UNIVERSIDAD AUTÓNOMA DE QUERÉTARO

Documentos relacionados
Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, Madrid

Cátedra de Cardiología

VIVIENDO EN LÍNEA. IC3 Redes

La publicación. Pere Barnola Augé P08/93133/01510

POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web:

Capítulo 6: Conclusiones

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA

MANUAL DE USUARIO DE OFICINA CONECTADA

Servicio de hospedaje de servidores

REGLAMENTO PARA EL USO DEL SISTEMA DE VIDEOCONFERENCIA DEL PODER JUDICIAL DE LA PROVINCIA DE CORRIENTES CONTENIDO FUNDAMENTO...

Sesión No. 2. Contextualización: Nombre de la sesión: Paquetería ASPEL - COI PAQUETERÍA CONTABLE

Operación 8 Claves para la ISO

Manual de Procedimientos

Internet aula abierta

Instrucciones de uso. Página de aplicaciones

Política de privacidad. FECHA DE VIGENCIA : 22 de Abril del 2014

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de:

COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

Guía de usuario del Administrador CPA BT icomms

Lincamiento técnico para la migración de equipos de cómputo de la Universidad de Costa Rica, hacia el Sistema Operativo Windows 10.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Datos de identificación de conformidad con la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico.

ACTUALIZACIÓN DE PERIODICO EN LINEA E IMPLEMENTACION DE PAGINA WEB COMUNICACIÓN GLOBAL EDICONES Y MEDIOS S.A DE SRL

IDENTIDAD DEL TITULAR DEL SITIO WEB

SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA

REGLAMENTO DE CENTRO DE CÓMPUTO

Cardio. smile. Política de Privacidad

Usuarios y Permisos. Capítulo 12

MANUAL DE AYUDA INSTALACIÓN VERSIÓN DEMO

TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos

Seminario Electrónico de Soluciones Tecnológicas sobre. Acceso a Internet. 1 de 12

Dirección de Informática y Telecomunicaciones

Manual de usuario Configuración

Catálogo de Iniciativas de Software de Latinoamérica

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L.

REQUERIMIENTOS AMBIENTE DESARROLLO SWBOFFICE. COMPONENTES ESPECIALES

Complejo Deportivo UCA. República Saharaui s/n Puerto Real (Cádiz) Tel Fax

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

AVISO LEGAL Y CONDICIONES DE USO. Condiciones generales de uso del sitio web

Propuesta de la nueva Estructura Dirección de Estudios a Distancia

Ubuntu Server HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.

Políticas de Privacidad y Condiciones de Uso

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT

Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0

PROCEDIMIENTO DE ENLACE TCPIP

Tema 8: Gestión de la Configuración

Instituto Tecnológico de Costa Rica

Análisis del Proxy-Cache y Reverse-Proxy

DOCENTES FORMADORES UGEL 03 PRIMARIA

Software para Seguimiento de Clientes. Descripción del Producto

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010

8. RESULTADOS PREVISTOS

Aviso de Privacidad Integral. AVISO DE PRIVACIDAD Intermediaria de Espectáculos, S.A.P.I. de C.V.

& '( ) ( (( * (+,-.!(/0"" ) 8-*9:!#;9"<!""#

Programa de soporte técnico ampliado MSA Start

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO

SOPORTE AVANZADO AL CLIENTE ANEXO DE SOPORTE PRIORITARIO ADVANTAGE DE ORACLE

OPERACIONES BASICAS. 1. Menú. 2. Barra de Herramientas. 3. Área de trabajo. 3.1 Operaciones Básicas. Revisión 3.0

Para obtener una cuenta de padre

BANCOS. Manejo de Bancos. Como crear una ficha de Banco? Como modificar los datos de una ficha de Banco? Como borrar una ficha de Banco?

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

2. Aceptación de Términos

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

Acciones Correctivas y Preventivas. Universidad Autónoma del Estado de México

EVIDENCIAS SOBRE LAS ACTUACIONES ENCAMINADAS A ADOPTAR LAS RECOMENDACIONES INCLUIDAS EN LOS INFORMES DE VERIFICACIÓN, MODIFICACIÓN Y SEGUIMIENTO.

