DESARROLLO DE UN PORTAL CAUTIVO Y HERRAMIENTAS DE ADMINISTRACIÓN EN UN ENTORNO WI-FI ABIERTO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "DESARROLLO DE UN PORTAL CAUTIVO Y HERRAMIENTAS DE ADMINISTRACIÓN EN UN ENTORNO WI-FI ABIERTO"

Transcripción

1 DESARROLLO DE UN PORTAL CAUTIVO Y HERRAMIENTAS DE ADMINISTRACIÓN EN UN ENTORNO WI-FI ABIERTO Memoria del proyecto de Ingeniería Técnica en Informática de Sistemas Realizado por Alberto Moral Gómez Y dirigido por David Megías Jiménez Escuela Universitaria de Informática Sabadell, junio de

2

3

4

5 El firmante, David Megías Jiménez, Profesor de la Escuela de Ingeniería de la UAB, CERTIFICA: Que el trabajo al que corresponde la presente memoria ha sido realizado bajo su dirección por Alberto Moral Gómez Y para que conste firma la presente. Sabadell, junio de Firmado: David Megías Jiménez i

6

7 Resumen Aunque estemos en el siglo XXI todavía hay zonas geográficas donde conectarse a Internet es imposible, debido a que la línea de ADSL de las compañías no llega a todas las partes de Cataluña (en Cataluña o cualquier otro territorio). Es por ese motivo por el que se ha creado una nueva topología de red. Ya hay más de nodos esparcidos por Cataluña, sobretodo, ubicados en zonas cuyo acceso al ADSL es nulo: pueblos, casas aisladas en la montaña, etc. En este proyecto queremos que todos los usuarios que se conecten a nuestro nodo tengan la oportunidad de navegar por Internet. Por eso se han ido interconectando estos nodos, de este modo todos estos usuarios afectados puedan crear una red con una infraestructura más dinámica y navegar por Internet, algunos compartiendo su conexión a Internet y otros que no pueden tener una línea de ADSL ir interconectándose con los nodos para llegar a un nodo con conexión. Aparte de crear el sistema operativo para que esto sea posible, se ha creado un portal para informar al usuario y dar mayor ayuda a los usuarios que tienen un nodo y no saben cómo utilizarlo. Para ello se ha creado un manual. Todos estos pasos se explican detalladamente a continuación; mostrando desde el montaje de un nodo hasta su correcto funcionamiento. iii

8

9 Tabla de Contenidos Resumen Tabla de Contenidos iii v Capítulo 1: Introducción Presentación Estado del arte Objetivos Organización de la memoria 3 Capítulo 2: Análisis del sistema Actual Introducción a las redes mesh Esquema clásico Esquema mesh /ad-hoc Servicio de conexión a Internet Estudio de Viabilidad Introducción Estudio de la situación actual Requisitos del proyecto Alternativas y selección de la solución Planificación Evaluación de riesgos Presupuesto Montaje del nodo 20 Capítulo 3: Diseño del sistema Análisis de requerimientos Requerimientos previos Requerimientos funcionales Requerimientos no funcionales Descripción de la plataforma Introducción Sistema operativo Directorios Iptables Wifidog Estructura 33 v

10 Capítulo 4: Implementación Introducción Estructura Página principal Administrador 36 Capítulo 5: Mantenimiento y pruebas 45 Capítulo 6: Conclusiones Conclusiones globales Ampliaciones 49 Bibliografía 49 Agradecimientos 51 Anexo A: Creación del firmware 53

11 Introducción 1. Introducción 1.1. Presentación Este proyecto se basa en la creación de un portal cautivo en un S.O. que funciona en dispositivos empotrados. Este S.O. se llama OpenWRT, que configurado correctamente proporciona una conectividad inalámbrica Wi-Fi bajo el estándar El firmware se implementa en OpenWRT, distribución de GNU/Linux para dispositivos empotrados, que junto a unos protocolos de encaminamiento y otras utilidades se pueden conectar a una red mesh como las de guifi.net o graciasensefils. La versión de OpenWRT que se utiliza es la Kamikaze Aunque no es la más reciente, goza de la ventaja de haber sido probada y mejorada por los usuarios. Por lo tanto, no es extraño que proporcione proporciona mayor fiabilidad. Una vez creada la base del firmware con los paquetes necesarios para su correcto funcionamiento se ejecutará Wifidog, éste es un paquete de Kamikaze que se utiliza para bloquear el tráfico a Internet hasta que un usuario se autentifique en un servidor. Guifi.net da acceso a Internet de una forma libre, por lo tanto un objetivo básico es que los usuarios no tengan que autenticarse. Debido a esto se ha buscado otra forma para no tener que registrarse. De esta manera a un usuario le aparece el portal cautivo y sólo tiene que leer una normativa, y si está de acuerdo, sólo debe pulsar un botón. Antes de esto, el usuario tiene la opción para entrar a la página de guifi.net e informarse de todo su contenido con mayor detalle. A medida que los usuarios se conectan al nodo, se va guardando información útil para luego poder generar ficheros con datos posteriormente, con la finalidad de ayudar al administrador facilitándole información de lo que ocurre en su nodo. 1

12 Desarrollo de un portal cautivo y herramientas de administración en un entorno Wi-Fi abierto 1.2. Estado del arte Actualmente guifi.net posee un portal cautivo desarrollado con el paquete Squid, pero desde un principio siempre quisieron utilizar Wifidog. Sin embargo, no consiguieron ejecutarlo correctamente y decidieron buscar otra alternativa. El portal actual sólo posee un texto de bienvenida y un botón para aceptar su conexión y navegar por Internet. Figura 1.1 portal cautivo de graciasensefils [http://graciasensefils/splash/] Como se puede observar no hay posibilidad para cambiar el mensaje del nodo, ni subir fotos, ni tener un control del nodo de una manera eficaz, etc. Es esa la razón por la que en el proyecto se han desarrollado todas estas funciones para que el propietario del nodo, al ofrecer su conexión a Internet a otros usuarios pueda dar a conocer su negocio subiendo fotos y comentarios para hacer publicidad de su negocio. También los usuarios que no poseen conocimientos sobre GNU/Linux o redes en la sección del administrador se les han asignado comandos para ir monitorizando lo que ocurre en su nodo, todo con una explicación y un manual en formato pdf Objetivos El objetivo principal es que los usuarios que se conecten al nodo se les aparezcan un portal cautivo, bloqueando todo tipo de conexión hasta que no se acepte una normativa. Una vez aceptado el usuario podrá navegar libremente, con todos los puertos necesarios abiertos y sin ningún tipo de restricción. Pasado cierto 2

13 Introducción tiempo el portal volverá a recordar a los usuarios que están utilizando esa conexión gracias a guifi.net. Como todos los usuarios que se conectan al nodo son anónimos, no necesitan dejar ningún tipo de identificación, por eso cada vez que un usuario se conecte al nodo se generará un registro donde se guardaran la dirección IP y hora de cada usuario, para llevar un control y generar informes para el administrador. El administrador tendrá su propio espacio en el portal cautivo, dónde podrá autenticarse como tal y ver el funcionamiento del nodo, subir archivos al servidor, modificar una pequeña parte del portal o ejecutar algún comando para monitorizar el nodo. Otra parte consiste en el montaje de un nodo, con todos los componentes necesarios para proporcionar una conexión Wi-Fi Organización de la memoria La memoria se ha estructurado en seis capítulos: Inicialmente, se ha elaborado un resumen donde se explica de qué consta el proyecto y seguido de la tabla de contenidos. A continuación está el primer capítulo, una introducción sobre la base del proyecto, y los objetivos a cumplir. El segundo capítulo contiene una pequeña introducción sobre el funcionamiento del tipo de red utilizada, un estudio de viabilidad, y para acabar fotos de los componentes del nodo y su correcto montaje para luego instalarlo en un tejado. En el tercer capítulo, se explican los requerimientos del proyecto y conocimientos básicos: el sistema operativo utilizado, teoría para comprender mejor el funcionamiento del portal y, por último, cómo se han estructurado las páginas Web en el servidor. En el cuarto capítulo se explica cómo se han desarrollado las páginas Web para que el usuario pueda utilizar comandos y obtener información de lo que ocurre en su nodo y también códigos en PHP con la finalidad de modificar el portal. El quinto capítulo describe las pruebas y el mantenimiento del nodo, se utiliza un programa que intercepta paquetes para verificar que el portal cautivo funciona correctamente. 3

14 Desarrollo de un portal cautivo y herramientas de administración en un entorno Wi-Fi abierto El último capítulo resume las conclusiones extraídas a lo largo de todo el proyecto. Finalmente, se detalla la bibliografía donde se describirán todas las fuentes utilizadas y para acabar, la última sección, la de agradecimientos. 4

15 Análisis del sistema actual 2. Análisis del sistema actual 2.1 Introducción a las redes mesh Esquema clásico El método clásico de red es una topología estrellada con infraestructura [5]. Es el caso de la figura 2.1, dónde todos los nodos están conectados directamente a un punto central y todas las comunicaciones se han de realizar a través de este supernodo, el cual puede comunicarse con otro abarcando grandes distancias. Figura 2.1 Esquema clásico Los nodos de esta red, no interactúan directamente entre sí, sino que deben conectar primero con el nodo en modo máster, que es el que distribuirá las solicitudes a los otros nodos. Inconvenientes: Si falla el nodo en modo máster, se desconectaría esa rama de la red, dejando los nodos totalmente incomunicados, figura 2.2. Figura 2.2 Fallo en el esquema clásico 5

16 Desarrollo de un portal cautivo y herramientas de administración en un entorno Wi-Fi abierto Esquema mesh / ad-hoc Esta topología combinada con unos protocolos de encaminamiento, nos proporciona más estabilidad porque un nodo se conecta con todos los que tenga a su alrededor, siempre que esté a su alcance, figura 2.3. Figura 2.3 Red mesh Si tuviéramos un fallo entre los nodos, los protocolos de encaminamiento se encargarían de buscar un nuevo camino hacia el destino. Figura 2.4. Figura 2.4 Fallo en red mesh La red en modo ad-hoc no tiene un nodo central, por lo tanto todos los nodos están en igualdad de condiciones. Con la posibilidad de buscar varios caminos alternativos en caso de error. 6

17 Análisis del sistema actual Servicio de conexión a Internet Los nodos configurados como proveedores de Internet, al tener una conexión directa, por defecto utilizan esta conexión para acceder a Internet [4], como muestra la figura 2.5. Los nodos que no tienen proveedor de Internet lo que hacen es buscar un camino hasta los nodos proveedores, puede haber caminos alternativos, pero siempre se escogerá el mejor (los protocolos de encaminamiento se encargan de ello), figura 2.6. Figura 2.5 Proveedor de Internet Figura 2.6 Ruta alternativa Estos nodos que están configurados como proveedores de Internet comprueban constantemente la conexión directa a Internet, para saber si hay fallos o no. En caso de perder la conexión directa a Internet el nodo que estaba configurado como proveedor de Internet deja de serlo y busca a otro candidato, hasta que no recupera su conexión directa otra vez. Todo este procedimiento es transparente para el usuario. Como ya he mencionado anteriormente, los protocolos de encaminamiento se encargan de buscar el mejor camino hacia Internet. Se ha utilizado una aplicación para este tipo de red, que en cuanto un usuario se conecta aparezca un portal cautivo que avisa de una normativa que puede ser aceptada para que los usuarios puedan navegar libremente, utilizando todas las ventajas de la red mesh. 7

