de paso que en la red sobre la que est trabajando Chillispot no debe haber
ningn servidor DHCP activado, dado que este servicio lo proporciona Chillispot
mismo.

uamallowed:
Aqu podemos especificar direcciones IP o nombres de dominio a los que se
permitir el acceso sin autenticacin. Como mnimo debemos poner la direccin

IP del servidor web al que sern redireccionados los usuarios no registrados y la


direccin IP del Servidor de Nombres de Dominio (DNS).

'uamserver':
URL del servidor de autenticacin.

'uamsecret':
Secreto compartido entre Chillispot y el servidor de autenticacin.

Abrimos el archivo para editarlo:


root@Madito04:/home/madito04# nano /etc/chilli.conf

Fig. 26 Estructura del archivo chilli.conf.

Finalizada esta configuracin procedemos a modificar los dems archivos.

6.1.2 MODIFICACIN DE HOTSPOTLOGIN.CGI


Abrimos el fichero con el siguiente comando:
root@Madito04:/home/madito04# nano /usr/lib/cgi-bin/hotspotlogin.cgi
Verificar que no se encuentre comentada la lnea $uamsecret = secretouam; Donde
secretouam es el secreto compartido entre Chillispot y el servidor de autenticacin.
Adems, descomentamos la lnea $userpassword=1.

Fig. 27 Descomentar lneas: $uamsecret=secretouam; y $userpassword=1;.

Ahora, conceder permisos a los ficheros


root@Madito04:/home/madito04# chmod 755 /usr/lib/cgi-bin/hotspotlogin.cgi
root@Madito04:/home/madito04# chmod 755 /usr/lib/cgi-bin

6.1.3 CONFIGURACIN DE CHILLISPOT.IPTABLES


ChilliSpot incluye una configuracin de iptables sugerida. La podemos encontrar
dentro de su documentacin con el nombre firewall.iptables, para hacer uso de ella
tenemos que copiarla al directorio /etc/init.d/ para que se ejecute al iniciar el sistema,
al copiar el archivo podemos cambiarle nombre si as lo deseamos, lo ltimo que se
har es cambiar los permisos.
root@Madito04:/home/madito04# cp /usr/share/doc/chillispot/firewall.iptables
/etc/init.d/chillispot.iptables

root@Madito04:/home/madito04# chmod 755 /etc/init.d/chillispot.iptables


Ahora abrimos el archivo
root@Madito04:/home/madito04# nano /etc/init.d/chillispot.iptables
Verificamos que los parmetros INTIF y EXTIF contengan las interfaces interna (la que va
a la red inalmbrica) y externa (la que conecta a la WAN), respectivamente.
En nuestro caso queda de la siguiente manera:

Fig. 28 Edicin del archivo chillispot.iptables.

Por ltimo agregamos las reglas al inicio del sistema.


root@Madito04:/home/madito04# ln -s /etc/init.d/chillispot.iptables
/etc/rcS.d/S40chillispot.iptables

7. CREACIN DE SITIO CORPORATIVO DE RECEPCIN DE PETICIONES DE


CONEXIN
Para la creacin del sitio corporativo accedemos a la carpeta /var/www, y creamos
un directorio donde depositaremos la pgina que los usuarios vern cuando se quieran
conectar por primera vez. En este ejemplo, este directorio, se llamara, spot.
En su interior, con un editor, como por ejemplo nano o gedit, creamos un archivo
index.html, el cual debe tener el siguiente cdigo que har el redireccionamiento al
portal.

Fig. 29 Cdigo principal para el redireccionamiento al portal.

8. INICIANDO NUESTRO SERVIDOR CHILLISPOT


Ahora nuestro Servicio de portal cautivo est listo para iniciarse. Basta con ejecutar los
siguientes comandos para iniciar ChilliSpot y los servicios relacionados:
root@Madito04:/home/madito04# /etc/init.d/apache2 restart
root@Madito04:/home/madito04# /etc/init.d/chilli restart
root@Madito04:/home/madito04# /etc/init.d/chillispot.iptables restart
root@Madito04:/home/madito04# /etc/init.d/freeradius restart
A la hora de inicializar FreeRadius, tenemos la opcin de lanzarlo en un terminal
independiente, y que las peticiones que reciba sean visibles, el comando seria:
root@Madito04:/home/madito04# radiusd -f X
Al abrir un navegador e introducir la IP del servidor RADIUS ms la direccin del sitio que
se cre nos debe mostrar nuestro sitio.

Funcionamiento Modelo OSI

Conclusin
Los Hotspots son utilizados principalmente por centros de negocios, aeropuertos, hoteles, cafeteras y
otros proveedores que ofrecen HotSpots de Wi-Fi para usuarios de Internet, para ofrecerles un mejor
servicio e impedir que personas con malas intenciones tengan acceso a la red, para ello se utiliza
portal cautivo y un servidor radius que en conjunto trabajan para la seguridad y autentificacin de
cada uno de los usuarios que accedan a internet, adems de la seguridad se ofrece tambin un
servicio publicitario para la empresa y as antes de conectarse este servicio de internet su publicidad
sea vista por los usuarios.

Vous aimerez peut-être aussi