Para tener una visión general de las revistas de estadística, ir a:

GUÍA DE INSTALACIÓN Y USO PISIS CLIENTE

MANTENIMIENTO Y SOPORTE

4. METODOLOGÍA. 4.1 Materiales Equipo

GESTIÓN DE LA DOCUMENTACIÓN

Actualización de versión a Bizagi 10.x

Instalación y configuración inicial del sistema SIU-Kolla Versión 3.0.0

Programa 47 Formación continua para egresados

PROYECTO MASI MODELO DE ADMINISTRACIÓN DEL SISTEMA IMPOSITIVO

PLANES DE EMPRESA ICEX CONSOLIDA. Manual de Usuario

Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web.

TELEX. SISTEMA PARA EL CONTROL DE GASTOS TELEFÓNICOS Anyell Cano Ramos Ministerio de Relaciones Exteriores Cuba RESUMEN

CAPÍTULO 6 CONCLUSIONES Y RECOMENDACIONES

PROYECTO SAGA ENDESA, CHILECTRA, ENERSIS Y FILIALES LATAM MANUAL DEL PROVEEDOR

Términos & Condiciones de Uso Goutto App

Definición. Ventajas de "MultiWan Routing" MultiWan. Tipos de "pool" Contenidos

Universidad Católica Boliviana San Pablo Centro de Sistemas de Información

Aspectos Básicos de Networking. Sesión 12: Configuración y verificación de su red

MATERIAL 2 EXCEL 2007

Contenido. Curso: Cómo vender por Internet

Redes de área local Aplicaciones y Servicios Linux Enrutamiento

Qué son las cámaras ip?

Política de Privacidad

MANUAL DE USUARIO DEL SISTEMA PARA EL REDACTOR

Política de Privacidad del Grupo Grünenthal

TUTORIAL DE INSTALACIÓN Y CONFIGURACIÓN SERVIDOR LOCAL (MYSQL) Facturar en Línea

Índice HERRAMIENTA DE COMPRAS Instalación de la aplicación: Uso de la Aplicación Visor de Transacciones: Ingreso al Sistema...

ÍNDICE 1.0 INTRODUCCIÓN INSTALACIÓN Inserción de la tarjeta en el dispositivo Inserción del dispositivo CAM tdt en el televisor 4

Transcripción:

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio. DOCUMENTACIÓN DEL PROCESO DE IMPLEMENTACIÓN VIRTUAL DE UN PORTAL CAUTIVO UNIVERSIDAD AUTÓNOMA DE QUERÉTARO Reporte de Estadía para obtener el Título de Técnico Superior Universitario en Tecnologías de la Información y Comunicación AURELIO BONIFACIO MUNGUÍA LÓPEZ Santiago de Querétaro, Qro. Agosto, 2010.

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio. DOCUMENTACIÓN DEL PROCESO DE IMPLEMENTACIÓN VIRTUAL DE UN PORTAL CAUTIVO UNIVERSIDAD AUTÓNOMA DE QUERÉTARO Reporte de Estadía para obtener el Título de Técnico Superior Universitario en Tecnologías de la Información y Comunicación Asesor de empresa L.I JOSÉ GILBERTO CAMPOS RESÉNDIZ Asesor de universidad M. EN C. CARLOS HUMBERTO YEE RODRIGUEZ Alumno AURELIO BONIFACIO MUNGUÍA LÓPEZ Santiago de Querétaro, Qro. Agosto, 2010.

ÍNDICE INTRODUCCIÓN CAPÍTULO I UNIVERSIDAD AUTÓNOMA DE QUERÉTARO 1.1 UNIVERSIDAD AUTÓNOMA DE QUERÈTARO 1.1.1 Giro de la empresa 7 1.1.2 Misión 7 1.1.3 Visión 8 1.2 Organigrama 8 CAPÍTULO II DOCUMENTACIÓN DEL PROCESO DE IMPLEMENTACIÓN VIRTUAL DE UN PORTAL CAUTIVO 2.1 Análisis de necesidades 10 2.1.1 Definición del proyecto 10 2.1.2 Objetivo 10 2.2 Plan de trabajo 11 2.2.1 Cronograma de actividades 11 2.3 Especificaciones 11 CAPÍTULO III DESARROLLO DEL PROYECTO 3.1 Recopilación de información 14 3.1.1 Portal cautivo 14 3.1.2 Proxies 15