18 Desarrollo de un portal cautivo y herramientas de administración en un entorno Wi-Fi abierto 2.2 Estudio de viabilidad Introducción Tipología: Desarrollo de un portal cautivo y herramientas de administración en un entorno Wi-Fi abierto Descripción: El proyecto a realizar irá destinado exclusivamente a aquellos nodos que utilizan distribuciones de OpenWRT basado en GNU/Linux. Éstos se utilizan por guifi.net para dar acceso a una red mesh. La función principal del proyectista es crear un portal cautivo incluyendo el correcto montaje de un nodo para que los usuarios puedan conectarse a él y compartir una conexión a Internet. OpenWRT ya posee varios paquetes que podrían hacer de portal cautivo, pero se alejan de los objetivos finales, como la utilización de bases de datos para almacenar usuarios con contraseña. Sin embargo esto cargaría demasiado al nodo y no cumpliría los objetivos del proyecto Objetivos del proyecto: Los objetivos que son expuestos van de mayor prioridad a menor: Ofrecer una interfaz para el portal cautivo. Autenticar al propietario del nodo. Visualizar una parte estática que se muestre en todos los nodos. Monitorizar actividades que se ejecutan en el nodo. Monitorizar a los usuarios conectados en el nodo. Parte dinámica que pueda ir cambiando el propietario del nodo. Subir imágenes con comentarios. Permitir acceso a la página de guifi.net para dar más información. Dividir el portal en un mensaje, parte modificable, y un menú. Montaje del nodo. 8

19 Análisis del sistema actual Definiciones, acrónimos y abreviaciones Host: Ordenador que funciona como el punto de inicio o final de las transferencias de datos. Ad-Hoc: Red inalámbrica descentralizada. Nodo: Es un router que se conecta con otros formando una red mesh. S.O.: Sistema operativo. Shell Script: Lenguaje de programación que en este proyecto se utiliza para interactuar con el servidor y obtener datos de él Partes interesadas Perfiles de usuario Perfil Administrador del nodo Usuario Responsabilidad Podrá acceder al portal cautivo mediante autenticación y podrá modificar su interfaz Web, y también monitorizar desde los usuarios conectados al nodo hasta los procesos ejecutados en él. El usuario sólo podrá ver el mensaje de bienvenida del portal cautivo y el mensaje del propietario del nodo. Equipo de proyecto Descripción Analista Programador Técnico de pruebas Técnico de hardware Director del proyecto Responsabilidad Colabora con el Director de proyectos en el estudio de viabilidad i la planificación del proyecto. Diseña y desarrolla la aplicación de acuerdo con el análisis y planificación prevista. Realiza las pruebas del software y participa en el control de calidad. Montaje un nodo. Supervisa el trabajo del proyectista 9

20 Desarrollo de un portal cautivo y herramientas de administración en un entorno Wi-Fi abierto Estudio de la situación actual Contexto La red mesh es una red ad-hoc descentralizada, por lo tanto, cada nodo puede reenviar los datos a los demás y la decisión de que nodos envían a los demás se crea de forma dinámica gracias a los protocolos de encaminamiento. Difiere de las redes inalámbricas convencionales. En la figura 2.7 se observa que todos los nodos de color rojo, están conectados entre sí. Si un nodo dejara de funcionar, se calcularía otra ruta para contactar con el destino al que se quiera llegar. El nodo de color negro está tan separado de los demás que no puede comunicarse con ellos, por lo tanto ese nodo no puede acceder a ninguno. Figura 2.7 Ejemplo nodos conectados Son conexiones inalámbricas por lo tanto los nodos deben situarse en puntos elevados, lo más altos posibles como tejados, chimeneas, etc. Una buena colocación proporcionará una mejor recepción de la señal, hecho que conlleva a una mayor calidad en la conexión Desarrollo del proyectista Guifi.net ya dispone de un portal cautivo, pero sólo muestra un mensaje de bienvenida, una simple página en HTML. Sin embargo, lo que se pretende es que el usuario tenga cuatro partes bien diferenciadas cuando visualice el portal cautivo: La primera parte será estática. Todo host cuando se conecte al nodo verá un mensaje, por ejemplo Bienvenido a la red guifi.net. Este mensaje será común para todos los nodos.

21 Análisis del sistema actual La segunda parte será dinámica. El propietario del nodo podrá modificar el portal cautivo, poniendo texto y fotos con comentarios. Así cuando los usuarios se conecten a ese nodo podrán ver la publicidad o el texto redactado del administrador. La tercera parte es un menú bastante simple pero que proporciona información tanto a los usuarios como al administrador. La cuarta parte será un espacio reservado para el administrador con herramientas de administración y monitorización del nodo Usuario y/o personal del sistema Perfil Administrador del nodo Usuario Responsabilidad Podrá acceder al portal cautivo mediante autenticación y podrá modificar su interfaz web, y también monitorizar desde los usuarios conectados al nodo hasta los procesos ejecutados en él. El usuario sólo podrá ver el mensaje de bienvenida del portal cautivo y el mensaje del propietario del nodo Diagnóstico del sistema o Deficiencias El portal cautivo es muy simple visualmente. No se puede modificar ni subir fotos. No distingue entre administrador y usuario. No se obtiene información del nodo. No hay ningún control sobre los usuarios conectados al nodo. 11

22 Desarrollo de un portal cautivo y herramientas de administración en un entorno Wi-Fi abierto o Mejoras Aspecto más atractivo Posibilidad de ser modificado. Enlace con página de guifi.net Espacio para el administrador Monitorización del nodo Información sobre los usuarios conectados al nodo. Herramientas de administración Requisitos del proyecto Requisitos funcionales (RF): 1 Visualización portal cautivo 2 Autenticación por parte del usuario del nodo 3 Visualización de un mensaje de bienvenida 4 Monitorización de actividades/usuarios en el nodo 5 Modificación del portal con capacidad para soportar imágenes 6 Conexión externa con guifi.net para obtener mayor información 7 Estructuración del portal 8 Montaje del nodo Requisitos no funcionales (RNF): 1 Rendimiento del sistema 2 Disponibilidad de servidor 3 Calidad de imagen 4 Eficiencia 5 Soporte 6 Necesidad de recursos 7 Velocidad de carga del portal 12

23 Análisis del sistema actual Restricciones 1 La aplicación se ha implementado utilizando software libre. 2 El proyecto ha de estar finalizado antes del 30 de Junio. 3 El portal cautivo puede que no funcione en todos los nodos. Puede necesitar que se instalen algunos paquetes que no posee Catalogación y priorización de los requisitos funcionales (RF) Esencial X X X Condicional X X X Opcional X X Catalogación y priorización de los requisitos no funcionales (RNF) Esencial X X X Condicional X X X Opcional X Alternativas y selección de la solución El desarrollo del proyectista se hará basándose en un paquete: Wifidog que es compatible con Kamikaze , en caso de no tener éxito se buscarían soluciones como: Alternativa 1: Si el paquete de Wifidog no es compatible con Kamikaze, se implementaría en otra versión llamada WhiteRussian, ésta es una versión más antigua y más testeada por los usuarios. Alternativa 2: Crear un servidor con el paquete Lighttpd, servidor muy completo que destaca por su rapidez, y con algún lenguaje de programación bloquear todo tipo de conexiones. 13

24 Desarrollo de un portal cautivo y herramientas de administración en un entorno Wi-Fi abierto Alternativa 3: Se utilizaría otro paquete que incorpora GNU/Linux, llamado Squid, el cual posee un Proxy caché para dar mayor velocidad a la hora de re direccionar páginas Planificación del proyecto Antes de todo, es necesario explicar que este proyecto tiene un desarrollo evolutivo, es decir, el proyectista tiene una ligera idea de los requerimientos, pero no todos son conocidos al inicio del proyecto. Esto implica que requiere un especial cuidado en la manipulación de documentos, códigos de ejecución, etc. Cada cambio en el proyecto debe ser registrado para que los documentos sean fácilmente recuperables, todo esto dependiendo de la fase Planificación Calendario del proyecto: el proyecto se desarrollará de octubre del 2009 hasta el 29 de Junio del 2010 Fecha de comienzo: 1 de Octubre del 2009 Fecha de finalización: 20 de Junio del 2010 Herramientas de planificación: Microsoft Project 2007 (Diagramas de Gantt) Recursos del proyecto Recursos humanos Jefe de proyecto Programador Analista Técnico de pruebas Reuniones con la comunidad Técnico de hardware Valoración 40 /h 20 /h 0 /h 14

25 Análisis del sistema actual Planificación del proyecto con MSProject # Tarea Duración 1 Estudio y documentación guifi.net 25 2 Documentación Portales cautivos 32 3 Estudio y documentación Ubuntu 30 4 Reuniones con la comunidad 12 5 Estudio de viabilidad 15 6 Aprobación del estudio de viabilidad 2 7 Análisis de requisitos 20 8 Montaje del nodo 5 9 Creación del portal cautivo 10 - Base del firmware instalada Descargar paquete Wifidog Configuración Wifidog Creación página Splash Creación del nuevo firmware 3 15 Realización pruebas Finalización memoria 5 Duración Total de la planificación

26 Desarrollo de un portal cautivo y herramientas de administración en un entorno Wi-Fi abierto Planificación Diagrama de Gantt Figura 2.8 Diagramas de Gantt Figura 2.9 Diagramas de Gantt 16

27 Análisis del sistema actual Evaluación de riesgos Riesgos R1. Planificación temporal optimista: no se acaba en la fecha prevista, los recursos aumentan y por lo tanto el coste sería mayor. R2. Falta alguna tarea: volver a reconstruir la planificación, retraso en el proyecto. R3. Cambio de requisitos: retraso en el proyecto. R4. Posibilidad de que los nodos se averíen: volver a comprar otros, aumento de presupuesto. R5. Diferentes versiones de los nodos: puede que el software desarrollado sólo funcione en unos nodos con un firmware específico. R6. Abandonar el proyecto antes de su finalización: no se cumplen los objetivos, frustración por parte del proyectista Medidas R1. Afrontar que no se acabará en ese período y asumir que habrá pérdidas. R2. Modificar el estudio de viabilidad en el apartado de planificación y asumir que podría variar el presupuesto. R3. Modificar el estudio de viabilidad en el apartado de planificación y asumir que podría variar el presupuesto. R4. Comprar otros nuevos, aumento del presupuesto del proyecto. R5. Documentarse de los tipos de nodos que hay y mirar de instalar los paquetes necesarios para que el software desarrollado funcione. R6. No tiene solución. 17

28 Desarrollo de un portal cautivo y herramientas de administración en un entorno Wi-Fi abierto Presupuesto Estimación coste de personal Personal Horas Coste Proyectista* * El proyectista a lo largo del proyecto realizará funciones de analista, programador, realizador de pruebas y técnico de hardware Estimación coste de recursos Coste amortización Coste Periodo amortización Periodo utilización PC m 9 m VMware m 9 m Ubuntu * * * * OpenOffice.org * * * * MSProject m 9 m * Es gratuito TOTAL = 547,5 El proyectista incluye cada componente que tiene un nodo con su respectivo precio [11]: MATERIAL Cantidad Precio PC- engines ALIX 2D2 LX800 2 LAN 2 MPCI ,80 MB USB Fuente de alimentación 18 v. 0,8 A (15 W) 1 5,93 Compex WLM54SAG AGB 200mW ,40 Mb/s Pigtail 5 GHz UFL-N Jack Bulkhead 30 cm 2 5,19 18

29 Análisis del sistema actual MATERIAL Cantidad Precio Antena Dipolo DUAL 5/2,4 Ghz 7 dbi Connector N 2 22,28 Macho Caja Universal IP65 ABS con conector RJ ,40 incluido CompactFlash Transcend TS2GCF133 (4GB) 1 15,5 Total* 233,37 I.V.A ( 16% ) 37,34 Total Presupuesto Nodo 270,71 TOTAL= 270, Resumen del presupuesto Coste del desarrollo del proyecto Coste de amortización del material ,6 TOTAL 6.757,6 19

30 Desarrollo de un portal cautivo y herramientas de administración en un entorno Wi-Fi abierto 2.3 Montaje del nodo En esta sección se detalla de qué componentes está formado el nodo y como montar uno en pasos muy reducidos para más tarde instalarlo en el hogar. Componentes: 1xCaja estanca 1xPlaca Alix c2c 2xMini-PCI 1xTarjeta CompactFlash 2xPigtails 2xAntenas Caja estanca En la caja donde irán todos los componentes electrónicos del nodo, se tiene que hacer tres agujeros, dos para la colocación de las antenas, y otro para la salida de la corriente y cable Ethernet (Algunos nodos no necesitan cable de corriente ya que se alimentan directamente por el de Ethernet utilizando PoE). Alix c2c con las Mini-PCI Figura 2.10 Placa Alix 20

31 Análisis del sistema actual Conectamos en la placa las 2 Mini-PCI. De cada Mini-PCI se le conectará un pigtail que irá conectado a la base de una antena. Es decir un Mini-PCI para la antena de 2,4 Ghz y otra mini-pci para la antena de 5 Ghz conectados mediante los pigtails. Una vez hecho esto se mete la placa en la caja y se atornilla en los extremos para inmovilizarla. Insertamos la CompactFlash con nuestro sistema operativo en la única ranura posible, en la figura 2.10 se observa que está en la parte superior derecha. Se conecta el cable RJ-45 y el de corriente (si fuera necesario) y se extraen por el tercer agujero hecho en la caja, una vez sacados se cierra presionando bien los tornillos para que encaje perfectamente. Recordamos que la caja estará al aire libre sufriendo todo tipo de condiciones atmosféricas. Finalmente se subiría el nodo al tejado con un cable RJ-45 lo suficientemente largo para que llegue al interior del hogar, figura Se colocará el nodo en una zona lo más elevada posible para tener una mejor conexión con los nodos vecinos, figura Figura 2.11 Montaje del nodo Figura 2.12 Colocación del nodo 21

32 Desarrollo de un portal cautivo y herramientas de administración en un entorno Wi-Fi abierto 22

33 Diseño del sistema 3. Diseño del sistema 3.1 Análisis de requerimientos En esta sección se tratarán y analizarán los requerimientos, tanto desde la creación del firmware como del correcto funcionamiento del paquete Wifidog. Estos requerimientos pueden variar, debido a los rápidos cambios de las versiones de Kamikaze. Es posible que el paquete de éste no funcione en según qué versiones, o que el paquete descargado no sea el idóneo para la arquitectura del nodo Requerimientos previos El proyectista empezará a explicar estos requerimientos, ya que si no se cumplieran no funcionaría Wifidog, por lo tanto se han de seguir ciertos pasos para compilar el firmware. RP1: Compilador Es necesario tener una máquina que sea capaz de compilar el firmware. Se utilizará una máquina virtual en un ordenador, con el S.O. Ubuntu, que posee todo lo necesario para compilar con éxito el firmware. Para que funcione el compilador tiene que haber una serie de paquetes instalados en el sistema, de no ser así se tienen que descargar e instalar. RP2: Acceso a Internet Al generar el firmware con los paquetes que hayamos seleccionado en el make menuconfig, tendrá que acceder a Internet para podérselos descargar e incluir en el firmware. RP3: Grabador CompactFlash Una vez finalizado el proceso del firmware, el proyectista tendrá que copiar la imagen generada durante la compilación en la CompactFlash. 23

34 Desarrollo de un portal cautivo y herramientas de administración en un entorno Wi-Fi abierto RP4: Paquetes Uno de los paquetes esenciales es Wifidog. Éste es un paquete que podemos encontrar en el repositorio de Kamikaze concretamente el de la versión Para poder utilizar Wifidog, primero deberemos instalar una serie de paquetes: IPTABLES IPTABLES MOD CONNTRACK IPTABLES MOD EXTRA IPTABLES MOD IPOPT IPTABLES MOD NAT IPTABLES MOD NAT EXTRA KMOD IPIP x86-1 KMOD IPT CONNTRACK x86-1 KMOD IPT CORE x86-1 KMOD IPT EXTRA X86-1 KMOD IPT IPOPT X86-1 KMOD IPT NAT EXTRA X86-1 KMOD IPT NATHELPER X86-1 OPKG (Paquete que permitirá instalar y actualizar paquetes en el sistema) PHP (Utilidad para poder ejecutar código PHP en las páginas del servidor, fichero que ha de ser configurado) WIFIDOG (Paquete para anular todo tipo de tráfico a los usuarios que se conecten al nodo) VI (Editor de textos) 24

35 Diseño del sistema Requerimientos funcionales RF1: Visualización portal cautivo Este requerimiento es prioritario a todos los demás, es la base para que el proyecto tenga éxito y se puedan cumplir los demás objetivos. En esta página aparecerá un botón donde el usuario, después de leer la normativa, podrá aceptar para navegar libremente por Internet. RF2: Autenticación por parte del propietario del nodo El propietario del nodo tendrá un usuario y contraseña dónde podrá acceder a la información del nodo, usuarios conectados, gráficas, estadísticas, monitorización del correcto funcionamiento de los protocolos y más herramientas. RF3: Monitorización de actividades/usuarios en el nodo Una sección importante del portal, es que el propietario del nodo podrá extraer información de los usuarios conectados a él. También podrá monitorizar los procesos que se están ejecutando en el nodo y ejecutar comandos para informarse sobre las interfaces activas, calidad de la señal Wi-Fi, etc. RF4: Modificación del portal Una vez identificado el propietario del nodo, podrá subir fotos y distribuir su página a convenir, por ejemplo si el propietario del nodo tiene un bar, podrá poner el menú del día, la carta con sus precios, horarios de apertura, etc. 25

36 Desarrollo de un portal cautivo y herramientas de administración en un entorno Wi-Fi abierto RF5: Conexión externa con guifi.net para obtener mayor información En el portal cautivo se hallará cierta información sobre la red de guifi.net, pero en una versión muy reducida, por eso se da la posibilidad de que los usuarios puedan acceder a todo el contenido de la página de guifi.net. RF6: Estructuración del portal El portal cautivo estará dividido por tres partes. Cada sección tendrá una finalidad distinta, un menú, una normativa que será igual en cada nodo y el mensaje del propietario del nodo Requerimientos no funcionales RNF1: Rendimiento del sistema Se calcula que el número de personas que se conecten al nodo sea de aproximadamente veinte personas. Un número superior podría influir en el rendimiento del sistema y ralentizar el nodo. RNF2: Disponibilidad del servidor Si el servidor de guifi.net no está disponible por mantenimiento, cambio de web, etc., el usuario no podrá acceder para informarse. RNF3: Calidad imagen El nodo tiene espacio limitado, en el caso del proyectista una CompactFlash de 4 Gb, para asegurarnos de tener espacio en un futuro se recomienda subir imágenes lo más pequeñas posibles ya que así tardarán menos en cargarse y ocuparán menos espacio. 26

37 Diseño del sistema RNF4: Eficiencia Dado el poco conocimiento previo, se intentará hacer que funcionen los objetivos prioritarios aunque tengan consecuencias en el rendimiento, como por ejemplo mucha carga en CPU o uso de memoria excesivo. RNF5: Soporte En caso de algún tipo de duda o problema, el usuario deberá ponerse en contacto vía con algún técnico de guifi.net o en el foro de guifi.net. La respuesta puede demorarse. RNF6: Necesidad de recursos Los nodos tienen poca capacidad de almacenamiento, memoria, etc. Por lo tanto se tendrán que optimizar, reduciendo imágenes para que ocupen menos espacio, permitir que el propietario del nodo tenga informes del consumo de cada usuario, por si alguno tiene un uso demasiado elevado, etc. RNF7: Velocidad de carga del portal Si el usuario no respeta unas pautas, como tener un tamaño reducido en la calidad de las imágenes puede que el tiempo de carga del portal sea excesivo. 3.2 Descripción de la plataforma Introducción Se ha estructurado este apartado en varias partes para que se pueda ir asimilando poco a poco todo el proyecto. Hay desde una pequeña explicación del sistema operativo donde se ha implementado el proyecto hasta un fragmento donde se especifica cómo están distribuidas las páginas del portal cautivo. 27

38 Desarrollo de un portal cautivo y herramientas de administración en un entorno Wi-Fi abierto Sistema Operativo Se ha desarrollado su proyecto en un sistema operativo distribuido por GNU/Linux y que se utiliza en dispositivos empotrados [7]. En este caso, un router. OpenWRT no tiene interfaz gráfica, es decir, sólo se puede utilizar la línea de comandos, lo que conlleva a tener un dominio básico del sistema operativo. OpenWRT posee 2 versiones: WhiteRussian y Kamikaze, ésta última ha sido la elegida ya que es la más reciente, pero tiene un inconveniente, ya que cada cierto tiempo se va actualizando puede que no funcionen los paquetes de otras versiones. Tiene licencia GPL, por ello se pueden encontrar diferentes versiones ya que los usuarios pueden modificar archivos del propio S.O. e instalar los paquetes que crean necesarios. Al ser distribuido por GNU/Linux tiene comandos muy similares, pero no iguales, ya que al ser más ligero el S.O. los comandos no tienen todas las funciones. Por ejemplo, el comando grep si lo ejecutamos en el nodo, nos aparece las opciones de la figura 3.1, pero si lo ponemos en una versión de GNU/Linux para dispositivos que no son empotrados nos salen tres veces más de opciones para poder utilizar. Figura 3.1 Captura opciones del comando grep en Kamikaze Siempre se ha tenido en cuenta todos los comandos del nodo, ya que pueden funcionar en una versión de GNU/Linux, y luego al pasar el código al nodo, no funcionar. 28