3.1.3 Pfsense 17 3.2 Implementación virtual de Pfsense 18 3.3 Activación y configuración de los servicios 20 3.3.1 Portal cautivo 20 3.3.2 FreeRadius 22 3.3.3 Proxy server 23 3.3.4 Proxy filter 25 3.4 Implementación del Portal Cautivo 26 3.4.1 Pruebas 26 3.5 Documentación 28 3.5.1 Redacción del manual de usuario 28 CAPÍTULO IV CONCLUSIONES 4.1 Dificultades 30 4.2 Logros obtenidos 30 4.3 Recomendaciones 30 MATERIAL DE CONSULTA

INTRODUCCIÓN El presente trabajo documenta el proceso de implementación de manera virtual del software para portal cautivo Pfsense, que permitirá llevar el control en el acceso a la red inalámbrica de la UAQ. Dicho software cuenta con aplicaciones para permitir, restringir y controlar el acceso a los sitios de internet por parte de los usuarios de la red inalámbrica. El primer capítulo brinda un resumen sobre el giro de la UAQ, así como también su historia y propósito. El segundo capítulo hace mención de los objetivos que se pretenden alcanzar, su justificación y el plan de trabajo que se siguió para desarrollar el proyecto. El tercer capítulo hace referencia al área en donde se realizó el proyecto, así como los pasos que se siguieron, el desarrollo e implementación de éste. El cuarto capítulo presenta los problemas que se identificaron en el desarrollo del proyecto, así como las soluciones que se tomaron para corregir dichos problemas; también se sugieren algunas recomendaciones para el uso pleno del software y lograr su mayor aprovechamiento.

CAPÍTULO I UNIVERSIDAD AUTÓNOMA DE QUERÉTARO

1.1 Universidad Autónoma de Querétaro 1.1.1 Giro de la empresa La Dirección de Servicios de Informatización nace como tal el día 1ro de Enero de 1992, cuando se nombra al ISC Fernando Julián Jiménez Tapia como titular de la misma. La creación de la Dirección de Servicios de Informatización se dio como respuesta a las necesidades de desarrollar una infraestructura informática que favoreciera el flujo de información dentro de la institución. Este departamento se centra en apoyar las actividades de la Universidad Autónoma de Querétaro, estableciendo sistemas de comunicación, acceso a la información y a recursos computacionales, disponibles para todas las dependencias de la Universidad, mediante el desarrollo y administración de Servicios de Informatización y de la Red Institucional de Cómputo. 1.1.2 Misión Nuestra misión es incorporar las Tecnologías de la Información y las Comunicaciones en los diferentes procesos de la Universidad Autónoma de Querétaro y aprovecharlas para el desarrollo de la función de la Universidad.

1.1.3 Visión Nuestra visión es ser una institución de soluciones de capacitación en informática de mayor reconocimiento en la comunidad universitaria y en la sociedad Queretana, por nuestro servicio de atención a usuarios, capacitación, metodología de enseñanza, calidad en el servicio y atención personalizada. 1.2 Organigrama En la Fig. 1.2 se muestra el organigrama de la dirección del Área de Informatización de la UAQ campus Querétaro. Cabe mencionar que el proyecto se realizó en la unidad de Administración de Servidores bajo el cargo del L.I José Gilberto Campos Reséndiz. Alonso Cárdenas Alarcón Coordinación General Jesús Reyes Castañeda Responsable de redes Saúl Bustamante Balderas Telefonía IP Gilberto Campos Reséndiz Admón. de servidores Miguel Montoya Gonzales Responsable de web Clara C. Aguilar Luna Áreas de Cómputo Fernando Ramírez Silva CAS Elías Ramírez Auxiliar de redes Jesús Ramírez Bocanegra Telefonía IP Israel Salinas Sánchez Red inalámbrica José R. López Perea Auxiliar de diseño Web Minerva Ramírez Auxiliar de cómputo Eduardo Aguado Chávez CAS Nohemí Corral García Auxiliar de diseño Web Betzabe Mendoza Hernández Auxiliar De Cómputo Fig. 1.2 Organigrama de informatización