39 Diseño del sistema Directorios Los directorios que tiene son similares que en Linux [1], pero destacaremos dos. En éstos se hallan los archivos más importantes para el correcto funcionamiento del proyecto. /etc Aquí se hallarán dos archivos esenciales wifidog.conf y php.ini y los archivos de configuración del sistema. El primero da unas características específicas de la configuración de Wifidog y el segundo se ha de modificar y permitir funcionalidades para poder ejecutar código PHP en las páginas web del servidor. /www En este directorio se hallará toda la configuración del portal cautivo. Desde las páginas Web en Shell Script, HTML, PHP hasta las imágenes utilizadas en estas páginas. También podemos encontrar los archivos de texto que formarán el portal cautivo: el título, el texto y los comentarios de las fotos que ponga el administrador Iptables En ocasiones el término Iptables [8] se confunde con Netfilter. Éste último es un Framework situado en el núcleo de Linux que permite interceptar y manipular paquetes de red en diferentes estados del procesamiento. Iptables es el componente más popular de Netfilter, se utiliza para que un administrador cree sus propias políticas o normas de envío o recepción de paquetes. Para aclararlo, sería similar a un portero de discoteca, donde la cola de gente serían los paquetes que llegan de Internet y que más tarde el portero analizará. Éste posee una lista con una serie de normas en la vestimenta, tipo de peinado, etc. Si una persona no la cumple, no puede dejarla pasar. Éste es un ejemplo muy simple, pero deja bastante claro el concepto de las Iptables. Al ejecutar Wifidog, crea una serie de Iptables, normas que han de cumplir los paquetes que son interceptados por el nodo, al principio bloquean todo tipo de tráfico y redirigen al portal cautivo a todos los usuarios. Wifidog está diseñado para que los usuarios se autentiquen en el servidor, y cuando lo hagan se les da el privilegio de navegar por la red mesh. 29

40 Desarrollo de un portal cautivo y herramientas de administración en un entorno Wi-Fi abierto Pero en nuestro caso no queremos que los usuarios se autentifiquen, queremos una red libre sin restricciones. Por eso, mientras que el programa mientras espera una autenticación lo que hacemos es crear las dos Iptables básicas para que el usuario si acepte la normativa pueda navegar. Wifidog sigue éste pseudocódigo: Si El usuario tiene una Iptable que deja de redirigirlo al portal cautivo Si no Si El usuario tiene una Iptable que le da acceso a Internet Usuario con conexión a Internet Si no Por mucho que deje de redirigirse al portal cautivo, si no tiene una vía de salida, jamás podrá ir a Internet Siempre se redirigirá al portal cautivo Wifidog Para instalar Wifidog [6] deberemos seleccionarlo antes de compilar nuestro propio firmware. Con el comando make menuconfig, en la sección Network en Portales cautivos. Este proceso se explica más detalladamente en el Anexo A. Una vez instalado, Wifidog crea un archivo de configuración en el directorio /etc llamado wifidog.conf, éste archivo se modifica con los parámetros deseados: - Interfaz de entrada - Interfaz de salida a Internet - Direcciones IP que serán bloqueadas - Direcciones IP que permitiremos conectarse a los usuarios - Puerto que utilizará Wifidog 30

41 Diseño del sistema Anteriormente se explica que Wifidog anula todo tipo de tráfico a los usuarios, pero habilita una dirección IP en concreto, la del servidor de guifi.net. Así cuando a los usuarios les salga el portal cautivo, si quieren más información podrán ir a un enlace que les lleva directamente a la página de guifi.net. Sólo está habilitada esta página. Si el usuario intenta ir a otro sitio web que no sea éste siempre será redirigido al portal cautivo. Wifidog está diseñado para servidores de autenticación, pero en nuestro caso sólo queremos que se bloquee el acceso a Internet a los usuarios que no acepten una normativa. Si el usuario acepta la normativa podrá navegar libremente por Internet, en caso contrario el usuario no tendrá ningún tipo de privilegio y será redirigido siempre al portal cautivo. Si creamos nuestro firmware con Wifidog, al ejecutarlo en el nodo tendríamos que seguir unos ciertos pasos para configurarlo y cada vez que creáramos el firmware se repetiría este proceso. Para hacerlo de una manera más eficaz se ha creado un archivo de configuración genérico que sustituye al fichero de configuración predeterminado de Wifidog, como se menciona al inicio de esta sección, se explica en el anexo A. Wifidog.conf Se explican los conceptos básicos de este fichero de configuración sin entrar en detalle, donde se configura el funcionamiento que queremos de Wifidog. - Interfaz de Salida Figura 3.2 Asignar interfaz de salida Aquí se pondrá cuál es la interfaz de salida a Internet para que Wifidog sepa dónde tiene que bloquear el tráfico. - Interfaz de entrada Figura 3.3 Asignar interfaz de entrada Esta será la interfaz donde los usuarios se conectaran al nodo, la Wi-Fi de 2,4 Ghz. 31

42 Desarrollo de un portal cautivo y herramientas de administración en un entorno Wi-Fi abierto - Puerto utilizado Figura 3.4 Asignar puerto Por defecto el puerto utilizado por Wifidog es el 2060, pero puede ser modificado. En este puerto estará escuchando constantemente, para analizar las peticiones de los usuarios. - Servidor de Autenticación Figura 3.5 Asignar dirección IP del nodo Estas líneas sirven para saber cuál es el servidor de autenticación, poniendo la dirección IP del nodo y la ruta hacia la página del portal cautivo. Un fallo en la ruta significaría que no se mostraría ninguna página como portal, daría el típico error: Request not found. - Usuarios desconocidos Figura 3.6 Asignar normas Para los usuarios que no hayan aceptado la normativa, sólo se les permitirá acceso a lo mostrado en la última captura. Se acepta las direcciones IP de servidores (puerto 53), DHCP (puerto 67) y conexión con el servidor de guifi.net (puerto 80 habilitado). 32

43 Diseño del sistema - Bloquear usuarios Figura 3.7 Asignar direcciones IP a bloquear En caso de tener problemas con ciertos usuarios, el administrador podrá poner su dirección IP en esta norma del fichero impidiéndole la conexión con el nodo. Wifidog crea varias Iptables, pero nosotros nos centraremos en las dos más importantes llamadas WiFiDog_WIFI2Internet y WiFiDog_Unknown más tarde explicaré el porqué Estructura La estructura de las páginas del portal cautivo es muy simple. Hay una página principal que sería el portal cautivo, otra página donde se autenticaría el administrador del nodo y por último las encargadas de modificar el portal implementadas en PHP Página principal La página principal está formada por un menú, un mensaje e información sobre el propietario del nodo, tanto con fotos con su respectivo comentario como con otro mensaje personalizado. En el menú encontramos, la sección del administrador, un enlace a la página de guifi.net, por si el usuario quiere informarse más detalladamente sobre la conexión que va a utilizar. Más abajo, se informa del puerto utilizado y la dirección IP del nodo al cual está conectado el usuario y la página a la cual iba a visitar. La página que iba a visitar el usuario, se refiere a que cuando un usuario se conecta al nodo por primera vez, va al explorador y pone una dirección URL del servicio www. El usuario solicita una petición por el puerto 80, pero no está autorizado a utilizar la red de guifi.net ya que no ha aceptado previamente una normativa. El nodo comprueba que no hay ninguna Iptable para esa dirección 33

44 Desarrollo de un portal cautivo y herramientas de administración en un entorno Wi-Fi abierto IP y contesta su petición por el puerto 2060, donde le muestra el portal cautivo. La página que el usuario había solicitado inicialmente se guarda, si el usuario acepta la normativa abajo aparece un enlace con esa página web, para que pueda ir a ese sitio web, sin tener que ir al explorador y volverlo a escribir. El mensaje de información es igual en todos los nodos, y abajo hay un botón por si el usuario acepta. Como Wifidog no está diseñado para nuestro propósito, lo que se hace cuando el usuario acepta la normativa es crear dos Iptables. Estas dos Iptables son básicas para dar paso al usuario hacia Internet. Debajo del mensaje, el propietario del nodo podrá poner un título, un texto, y subir varias fotos al nodo. Con cada foto el propietario podrá poner un comentario para explicar mejor su contenido. Cuando los usuarios se conecten al nodo verán lo que el administrador haya escrito y subido. En los siguientes apartados se explica con más detalle como se ha implementado Administrador El administrador tiene su espacio reservado. Sólo tiene que autenticarse para poder acceder a su sección. La página está distribuida en comandos asociados a botones para que los propietarios del nodo que no tengan conocimientos sobre redes ni GNU/Linux, puedan obtener información. Hay comandos más complejos que otros, por ejemplo asignar una dirección IP cómo salida a Internet, ver el estado de todas las interfaces, etc. Por eso al pulsarlo sale una pequeña explicación de la finalidad de esa instrucción. Gracias a la información que adquiera el administrador, podrá tomar decisiones. Por ejemplo puede ver si un usuario consume demasiado ancho de banda. De ser así puede restringirle la conexión al nodo durante un cierto período de tiempo. En ésta misma página hay una sección para la modificación del portal, éste lleva a unas páginas en PHP encargadas de ello. 34

45 Diseño del sistema Modificar portal La página está dividida en dos partes, una para poner un título, y redactar un texto, y la otra para poner una foto con su comentario. Una vez subida la foto con su comentario podrá ser eliminada. La página donde modifica el portal tiene el mismo aspecto que el portal cautivo, a medida que se va modificando se van observando los cambios. 35

46 Diseño del sistema 36

47 Implementación 4. Implementación 4.1 Introducción En esta sección se explica más detalladamente y a un nivel más técnico el funcionamiento de las páginas web [9]. 4.2 Estructura Este apartado está organizado como el anterior, primero se comentará la página principal que es el portal cautivo y en los apartados posteriores se detalla la parte del administrador y la modificación del portal. Resaltando los códigos más importantes Página principal Como se comenta en el apartado anterior al pulsar el botón de la normativa las Iptables que se crean son: Iptables t nat I WiFiDog_Unknown 1 s $REMOTE_ADDR j ACCEPT Iptables t nat I WiFiDog_WIFI2Internet s $REMOTE_ADDR j ACCEPT Estas dos Iptables [3] son vitales para el correcto funcionamiento del portal cautivo. A continuación están explicadas con detalle. Iptables t nat I WiFiDog_Unknown 1 s $REMOTE_ADDR j ACCEPT Deja de re direccionar al portal cautivo. Es decir, si no pusiéramos este comando, aunque tuviéramos acceso a Internet, no podríamos visitar otras páginas ya que el nodo nos redirigiría siempre al portal cautivo. Iptables t nat I WiFiDog_WIFI2Internet s $REMOTE_ADDR j ACCEPT Da paso a Internet. Este comando hará que el nodo deje de bloquear tráfico al usuario y permita navegar libremente por la red. 37

48 Desarrollo de un portal cautivo y herramientas de administración en un entorno Wi-Fi abierto * $REMOTE_ADDR, es una variable de Shell Script, cuando el usuario pulsa el botón aceptando la normativa, se crean las dos Iptables con la dirección IP del usuario que ha pulsado en el botón. Aparte de mostrar el mensaje inicial estático por guifi.net, el propietario del nodo puede crear una parte dinámica, para mostrar el título y el texto, se llama a la función: Cat título.txt Cat cuerpo.txt Titulo.txt contiene como bien dice el nombre, el título que haya puesto el administrador, y en cuerpo.txt se halla el texto que haya redactado. Para las fotos y sus comentarios, se crea un bucle foreach que por cada foto que esté en la carpeta se muestra la imagen, junto con su comentario. Para mostrar el comentario de las fotos se vuelve a utilizar el comando cat del archivo, sabemos a qué comentario pertenece cada foto porque se llaman igual pero uno acabado en.jpg y el otro en.txt. Por lo tanto se coge el nombre de la foto y se concatena con la extensión.txt. Se ha creado una función en Shell Script que recoge los parámetros pasados por el método GET, para que coja el que contenga la variable URL. En esta variable se guarda el contenido de la primera página que solicitó el usuario. Así cuando acepte la normativa le saldrá un enlace justo debajo para que pueda seguir navegando a esa página. Lo mostramos con un echo $url, y el usuario sólo tiene que pulsarlo y se redirigirse al sitio web. Exactamente de misma forma se hace para las variables del puerto utilizado y dirección IP del router que se muestran en el menú. Aunque se utilice una función más simple Administrador La parte reservada al administrador posee comandos para la correcta monitorización del nodo y de los usuarios conectados a él, a continuación comentaré cada uno de las instrucciones ejecutadas agrupadas por sus funciones. Gráficas, página donde se muestran las gráficas de los paquetes recibidos y transmitidos de cada interfaz. Reiniciar, con este comando reiniciamos el nodo, reboot. 38

49 Implementación Modificar contraseña, posibilidad de cambiar la contraseña para acceder al nodo, primero se ha de verificar la actual, y luego en dos campos poner la nueva. Hay dos campos para controlar que el administrador coloque la misma, sin margen de error. Al utilizar por primera vez el S.O. no hay contraseña, por eso en el manual que va adjunto en la sección del administrador se recomienda poner una de inmediato. Protocolos de encaminamiento, El nodo funciona con tres protocolos de encaminamiento, BMX, OSLR y BATMAN, junto a cada protocolo hay un botón correspondiente a su activación o desactivación. Si se activa o desactiva se muestra un mensaje, cómo BMX iniciat o BMX parat. Configuración de la Mesh, Éste es un fichero dónde podemos configurar opciones del nodo, como la longitud o latitud de donde está situado, las direcciones de IP de servidores y configuración de la LAN. Cabe la posibilidad de habilitar el nodo para que sea el servidor DHCP y los usuarios soliciten direcciones IP libres, activar o desactivar NAT. Este proceso consiste en pasar de una dirección IP privada a una pública cuando queremos acceder a Internet. Información del Nodo - PROCESOS, Obtener la información de los procesos ejecutados en el nodo. Se ejecuta el comando ps y se muestra una lista con todos los procesos ejecutados en el nodo. - HISTORIAL DE USUARIOS CONECTADOS AL NODO, Cuando el usuario acepta la normativa se guarda su dirección IP, su hora exacta de conexión y su primera página de inicio. Al solicitar esta información se ejecuta el comando ya utilizado anteriormente cat registro.txt donde está toda esta información almacenada. Se crea un fichero conjunto con toda la información de todos los usuarios. 39

50 Desarrollo de un portal cautivo y herramientas de administración en un entorno Wi-Fi abierto - INFORMACIÓN SOBRE LA CPU, es información muy detallada sobre la CPU, como la familia, tamaño de la caché, velocidad., etc. El comando utilizado es cat /proc/cpuinfo. - INFORMACIÓN SOBRE LA MEMORIA UTILIZADA, comando muy similar al anterior, pero en este caso sobre la memoria, cuánto espacio tiene ocupado, cuánto le queda disponible, caché, buffers, etc. Esta información varía constantemente mientras el sistema está en funcionamiento. El comando utilizado es cat /proc/meminfo. - ESPACIO DISPONIBLE EN LA COMPACTFLASH, comando que nos permite saber el espacio de la CompactFlash utilizado, el espacio disponible, el porcentaje de uso total y por último el punto de montaje del sistema. El comando utilizado es el df -h. Se puede observar que también nos indica las unidades montadas en el sistema. Información de red - INFORMACIÓN INTERFACES ACTIVAS, Mostramos todas la interfaces activas con dos comandos, cat /proc/net/dev y ifconfig, los dos obtienen información muy útil. cat /proc/net/dev Lista todas las interfaces activas, y extrae datos tanto los bytes como los paquetes recibidos/transmitidos, errores, paquetes comprimidos, etc. ifconfig Lista todas las interfaces configuradas en el nodo, con su dirección IP y máscara, dirección MAC, métrica, paquetes transmitidos (TX), paquetes recibidos (RX), etc. 40

51 Implementación - USUARIOS CONECTADOS AL NODO, Se ejecuta el comando cat /proc/net arp el protocolo ARP nos dice todos los dispositivos que están conectados al nodo, tanto por Wi-Fi como por cable. Nos hace una lista de todos los vecinos del nodo. - INFORMACIÓN ESPECÍFICA DEL USUARIO, Podemos sacar mayor información de cada usuario si ponemos una dirección IP concreta, como por ejemplo su dirección MAC, los paquetes y la cantidad de información transmitida, y la misma información que en registro.txt. Este Fichero que contiene la hora exacta de conexión al nodo y la primera página web visitada. Para hacer todo esto se saca la información del comando Iptables -L-v y se pasa por pipes con las instrucciones cut y awk para sacar toda la información que queremos mostrar. Se ejecuta también el comando ping y traceroute. El primero para saber si la conexión que tenemos con ese usuario es buena, y el segundo para saber cuántos saltos hay hasta llegar a él. Los saltos son los routers o nodos que hay en todo el camino hasta llegar al usuario. - ESTADO DE LA WIRELESS, Este comando nos dice la calidad de la Wi-Fi de las dos antenas, también el ruido y los paquetes descartados. - TABLA DE ENCAMINAMIENTO, Con el comando route -n, nos muestra todas las rutas que posee nuestro nodo, y a que interfaces están asociadas. (eth0, eth1, ath0, ath1, etc.). - ESTABLECER UNA RUTA POR EFECTO, cuando un usuario conecta su nodo por primera vez o lo reinicia, hay rutas que desaparecen, por ejemplo un usuario tiene el nodo conectado a un router por un cable RJ-45, él se conecta al nodo y el nodo tiene como salida a Internet el router del 41

52 Desarrollo de un portal cautivo y herramientas de administración en un entorno Wi-Fi abierto proveedor de Internet. Gracias a este comando podemos especificar por donde queremos tener salida a Internet. En el caso del usuario sería por ejemplo la porque es la dirección IP que tiene su router. La dirección IP se inserta en un textarea y se guarda en una variable y se ejecuta el siguiente comando: Ip route add default gw $VARIABLE - NETSTAT, este comando se usa para mostrar el estado de la red. Tiene varios parámetros que pueden mostrar toda la información que se necesite, en este caso el comando utilizado es el netstat -a. Wifidog - ACTIVAR WIFIDOG, Para activarlo se ejecuta el paquete Wifidog, comando wifidog f d 7. Las opciones -f y -d significa que se ejecuta en segundo plano y en modo debugging. - DESACTIVAR WIFIDOG, Se ejecuta el comando killall de Wifidog, sólo si está en los procesos activos. - IPTABLES, Podemos visualizar las Iptables creadas por Wifidog, e ir viendo todos los usuarios que van accediendo a nuestro nodo, por cada usuario que acepta la normativa se generan Iptables para dar paso a Internet. Para ver los usuarios que van aceptando la normativa, sólo hace falta ir a la Iptables WiFiDog_WIFI2Internet e ir viendo cómo se van añadiendo las direcciones IP. 42

53 Implementación Modificar portal Nos dirige a unas páginas en PHP con la finalidad de modificar una parte del portal cautivo [12]. Una vez allí podemos ver que hay dos textareas. En ella se visualiza el contenido actual del título y el texto escrito por el propietario del nodo. Como no se pueden añadir negritas, cursivas ni subrayado, se han creado una serie de normas. Por ejemplo si se quiere crear un texto con negrita al inicio del textarea se pone anegrita y al final cnegrita. Éstas cadenas serán intercambiadas por <b> </b> respectivamente, así cuando el usuario abra la página web se interpretará en código HTML y saldrá en negrita. ABRIR CERRAR EQUIVALE anegrita cnegrita <b>texto </b> Texto acursiva ccursiva <i> Texto </i> Texto asubrayado csubrayado <u> Texto</u> Texto Estas cadenas se explican en un fichero aparte para que el usuario adquiera estos conocimientos para hacer su página más atractiva, con la posibilidad de poner cursiva, negrita, subrayado y cambiar el tamaño del texto. A medida que vamos subiendo fotos al nodo, éstas van apareciendo con su comentario y un checkbox al lado. Además las fotos pueden verse en versión reducida en la parte inferior de la página, para ir controlando el número de fotos que vamos subiendo. Se utiliza un bucle similar al de la página principal para que vayan apareciendo las imágenes con sus respectivos comentarios, en el recuadro que aparece al lado podemos seleccionarlo para borrar la foto deseada. Las páginas titulo.php, cuerpo.php, subearchivo.php, delete.php, tienen un código en PHP que se redirigen directamente a la página de modificar. Es decir, cuando se sube una foto o se cambia un título, depende de lo que se haga va a una página PHP o a otra. Para no tener que volver atrás una vez se ha puesto un título, hay un código en todas las páginas que hace que se re direccione, de manera que veamos automáticamente los cambios efectuados. 43