CAPÍTULO II DOCUMENTACIÓN DEL PROCESO DE IMPLEMENTACIÓN VIRTUAL DE UN PORTAL CAUTIVO

2.1 Análisis de necesidades 2.1.1 Definición del proyecto El área de coordinación de informatización se centra en apoyar las actividades de la Universidad Autónoma de Querétaro, estableciendo sistemas de comunicación, acceso a la información y a recursos computacionales, disponibles para todas las dependencias de la Universidad, mediante el desarrollo y administración de Servicios de Informatización y de la Red Institucional de Cómputo. Entre estas actividades se encuentran planificar el desarrollo e implementación de la Red Institucional de Cómputo, integrar las dependencias universitarias a la RIC, coordinar con los responsables de Centros de Cómputo el uso de las aplicaciones a fin de lograr el mayor aprovechamiento de los recursos de la red, así como también implementar los procedimientos y políticas necesarios para la operación, administración y seguridad en la RIC. De acuerdo a lo anterior surge la necesidad de implementar un portal cautivo (Pfsense) que permita tener un mayor control en el acceso y uso de la red inalámbrica de la universidad. 2.1.2 Objetivo Documentar el proceso de implementación virtual de un portal cautivo en la infraestructura de la red inalámbrica de la UAQ. Así como también realizar un manual de instalación y configuración del software Pfsense.

2.2 Plan de trabajo 2.2.1 Cronograma de actividades Las actividades para la implementación virtual del portal cautivo se muestran en la Fig.2.1. Fig. 2.1 Cronograma de actividades 2.3 Especificaciones 1.- Investigación En esta etapa se realizará la investigación y documentación acerca de portales cautivos, proxies, y el software Pfsense. Esto servirá para activar y configurar solamente los servicios del servidor que se requieren para realizar el proyecto. 2.- Implementación virtual Después de analizar la información obtenida, se procederá a instalar de manera virtual el software Pfsense a través del programa VMware.

3.- Pruebas del software Una vez instalado de manera virtual el software Pfsense, se procederá a realizar la configuración inicial y probar la correcta configuración del servicio del portal cautivo. 4.- Instalación de los servicios Al probar el correcto funcionamiento del servicio del portal cautivo, se procederá a la instalación de los servicios FreeRadius (autenticación de usuarios); Proxy server (configurar listas de acceso) y Proxy filter (configurar el acceso a determinadas páginas en internet). 5.- Pruebas finales del software Pfsense Una vez realizadas las configuraciones y pruebas necesarias para el adecuado funcionamiento de los servicios detallados anteriormente se procederá a realizar la prueba final del software Pfsense de manera integral para comprobar su correcto funcionamiento. 6.- Documentación El manual de usuario describirá el uso del sistema, incluyendo cada pantalla, sus opciones y el uso adecuado de las mismas.

CAPÍTULO III DESARROLLO DEL PROYECTO

3.1 Recopilación de la información 3.1.1 Portal cautivo Un Portal Cautivo es un sistema que permite controlar los accesos a redes Wi-Fi. La arquitectura del sistema de Portal Cautivo incluye un gateway o puerta de enlace que encamina las conexiones, mientras que un Servidor de Autenticación define a qué perfil pertenece cada conexión y qué partes de la red podrá visitar en consecuencia. Estos portales son principalmente utilizados por centros de negocios, aeropuertos, hoteles, cafeterías, cafés Internet y otros proveedores que ofrecen hot-spots de Wi-Fi para usuarios de Internet. Cuando un usuario potencial se autentica por primera vez ante una red con un portal cautivo, aparece una página Web requiriendo ciertas acciones antes de proceder con el acceso. Un portal cautivo sencillo obliga al visitante a leer y aceptar las políticas de uso. Lo que libera al proveedor de cualquier culpa por el uso ilegal del servicio. Cabe mencionar que el portal cautivo puede solicitar una identificación y/o clave asignada antes de acceder a la Internet, con el objetivo de desalentar a quienes den mal uso al acceder a este servicio.

En la Fig. 3.1 se muestra un ejemplo de la arquitectura de un portal cautivo. Fig.3.1 Diagrama de flujo de datos 3.1.2 Proxies Un proxy es un punto intermedio entre una computadora conectada a Internet y el servidor al que está accediendo. Cuando se navega a través de un proxy, no se accede directamente al servidor, sino que se realiza una solicitud sobre el proxy y es éste quien se conecta con el servidor al que se quiere acceder y devuelve el resultado de la solicitud.

Ventajas del uso de proxy Ahorro de Tráfico: las peticiones de páginas Web se hacen al servidor Proxy y no a Internet directamente. Por lo tanto, aligera el tráfico en la red y descarga los servidores destino, a los que llegan menos peticiones. Velocidad en Tiempo de respuesta: el servidor Proxy crea un caché que evita transferencias idénticas de la información entre servidores durante un tiempo (configurado por el administrador) por lo que el usuario recibe una respuesta más rápida. Filtrado de contenidos: el servidor proxy puede hacer un filtrado de páginas o contenidos basándose en criterios de restricción establecidos por el administrador dependiendo valores y características de lo que no se permite, creando una restricción cuando sea necesario. Modificación de contenidos: basándose en la misma función del filtrado, tiene el objetivo de proteger la privacidad en Internet, puede ser configurado para bloquear direcciones y Cookies por expresiones regulares y modifica en la petición el contenido. Desventajas Las páginas mostradas pueden no estar actualizadas si éstas han sido modificadas desde la última carga que realizó el proxy caché.