54 Desarrollo de un portal cautivo y herramientas de administración en un entorno Wi-Fi abierto Código para re direccionar: <?php $tiempo = 0 ; $pagina = login.php > <meta http-equiv= refresh content= <?= $tiempo; url=$pagina?> > Creamos una variable para almacenar el tiempo en segundos. En este caso es 0 segundos ya que no se quiere que dé tiempo a visualizar la página. Además, se crea otra variable para el contenido de la página, que en todos los casos será la misma, Login.php. Figura 4.1 Como se muestra en la figura 4.1, Login llama a las páginas para borrar y subir fotos, editar texto y editar el título y automáticamente vuelven a Login. A continuación explicaré el funcionamiento básico de estas páginas: Titulo.php y Cuerpo.php El código de estas dos páginas es exactamente igual. El valor del título o del texto de la página se almacena en una variable, y se guarda en un fichero nuevo llamado titulo.txt o cuerpo.txt. Así cuando estamos en la página principal lo podemos ver ejecutando el comando cat titulo.txt y cat cuerpo.txt. 44

55 Implementación Subearchivo.php Su funcionamiento es cargar un archivo del ordenador y subirlo al servidor junto con su comentario. Tiene unas condiciones que de no cumplirse no se completará la subida del archivo. La foto debe estar en un formato.jpg o.gif y no debe ocupar más de 10 Megabytes. En caso de error se notificaría con un mensaje. Delete.php Este fichero sirve para borrar las fotos del servidor y su respectivo comentario. Para ello se selecciona un checkbox que va al lado de cada foto de manera que se pasa el nombre del archivo. Como el comentario tiene el mismo nombre pero con una extensión diferente se concatena el nombre de la foto con.txt para la correcta eliminación. Se utiliza la función unlink($foto), donde el contenido de la variable foto, es el nombre de la fotografía a borrar. 45

56 Desarrollo de un portal cautivo y herramientas de administración en un entorno Wi-Fi abierto 46

57 Pruebas y mantenimiento 5. Pruebas y mantenimiento Las pruebas para comprender mejor el comportamiento del portal cautivo se han realizado con un programa llamado Wireshark [13], que permite obtener en tiempo real información detallada de cada paquete de datos que entra o sale de nuestra red. Figura 5.1 Captura Wireshark Figura 5.2 Captura Wireshark En la fila del No. 16 se observa como Wifidog permite acceso al puerto 53, que son las direcciones de IP de servidores por eso deja pasar los paquetes cuando solicitamos por primera vez la página de Apple. Se ve claramente que el origen es el usuario que solicita la página y el destino es el nodo, que luego se encargará de buscar esa información, para posteriormente, realizar el recorrido inverso, como se ve en el No. 17. En el No. 18 el usuario ya tiene la dirección IP de la página solicitada y comienza con la petición para conectarse al servidor que contiene la página de Apple. Seq=0. En el No. 19, el servidor con la página de Apple le contesta, diciendo que ha recibido su petición y que espera establecer una conexión con el usuario. Seq=0 Ack=1. 47

58 Desarrollo de un portal cautivo y herramientas de administración en un entorno Wi-Fi abierto En el No. 20, el usuario le devuelve una respuesta diciéndole que ha recibido correctamente la aceptación de conexión con el servidor. Seq=1 Ack=1. Figura 5.3 Captura Wireshark Figura 5.4 Captura Wireshark En el No. 33, el usuario le dice al nodo que quiere conectarse a la dirección IP del servidor de Apple. En los Nos. 34 y 35 empieza otra vez la negociación para establecer una conexión como en los pasos 18, 19 y 20. En el No. 36, una vez se ha conectado, el servidor contesta con la página de inicio del portal cautivo. 48

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo MANUAL DE USUARIO Funcionalidad del Asistente Técnico de GUÍA BÁSICA DE MANEJO Asistente Técnico de Índice Índice... 2 1 Introducción al Asistente Técnico de... 3 2 Funcionalidad recogida en el Asistente

Más detalles

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14 ETI/Domo 24810170 www.bpt.it ES Español ETI-Domo Config 24810170 ES 29-07-14 Configuración del ordenador Antes de emprender la configuración de todo el sistema es necesario configurar el ordenador, de

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson

Más detalles

RECIBIR Y ENVIAR MENSAJES CON OUTLOOK EXPRESS

RECIBIR Y ENVIAR MENSAJES CON OUTLOOK EXPRESS RECIBIR Y ENVIAR MENSAJES CON OUTLOOK EXPRESS Outlook Express se puede ejecutar de varias formas. Las más inmediatas son hacer doble clic en el icono de Outlook Express situado en el escritorio, hacer

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

SERVIDOR PROXY CACHÉ. Servicios que ofrece:

SERVIDOR PROXY CACHÉ. Servicios que ofrece: SERVIDOR PROXY CACHÉ Servicios que ofrece: 1. Filtrado de contenidos web. 2. Proxy caché. 3. Cortafuegos. 4. Antivirus 5. Servidor DHCP. 6. Balanceo de carga. 7. Servidor Web para Intranets. 8. Administración

Más detalles

OpenIRS DOCENTIA Módulo de Gestión. Manual de Usuario.

OpenIRS DOCENTIA Módulo de Gestión. Manual de Usuario. OpenIRS DOCENTIA Manual de Usuario. Versión 3.0.4 Diciembre 2013 Vicerrectorado de Evaluación de la Calidad 1 Contenido 1. INTRODUCCIÓN... 4 2. INSTALACIÓN DEL MÓDULO... 6 2.1. Requisitos Previos... 6

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

SRI UT01 Instalación de WMware Software de máquinas Virtuales Jorge García Delgado. Jorge García Delgado

SRI UT01 Instalación de WMware Software de máquinas Virtuales Jorge García Delgado. Jorge García Delgado SRI UT01 Instalación de WMware Software de máquinas Virtuales SRI UT01 Instalación de WMware Software de máquinas Virtuales INSTALACIÓN DE WMWARE 1. Iniciamos la instalación. 2. Nos sale un asistente,

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Práctica. GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2006/2007. Instalación de. Windows XP

Práctica. GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2006/2007. Instalación de. Windows XP Práctica 8 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2006/2007 Instalación de una LAN en Windows XP Introducción El objetivo de esta práctica es aprender a instalar y configurar una red de área local

Más detalles

JGCBusing Manual de Usuario v1.0

JGCBusing Manual de Usuario v1.0 JGCBusing Manual de Usuario v1.0 Agosto 2012 Tabla de Contenido 1. Introducción... 3 2. JGCBusing. Herramienta Web... 4 2.1. Descripción... 4 2.2. Creación de una configuración desde cero... 8 2.3. Generación

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA ÍNDICE Aplicación de Introducción14 configuración y redirección de puertos del Proxy-NAT 2 Instalación del Proxy-NAT 8 3.1 Configuración. 2.1 Bienvenida. 2.2

Más detalles

Manual Usuario Tacotel Lector

Manual Usuario Tacotel Lector Índice 1 Introducción...3 2 Requisitos...3 2.1 Instalación del lector de tarjetas...3 2.2 Máquina Virtual de Java...5 2.2.1 Problemas ejecución versión 7 de Java...5 2.3 Acceso puerto remoto: 5555...6

Más detalles

CONFIGURACIÓN DEL SERVIDOR

CONFIGURACIÓN DEL SERVIDOR CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del

Más detalles

Cámara IP Manual de instrucciones

Cámara IP Manual de instrucciones Cámara IP Manual de instrucciones N. de modelo WV-NW484SE Antes de conectar o manejar este producto, lea atentamente estas instrucciones y guarde el manual para poderlo utilizar en el futuro. En este manual

Más detalles

Administración de redes IP. Localización y manejo de problemas

Administración de redes IP. Localización y manejo de problemas Administración de redes IP. Localización y manejo de problemas Tabla de Contenidos 6. Administración de redes IP. Localización y manejo de problemas...2 6.1 consideraciones previas y recomendaciones...

Más detalles

Blogger: herramienta de creación y gestión de blogs

Blogger: herramienta de creación y gestión de blogs Blogger: herramienta de creación y gestión de blogs Objetivo de aprendizaje Las personas participantes serán capaces de crear y gestionar un blog con Blogger. Existen numerosos servicios gratuitos para

Más detalles

ZKTime Monitor : Programa de Control de Presencia y/o Accesos.

ZKTime Monitor : Programa de Control de Presencia y/o Accesos. ZKTime Monitor : Programa de Control de Presencia y/o Accesos. ZKTime Monitor es una Aplicación Informática que controla los Bonos de Accesos en una Empresa. El sistema consta del Software y Terminales

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Seguridad de punto final. Protección en Internet. Seguridad de Internet

Seguridad de punto final. Protección en Internet. Seguridad de Internet Manual del administrador Seguridad de punto final Protección en Internet Seguridad de Internet Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD GRACIAS por comprar el dispositivo de copia de seguridad ClickFree. Hemos recopilado estas instrucciones para ayudarlo a usar el producto,

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

MANUAL PARA CONFIGURAR UNA RED ENTRE 2 PC S QUE USAN WIN 98SE/XP Y CONEXIÓN COMPARTIDA A INTERNET

MANUAL PARA CONFIGURAR UNA RED ENTRE 2 PC S QUE USAN WIN 98SE/XP Y CONEXIÓN COMPARTIDA A INTERNET MANUAL PARA CONFIGURAR UNA RED ENTRE 2 PC S QUE USAN WIN 98SE/XP Y CONEXIÓN COMPARTIDA A INTERNET INDICE PROPÓSITO DEL MANUAL MATERIALES NECESARIOS CONSEJOS PREVIOS TARJETAS DE RED EN WINDOWS 98 SE TARJETAS

Más detalles

Introducción. Mensaje de los Desarrolladores

Introducción. Mensaje de los Desarrolladores Introducción En Aspec System estamos preocupados por los cabios tecnológicos de la vida cotidiana así como las integraciones de la tecnologías de la información en el llamado tele gobierno que está integrando

Más detalles

INSTALACIÓN FIREWALL IPCOP

INSTALACIÓN FIREWALL IPCOP Contenido 1. IpCop... 2 2. Requisitos... 2 3. Descarga... 2 4. Instalación... 3 5. Configuración... 8 5.1 VPN (RED GREEN)... 10 5.2 Tarjeta de red ROJA... 11 5.3 DNS y puerta de enlace... 12 5.4 Servidor

Más detalles

MANUAL DE USUARIO SEGUIMIENTO DE TÍTULOS OFICIALES. 5 de febrero de 2010

MANUAL DE USUARIO SEGUIMIENTO DE TÍTULOS OFICIALES. 5 de febrero de 2010 MANUAL DE USUARIO SEGUIMIENTO DE TÍTULOS OFICIALES 5 de febrero de 2010 INDICE 1. CONFIGURACION DEL IDIOMA EN INTERNET EXPLORER... 3 2. GESTIÓN DE USUARIOS... 5 2.1. Modificaciones de las propiedades del

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

Router Teldat. Interfaz Web

Router Teldat. Interfaz Web Router Teldat Interfaz Web Doc. DM801 Rev. 10.80 Abril, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Accediendo a la configuración del router... 2 Capítulo 2 Interfaz Web... 5 1. Estructura... 6 2. Inicio...