El hecho de acceder a Internet a través de un Proxy, en vez de mediante conexión directa, impide realizar operaciones avanzadas a través de algunos puertos o protocolos. Almacenar las páginas y objetos que los usuarios solicitan puede suponer una violación de la intimidad para algunas personas. 3.1.3 Pfsense Existen diversos programas para implementación de un portal cautivo, los cuales se diferencian unos de otros en base al tipo de Sistema Operativo y a los criterios de la seguridad que se necesite implementar. A continuación se muestran algunos ejemplos de estos programas. Programas (para PC) que implementan un portal cautivo: PepperSpot (Linux) WifiDog (embedded Linux - OpenWRT, Linux, Windows) HotSpotSystem.com (embedded Linux, WRT54GL, Mikrotik, etc) FirstSpot (Windows) m0n0wall (embedded FreeBSD) OpenSplash (FreeBSD) Pfsense (FreeBSD)

De los programas listados anteriormente se eligió a Pfsense para la implementación del portal cautivo ya que es un software de distribución libre usado como firewall y router, incluye una larga lista de atributos y paquetes que le permiten ser una herramienta muy potente. Pfsense incluye la mayoría de las herramientas que poseen los firewall comerciales a través de una interface web, sin tocar ninguna cosa desde su línea de comandos. Pfsense es un popular proyecto con más de 1 millón de descargas desde su lanzamiento, y probado en incontables instalaciones desde redes pequeñas caseras protegiendo una computadora o un Xbox, grandes corporaciones, universidades y otras organizaciones protegiendo cientos de dispositivos de red. 3.2 Implementación de manera virtual de Pfsense En primer lugar se descargo la versión livecd de Pfsense en la página oficial (http://www.pfsense.com). Al comienzo de la instalación la primera pantalla obtenida solicita solicitando la configuración de VLANs (Fig. 3.2). Fig. 3.2 Configuración VLANs

La siguiente pantalla pedirá la configuración de las interfaces LAN y WAN, de manera que las interfaces se detectan automáticamente como se aprecia en la Fig. 3.3. Fig. 3.3 Configuración LAN y WAN Al finalizar esta configuración inicial fue necesario instalar el Pfsense en el disco duro, seleccionando la opción 99 del menú principal (Fig. 3.4). Fig. 3.4 Instalar Pfsense en el disco duro

3.3 Activación y configuración de los servicios 3.3.1 Configuración Portal cautivo Para configurar el servicio de portal cautivo fue necesario acceder al Pfsense, abriendo el navegador de internet y colocar la dirección de la interface LAN tal y como se aprecia en la Fig. 3.5. Fig. 3.5 Acceso al Pfsense vía web Cabe mencionar que para poder ingresar al portal cautivo se tuvo que introducir el nombre de usuario por defecto (admin) y la contraseña (pfsense) (Fig. 3.6) Fig. 3.6 Acceso al Pfsense vía web

Para activar el portal cautivo se ingreso al menú Services seleccionando la opción Captive Portal (Fig. 3.7). Fig. 3.7 Activación del portal cautivo En la pantalla Services: Captive Portal cautivo se configuran las opciones necesarias para el correcto funcionamiento del portal cautivo (Fig. 3.8). Fig. 3.8 Configuración del portal cautivo

3.3.2 Configuración FreeRadius Para activar el servicio de autenticación FreeRadius es necesario ir al menú Services y seleccionar la opción FreeRadius como se aprecia en la Fig. 3.9. Fig. 3.9 Activación del servicio FreeRadius En esta pantalla se configuran las opciones necesarias para ingresar usuarios que tendrán acceso de internet a través del portal cautivo (Fig. 3.10).