Más detalles

Para obtener más información sobre la característica ethernet de la impresora, haga clic en el tema siguiente:

Para obtener más información sobre la característica ethernet de la impresora, haga clic en el tema siguiente: índice de contenido ethernet conexión ethernet La característica ethernet integrada de la impresora permite conectar la impresora directamente a una red ethernet sin tener que utilizar un servidor de impresión

Más detalles

1 Introducción. Home Station ADSL

1 Introducción. Home Station ADSL ÍNDICE 1 Introducción 1 2 Descripción general de la interfaz de usuario 2 3 Configuración LAN y WLAN 8 4 Configuración de la conexión a Internet 11 5 Configuración y estado de los dispositivos conectados

Más detalles

GUÍA DEL USUARIO DE SOFTWARE

GUÍA DEL USUARIO DE SOFTWARE GUÍA DEL USUARIO DE SOFTWARE Serie RJ El contenido de esta guía y las especificaciones de este producto pueden cambiar sin notificación. Brother se reserva el derecho de modificar sin previo aviso las

Más detalles

Manual del Sistema de Acceso WEB para el Control Remoto de Regadíos

Manual del Sistema de Acceso WEB para el Control Remoto de Regadíos Manual del Sistema de Acceso WEB para el Control Remoto de Regadíos Índice 1. Introducción... 4 2. Requerimientos del sistema... 5 3. Configuración... 6 4. Versión texto... 8 5. Funcionamiento del servicio...

Más detalles

CONFIGURACIÓN DE LA UTILIDAD DE BACKUP

CONFIGURACIÓN DE LA UTILIDAD DE BACKUP CONFIGURACIÓN DE LA UTILIDAD DE BACKUP Backup PC es un programa diseñado para realizar copias de seguridad de equipos bajo entorno Microsoft Windows a un servidor remoto. Las copias de seguridad son capturas

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 10. Directivas o políticas de grupo 1 Índice Definición de Directivas o Políticas de Grupos... 3 Unidades Organizativas... 4 Directivas de Equipo y

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 10. Directivas o políticas de grupo 1 Índice Definición de Directivas o Políticas de Grupos... 3 Unidades Organizativas... 5 Directivas de Equipo y

Más detalles

MANUAL DE USUARIO Mensa-Red Empresas (OUTLOOK 2002, 2003 y XP)

MANUAL DE USUARIO Mensa-Red Empresas (OUTLOOK 2002, 2003 y XP) Bienvenido a la ayuda de Mensa-Red Empresas edición e-mail Vodafone. Pulse sobre las distintas opciones para resolver sus dudas. i.conectar (autenticación) ii.envío de mensajes iii.recepción de mensajes

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores 1 GUÍA DE INSTALACIÓN Y CONFIGURACIÓN PARA SERVIDORES 1. INTRODUCCIÓN El sistema para servidores

Más detalles

Martus Móvil para Android. Versión 1.2

Martus Móvil para Android. Versión 1.2 Martus Móvil para Android Versión 1.2 Índice Introducción a Martus Móvil... 3 Funcionalidad de Martus Móvil... 3 Crear boletines... 3 Enviar archivo desde otras aplicaciones... 3 Instalación... 4 Requisitos

Más detalles

Tutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes.

Tutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes. Tutorial DC++ Para compartir, lo mejor es usar el DC++, que es un programa de intercambio P2P (como el emule) pero optimizado para usarlo en redes locales. Usarlo es muy sencillo y configurarlo también,

Más detalles

604 wifi. Entre en www.archos.com/manuals para descargar la versión más reciente de este manual.

604 wifi. Entre en www.archos.com/manuals para descargar la versión más reciente de este manual. 604 wifi FUNCIONES WIFI e Internet Complemento del manual de usuario de ARCHOS 504/604 Versión 1.0 Entre en www.archos.com/manuals para descargar la versión más reciente de este manual. Este manual contiene

Más detalles

Bloque 2 EL AULA MOODLE DESDE EL PUNTO DE VISTA DEL ALUMNO(I) Utilidades básicas y acceso a recursos de aprendizaje

Bloque 2 EL AULA MOODLE DESDE EL PUNTO DE VISTA DEL ALUMNO(I) Utilidades básicas y acceso a recursos de aprendizaje EL AULA MOODLE DESDE EL PUNTO DE VISTA DEL ALUMNO(I) Utilidades básicas y acceso a recursos de aprendizaje Cuando un alumno entra en su aula moodle, dispone de unas utilidades básicas, definidas por la

Más detalles

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente En este capítulo definimos los requisitos del modelo para un sistema centrado en la mejora de la calidad del código fuente.

Más detalles

UNIVERSIDAD DE CANTABRIA DEPARTAMENTO DE INGENIERÍA DE COMUNICACIONES GRUPO DE INGENIERÍA TELEMÁTICA

UNIVERSIDAD DE CANTABRIA DEPARTAMENTO DE INGENIERÍA DE COMUNICACIONES GRUPO DE INGENIERÍA TELEMÁTICA UNIVERSIDAD DE CANTABRIA DEPARTAMENTO DE INGENIERÍA DE COMUNICACIONES GRUPO DE INGENIERÍA TELEMÁTICA PROTOCOLOS PARA LA INTERCONEXIÓN DE REDES PRÁCTICA 1 CONFIGURACIÓN Y ANÁLISIS DE REDES TCP/IP Práctica

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

LINKSYS (MANUAL POR ESPINARDO)

LINKSYS (MANUAL POR ESPINARDO) LINKSYS (MANUAL POR ESPINARDO) - Configuración - Configuración Básica Posibilidad de colocar el rango de direcciones, el número de usuarios DHCP, por ejemplo si dispone de 50 ordenadores, pues tendría

Más detalles

Web ITSM -GUIA RÁPIDA DE USUARIO-

Web ITSM -GUIA RÁPIDA DE USUARIO- Web ITSM -GUIA RÁPIDA DE USUARIO- Manual básico de la aplicación WebITSM donde se visualiza la funcionalidad completa de la misma y la forma adecuada y eficaz de utilizarla. Ingeniería Técnica en Informática

Más detalles

MANUAL DEL INSTALADOR

MANUAL DEL INSTALADOR MANUAL DEL INSTALADOR Índice Índice... 2 Instalación... 3 Extracción de archivos... 3 Actualización de los archivos de sistema... 3 Pantalla inicial... 4 Selección de la ruta de instalación... 4 Selección

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

Análisis de aplicación: Cortafuegos de la distribución Zentyal

Análisis de aplicación: Cortafuegos de la distribución Zentyal Análisis de aplicación: Cortafuegos de la distribución Zentyal Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades

Más detalles

PROCEDIMIENTOS PARA LA INSTALACIÓN DEL SOFTWARE SISTEMA RED. Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL

PROCEDIMIENTOS PARA LA INSTALACIÓN DEL SOFTWARE SISTEMA RED. Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL SUBDIRECCIÓN GENERAL DE RECAUDACIÓN PROCEDIMIENTOS PARA LA INSTALACIÓN DEL SOFTWARE SISTEMA RED Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL INDICE 1 INTRODUCCIÓN...

Más detalles

Manual de Palm BlueBoard 2.0

Manual de Palm BlueBoard 2.0 Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Manual de Administrador de Entidades

Manual de Administrador de Entidades Manual de Administrador de Entidades Tabla de contenido 1 INTRODUCCIÓN... 1 2 CREAR ENTIDADES... 2 3 RELACIÓN CON USUARIOS Y SALAS... 6 4 NOTICIAS... 8 5 ENCUESTA... 9 6 DOCUMENTOS... 11 7 EVENTO... 12

Más detalles

Guía nuevo panel de clientes acens

Guía nuevo panel de clientes acens Guía nuevo panel de clientes acens Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com 1. Estructura del panel de administración El panel de control presenta un diseño renovado y algunas

Más detalles

OJS: Open Journal Systems Manual de Usuario Rol Gestor de Revista Parte 3: Navegación de ficheros, Equipo de Trabajo, Estadísticas e informes, Pagos

OJS: Open Journal Systems Manual de Usuario Rol Gestor de Revista Parte 3: Navegación de ficheros, Equipo de Trabajo, Estadísticas e informes, Pagos OJS: Open Journal Systems Manual de Usuario Rol Gestor de Revista Parte 3: Navegación de ficheros, Equipo de Trabajo, Estadísticas e informes, Pagos y Sistema de Plugins Tabla de contenido Pág. Navegación

Más detalles

Instalación de Microsoft Virtual PC

Instalación de Microsoft Virtual PC Instalación de Microsoft Virtual PC Virtual PC es un software de Microsoft que permite instalar varios sistemas operativos en la misma máquina, sin tener que reiniciar Windows y además de forma segura,

Más detalles

4.1 Qué es una red de ordenadores?

4.1 Qué es una red de ordenadores? Unidad 2. Redes En esta unidad aprenderás: Qué es y para qué sirve una red de ordenadores Qué tipo de redes existen Qué hardware es necesario para formar una red LAN Hasta hace algún tiempo tener un ordenador

Más detalles

ENRUTADOR DE BANDA ANCHA INALÁMBRICO 11N 300MBPS

ENRUTADOR DE BANDA ANCHA INALÁMBRICO 11N 300MBPS ENRUTADOR DE BANDA ANCHA INALÁMBRICO 11N 300MBPS Guía de Instalación Rápida DN-70591 INTRODUCCIÓN DN-70591 es un dispositivo de conexión de red combinado con cable/sin cable diseñado específicamente para

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP INDICE 1.- Descarga del Software 2.- Instalación del Software 3.- Configuración del software y de la copia de seguridad 3.1.- Configuración inicial

Más detalles

Contenido del paquete: Procedimientos de instalación: Nota: Algunos modelos no están equipados con antena externa

Contenido del paquete: Procedimientos de instalación: Nota: Algunos modelos no están equipados con antena externa DENVER IPC-330 DENVER IPO-320 Contenido del paquete: Cámara IP Abrazadera de montaje Antena Adaptador eléctrico CD Cable LAN Guía de instalación Tornillos Nota: Algunos modelos no están equipados con antena

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

ebox: Servidor de dominio Windows libre y gratuito

ebox: Servidor de dominio Windows libre y gratuito ebox: Servidor de dominio Windows libre y gratuito Guía de instalación y configuración Manuel Morán Vaquero mmv@edu.xunta.es Febrero 2010 Esta guía está basada en la versión 1.2 de ebox Índice 1 Introducción

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Arquitectura de Redes y Sistemas de Telecomunicación

Arquitectura de Redes y Sistemas de Telecomunicación Práctica 0 Arquitectura de Redes y Sistemas de Telecomunicación Introducción al Wireshark Fundamentos del analizador de protocolos Wireshark. Objetivos En esta introducción se pretenden adquirir las capacidades

Más detalles

ÍNDICE. Antecedentes Generales. Módulo de Terreno. Módulo de Reportes. Aspectos Técnicos

ÍNDICE. Antecedentes Generales. Módulo de Terreno. Módulo de Reportes. Aspectos Técnicos ÍNDICE Antecedentes Generales Módulo de Terreno Actualización Identificación de Razón Social y Unidad de Consulta Registro de Variables asociadas al Punto de Observación Registro de Punto de Observación

Más detalles

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos

Más detalles

Para poder enviar un Correo Electrónico necesitamos de una cuenta. Esta es una dirección de

Para poder enviar un Correo Electrónico necesitamos de una cuenta. Esta es una dirección de EL CORREO ELECTRÓNICO COMPONENTES 1. El correo Electrónico 2. Dirección de Correo Electrónico @ 3. Qué es OWA? 4. Elementos del OWA 5. Nuevo Correo 6. Responder, Reenviar y 7. Eliminar Mensajes 8. Calendario

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Modelo: FI8906W Guía de Instalación Rápida (Windows) Cámara IP Inalámbrica / Cableada ShenZhen Foscam Intelligent Technology Co., Ltd Guía de Instalación Rápida Contenido del Paquete FI8906W Guía de Instalación

Más detalles

Guía de conexión en red de MediCap USB300

Guía de conexión en red de MediCap USB300 Guía de conexión en red de MediCap USB300 Se aplica al firmware 110701 y superior 1 Introducción... 2 Para empezar... 2 Cómo configurar el acceso en red al disco duro de la unidad USB300... 3 Paso 1. Configure

Más detalles

Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux

Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux 1- Objetivos Para probar las configuraciones de redes necesitaremos PCs que colocaremos en las diferentes LANs. Por

Más detalles

Práctica 5 - Configuración de interfaces Serie en Cisco IOS

Práctica 5 - Configuración de interfaces Serie en Cisco IOS Práctica 5 - Configuración de interfaces Serie en Cisco IOS 1- Objetivos En esta práctica veremos un tipo de interfaz WAN de los routers Cisco, realizaremos una configuración simple del mismo y a continuación

Más detalles

Nos identificamos con nuestro nombre de usuario y la contraseña y llegamos a esta página

Nos identificamos con nuestro nombre de usuario y la contraseña y llegamos a esta página ADMINISTRACIÓN DEL SITIO WEB Todos los jefes de Departamento, coordinadores de proyectos y directivos del Centro somos administradores de la página web. Cada uno tendrá la responsabilidad de administrar

Más detalles

CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET

CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET 1 CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET Francisco Javier Castillo Jiménez 1. Definiciones 2. Dispositivos 3. Interconexión 4. Protocolo TCP/IP 5. Direccionamiento Estático y Dinámico

Más detalles

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Dispositivo virtual de StruxureWare Data Center Expert El servidor de StruxureWare Data Center Expert 7.2 está disponible como dispositivo virtual,

Más detalles

Acá vamos a ocuparnos de cómo realizar la instalación de una red intra-aula sobre Linux, concretamente en la distribución de GNU/Linux Ubuntu 9.04.

Acá vamos a ocuparnos de cómo realizar la instalación de una red intra-aula sobre Linux, concretamente en la distribución de GNU/Linux Ubuntu 9.04. Instalación de una red intra-aula sobre Linux (Ubuntu 9.04) Introducción La idea y la fundamentación de la creación de redes intra-aula, se puede encontrar en el siguiente enlace: http://www.fedaro.info/2009/06/29/redes-intra-aula/

Más detalles

Manual del Usuario de correo Webmail Consejo General de Educación INDICE

Manual del Usuario de correo Webmail Consejo General de Educación INDICE INDICE INDICE... 1 WEBMAIL... 3 QUE ES EL WEBMAIL?...3 COMO INGRESAR AL WEBMAIL?...3 1º Paso:...3 2º Paso:...4 3º Paso:...5 Bandeja de Entrada...5 De:...6 Fecha:...6 Asunto:...6 Tamaño:...6 CÓMO ESCRIBIR

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Gestión de cuentas de correo Gestión de cuentas de correo

Gestión de cuentas de correo Gestión de cuentas de correo Gestión de cuentas de correo Introducción...2 Entrando en la aplicación...3 Autenticación...3 Cuentas de e-mail...5 Crear una cuenta de correo electrónico...7 Modificar usuario....9 Borrar usuario...10

Más detalles

Intercambio de ficheros institucionales

Intercambio de ficheros institucionales Intercambio de ficheros institucionales Unidad de Infraestructuras Junio 2013 Versión: 1.0 INDICE 1. INTRODUCCIÓN... 4 2. INICIO DEL CLIENTE DE INTERCAMBIO DE FICHEROS INSTITUCIONALES... 5 3. VISTA GENERAL

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES SERVICIO DE NOTIFICACIONES ELECTRÓNICAS Y DIRECCIÓN ELECTRÓNICA HABILITADA MANUAL DE CONFIGURACIÓN PARA SISTEMAS WINDOWS NOMBRE FECHA Elaborado por:

Más detalles

Ambos paquetes simplifican mucho la instalación del servidor en el equipo. Y ambos pueden ser utilizados para la creación de una red intra-aula.

Ambos paquetes simplifican mucho la instalación del servidor en el equipo. Y ambos pueden ser utilizados para la creación de una red intra-aula. Instalación de una red intra-aula sobre Windows Introducción La idea y la fundamentación de la creación de redes intra-aula, se puede encontrar en el siguiente enlace: http://www.fedaro.info/2009/06/29/redes-intra-aula/

Más detalles

Manual de Usuario (iphone).

Manual de Usuario (iphone). . MeetingPlaza Versión 7.0 Manual de Usuario NTT-IT Corporation junio 2013 MeetingPlaza es una marca registrada de NTT-IT Corporation. El nombre del producto, la marca, el nombre del servicio y el nombre

Más detalles

Hay varios tipos de cuentas, POP3, IMAP y SMTP, aquí hablaremos de las POP3 por ser las más usadas.

Hay varios tipos de cuentas, POP3, IMAP y SMTP, aquí hablaremos de las POP3 por ser las más usadas. El Correo (I) Introducción Hay personas que piensan que Internet no es demasiado útil, pero cuando se les explica que pueden comunicarse con otra persona en cualquier parte del mundo en unos minutos. Que

Más detalles

MANUAL BÁSICO PARA CLIENTES

MANUAL BÁSICO PARA CLIENTES 2011 MANUAL BÁSICO PARA CLIENTES DEPARTAMENTO TÉCNICO COMENERSOL WIRELESS ÍNDICE Paso 0: Qué hacer cuando internet no funciona....3 Paso 1: Comprobar que la antena está bien conectada..4 Paso 2: Comprobar

Más detalles

Manual de usuario Terminal control de Rondas CONTROL DE RONDAS GS. Manual de usuario para el sistema de control de rondas versión 3.

Manual de usuario Terminal control de Rondas CONTROL DE RONDAS GS. Manual de usuario para el sistema de control de rondas versión 3. Manual de usuario Terminal control de Rondas CONTROL DE RONDAS GS 1 Lea el manual para entender la estructura básica del producto, rendimiento, función y conocimientos básicos acerca de la instalación,

Más detalles

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012 Manual de Usuario Manual de Instalación Compucaja.Net y SQL Server 2012 Hoja de Contenido Requerimientos mínimos 4 Instalación de COMPUCAJA.net 5 Instalación Microsoft SQL Server 2012 Express 11 Herramientas

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

Zeroshell HOWTO. The multifunctional OS created by. Fulvio.Ricciardi@zeroshell.net www.zeroshell.net. How to secure my private network

Zeroshell HOWTO. The multifunctional OS created by. Fulvio.Ricciardi@zeroshell.net www.zeroshell.net. How to secure my private network Zeroshell HOWTO The multifunctional OS created by Fulvio.Ricciardi@zeroshell.net www.zeroshell.net How to secure my private network ( Author: cristiancolombini@libero.it ) Cómo proteger mi red privada:

Más detalles

MANUAL DE USUARIO. Versión: 1.0.0. Desarrollado por AloOnline Alojamiento Web. http://www.aloonline.es. soporte@aloonline.es

MANUAL DE USUARIO. Versión: 1.0.0. Desarrollado por AloOnline Alojamiento Web. http://www.aloonline.es. soporte@aloonline.es MANUAL DE USUARIO Versión: 1.0.0 Desarrollado por AloOnline Alojamiento Web http://www.aloonline.es soporte@aloonline.es 1 ÍNDICE 1. ACCEDER AL PANEL DE PRESTASHOP. 3 2. ADMINISTRAR CATEGORÍAS: 4 2.1.Crear

Más detalles

Monitoreo Nagios y Opmanager

Monitoreo Nagios y Opmanager MONITOREO DE RECURSOS POR BRENDA MARCELA TOVAR OSCAR ECHEVERRY SEBASTIAN VALENCIA WILDER CALDERON INSTRUCTOR: Camilo Zapata FICHA : 230490 JORNADA: DIURNA CESGE CENTRO DE SERVICIOS Y GESTION EMPRESARIAL

Más detalles

TUTORIAL E-LEARNING CLASS V6.0

TUTORIAL E-LEARNING CLASS V6.0 TUTORIAL E-LEARNING CLASS V6.0 Contenido 1. E-learning Class 1.1. Introducción 1.2. Creación del Aula Virtual 2. Inicio de Sesión 2.1. Inicio de Sesión en la Computadora del Docente 2.2 Inicio de Sesión

Más detalles

CÁMARA DOMO DE VIGILANCIA DE RED AVANZADA GUÍA DE INSTALACIÓN

CÁMARA DOMO DE VIGILANCIA DE RED AVANZADA GUÍA DE INSTALACIÓN CÁMARA DOMO DE VIGILANCIA DE RED AVANZADA GUÍA DE INSTALACIÓN Por favor, lea detenidamente las instrucciones antes de manejar la cámara y consérvelas para futuras consultas. 1. RESUMEN GENERAL 1.1 Contenidos

Más detalles

Descarga y tratamiento de información alfanumérica en formato CAT. Manual del usuario. Versión 5.0

Descarga y tratamiento de información alfanumérica en formato CAT. Manual del usuario. Versión 5.0 Descarga y tratamiento de información alfanumérica en formato CAT. Manual del usuario. Versión 5.0 1 Control de cambios Versión 1.0 Fecha: 01-03-2011 Modificaciones: Versión inicial del documento. Versión

Más detalles

Compartir contenidos entre Onvideo y Microsoft Windows XP, Vista y 7

Compartir contenidos entre Onvideo y Microsoft Windows XP, Vista y 7 Compartir contenidos entre Onvideo y Microsoft Windows XP, Vista y 7 En Windows existen dos maneras de compartir archivos y carpetas de tu PC: Compartir archivos desde cualquier carpeta del equipo. Empleando

Más detalles