Fig. 3.10 Agregar usuario en FreeRadius 3.3.2 Configuración Proxy server Para activar el servicio Proxy server que permite el control en el acceso a internet es necesario ir al menú Services y seleccionar la opción Proxy server (Fig. 3.11). Fig. 3.11 Activación del servicio Proxy server

En esta pantalla se configuran las opciones del servidor Proxy server (Fig. 3.12). Fig. 3.12 Configuración del servicio Proxy server En esta pantalla se configura el acceso o la restricción a sitios de internet (Fig. 3.13). Fig. 3.13 Configuración para acceder a sitios de internet

3.3.2 Configuración Proxy filter Para activar el servicio Proxy filter que impide el acceso a sitios prohibidos para el usuario es necesario ir al menú Services y seleccionar la opción Proxy filter Fig. 3.14. Fig. 3.14 Activación del servicio Proxy filter En esta pantalla se configuran las opciones más importantes del servidor proxy que permiten establecer las listas de acceso, es decir los privilegios o las restricciones que tendrán en el acceso a internet (Fig. 3.15). Fig. 3.15 Configuración del servicio Proxy filter

Como ejemplo de estas restricciones se incluyen el impedir el acceso a sitios de contenido sexual, evitar descargas no autorizadas, etc. (Fig. 3.16). Fig. 3.16 Bloqueo de páginas web 3.4 Implementación del portal 3.4.1 Pruebas En esta etapa se comprobó el correcto funcionamiento del portal cautivo y el servidor proxy después de instalar y configurar correctamente los servicios de Portal Cautivo, FreeRadius, Proxy Server y Proxy Filter. Inicialmente se comprobó el servicio de Portal Cautivo proporcionando un nombre de usuario y contraseña correctos dados de alta previamente en el servicio FreeRadius (Fig. 3.17).

Fig. 3.17 Acceso al portal cautivo Al ingresar el nombre de usuario correcto se dio acceso a navegar en internet direccionando a la página principal del portal cautivo configurada inicialmente (http://www.yahoo.com), como se puede apreciar en la Fig. 3.18. Fig. 3.18 Acceso correcto al portal cautivo

Para poder comprobar los servicios de Proxy server y Proxy filter, se intento descargar el programa Ares pero debido a las listas de acceso se prohibió dicha descarga como se puede apreciar en la Fig. 3.19 Fig. 3.19 Bloqueo en el acceso a internet (Proxy filter y Proxy server en perfecto funcionamiento) 3.5 Documentación 3.5.1 Redacción del manual de usuario Este manual contiene la descripción de cada una de las opciones del software para configurar los servicios para el correcto funcionamiento del portal cautivo, así como también las pantallas explicadas detalladamente, para que el futuro usuario pueda usar correctamente el software.

CAPÍTULO IV CONCLUSIONES

4.1 Dificultades Las dificultades que se presentaron en la implementación virtual del portal cautivo, fueron que no se tenía conocimiento de lo que significaba un portal de este tipo. Además, la investigación resulto complicada, ya que toda la información fue recolectada en diferentes fuentes de Internet y no siempre resultaba de utilidad, por lo tanto hubo que hacer una depuración exhaustiva de dicha información. 4.2 Logros obtenidos Se documento con éxito la implementación virtual del software Pfsense y se comprobó el correcto funcionamiento del portal cautivo. Se implementaron correctamente las herramientas que permitirán en un futuro tener un mayor control y seguridad en el acceso a la red inalámbrica de la Universidad Autónoma de Querétaro. 4.3 Recomendaciones Para realizar la implementación, configuración y mantenimiento del software Pfsense se recomienda el uso del manual, esto servirá para un manejo más confiable del portal cautivo y tener así la seguridad en el acceso a la red inalámbrica por parte de los usuarios de la misma.

MATERIAL DE CONSULTA

Pfsense boards, squid y squidguard http://forum.pfsense.org/index.php?topic=19976.0 Julio 2008 http://forum.pfsense.org/index.php?topic=10665.0;prev_next=next Julio 2008 http://forum.pfsense.org/index.php?topic=6946.0. Julio 2008 http://www.squidguard.org/doc/configure.html Julio 2008 http://forum.pfsense.org/index.php?topic=12338.0 Julio 2008 http://forum.pfsense.org/index.php?topic=11771.0 Julio 2008 http://forum.pfsense.org/index.php?topic=22715.0 Julio 2008 http://ricondefreebsd.blogspot.com/2007/04/pfsensebridge-y-nomorir-en-el-intento.html Abril 2007 http://diskatel.narod.ru/sgquick.htm Mayo 2009 Configurar squidguard http://www.squidguard.org/ Enero 2007