Reporte de Estadía para obtener el Título de

64
Reporte de Estadía para obtener el Título de Técnico Superior Universitario en: Tecnologías de la Información y Comunicación Área Sistemas Informáticos Periodo 2012-2014 Configuración e instalación de la red Wifi de Coparmex Jalisco mediante el sistema de Hotspot. Realizado en la Empresa Coparmex Jalisco. Presentado Por: Mauricio Candelario Contreras Ramos Asesor Académico: Martha Berenice Cervantes Díaz Asesor Industrial: Lic. Francis Bujaidar Ghoraichy Guadalajara, Jalisco, Agosto 2014

Transcript of Reporte de Estadía para obtener el Título de

Reporte de Estadía para obtener el Título de

Técnico Superior Universitario en:

Tecnologías de la Información y Comunicación

Área Sistemas Informáticos

Periodo 2012-2014

Configuración e instalación de la red Wifi de Coparmex Jaliscomediante el sistema de Hotspot.

Realizado en la Empresa

Coparmex Jalisco.

Presentado Por:

Mauricio Candelario Contreras Ramos

Asesor Académico: Martha Berenice Cervantes Díaz

Asesor Industrial: Lic. Francis Bujaidar Ghoraichy

Guadalajara, Jalisco, Agosto 2014

Contenido1. Introducción...............................................61.1. Antecedentes............................................81.2. Definición del problema.................................91.3. Objetivo...............................................101.3.1.Objetivos específicos...............................10

1.4. Hipótesis..............................................111.5. Justificación..........................................12

2. Fundamentos...............................................132.1. Marco Teórico..........................................14Linux.....................................................14

Topologías de red.........................................14

Mysql-server..............................................14

Freeradius................................................15

Chillispot................................................16

Apache....................................................16

Dreamweaver...............................................17

2.2. Marco Contextual.......................................182.2.1 Historia:...........................................18

2.2.2. Giro:..............................................19

2.2.3. Misión.............................................19

2.2.4. Visión.............................................19

2.2.5. Organigrama de la organización:....................20

2.2.6. Servicios..........................................20

3. Método....................................................223.1. Tipo de investigación.................................223.2. Población.............................................223.3. Muestra...............................................223.4. Hipótesis.............................................223.4.1. Variable X.........................................22

3.4.2. Variable Y.........................................22

3.5. Procedimientos........................................23Fase 1: Planeación........................................23

Fase 2: Desarrollo........................................23

Fase 3: Implementación....................................23

3.6. Instrumentos..........................................234. Resultados................................................24Fase 1 Planeación:.........................................24Fase 2 Desarrollo:.........................................25Fase 3 Implementación:.....................................30

5. Conclusiones..............................................326. Recomendaciones...........................................337. Bibliografía..............................................34Bibliografía.................................................348. Anexos....................................................35Anexo (1) configuración Freeradius.........................35Anexo (2) configuración Mysql..............................35Anexo(3)Creación de usuarios Mysql para Freeradius.........36Anexo (4) configuración Chillispot.........................37Anexo (5) configuración Apache.............................38

Agradecimientos a:.........................................49

1. Introducción

El presente proyecto de investigación tiene como finalidad

el desarrollar la Configuración e instalación de la red Wifi

de Coparmex Jalisco mediante el sistema de Portal cautivo

(Hotspot) instalado en el sistema operativo linux. Se enfoca

en el manejo de autentificación de usuarios de red con el

uso de las tic como menciona Saavedra & Zúñiga, (2011), el

mundo, tal y como lo conocíamos ya no es el mismo, y las

empresas no son ajenas a estos cambios. Sin lugar a dudas,

las tic representan hoy en día una forma diferente de ver y

hacer negocios, no solo porque cambian las estructuras

industriales tradicionales, sino porque complementan a los

negocios de muchas formas diferentes.

Por tal, en el capítulo 1 se encuentra descrito el

antecedente, la definición del problema, el objetivo,

hipótesis y la justificación en la cual se pretende lograr

la Configuración e instalación de la red Wifi de Coparmex

Jalisco mediante el sistema de Hotspot.

En el capítulo 2 se encuentran las bases teóricas que dan

sustento a esta investigación retomando autores sobre la

seguridad de redes , al ciclo de vida del software, el

levantamiento de requerimientos, los entornos de desarrollo

8

que contemplan ,protocolo de autenticación y autorización

para aplicaciones de acceso a la red o movilidad IP

(Freeradius), aplicación para diseño web (Dreamwever),

gestor de base de datos (Mysql),servidor web (Apache),

portal cautivo de código abierto (chillihotspot) y la

implementación del sistema. Así como el contexto empresarial

para la cual se desarrolla la aplicación.

El contenido del capítulo 3 se describe el tipo de

investigación el cual es de tipo cuantitativo con un alcance

explicativo, con un diseño no experimental el cual se llevó

a cabo en la empresa Coparmex Jalisco. Con la colaboración

de la Universidad Tecnológica de Jalisco y administrativos

de la empresa.

Por lo tal en el capítulo 4 los resultados más importantes

que podrá encontrar la descripción del ciclo de vida del

software dentro de la planeación se encuentra el análisis y

diseño del software, el levantamiento de requerimientos

conops, dentro del desarrollo se encontrara la codificación

delos diferentes lenguajes de programación como Freeradius,

lenguaje para la creación de páginas web (HTML), lenguaje

para la creación dinámico de páginas web (PHP), mysql y

chillihotspot la implementación se encontrara las pruebas

finales y la entrega de nuestro software.

9

1.1. Antecedentes

Coparmex Jalisco

10

La empresa Coparmex Jalisco fue constituido el 20 de abril de

1930, desde aquel entonces ha sido de libre afiliación,

universal y voluntaria; de ahí emana su independencia, su

fuerza y su autoridad moral.

La cual se dedica a la integración de pequeñas y medianas

empresas a crecer e introducirse al mercado, La cual realiza

procesos de afiliación con pequeñas y medianas empresas, el

proceso de afiliación se realiza mediante una entrevista. Las

empresas tienen que ser empresas establecidas esto permitirá

afiliarse a la empresa. Los trabajadores de coparmex Jalisco

están conectados a la red establecida para realizar su trabajo

y sus actividades.

Por tal razón se realizó una búsqueda sobre investigaciones

relacionadas con el tema central encontrados en el trabajo

realizado por Alberto Escudero Pascual (2007) la cual se

titula Seguridad en Redes Inalámbricas

Medida de seguridad diseñada para establecer la validez de una

transmisión, mensaje o remitente, o un medio para verificar la

autorización de un individuo para recibir categorías

específicas de información.

11

1.2. Definición del problema

Las empresas en la actualidad ya sean pequeñas, medianas

o macro han cambiado la forma de trabajar, dejando las

formas tradicionales y adaptando sus procesos para el

mercado competitivo. Por tal razón, las Tecnologías de la

Información y de la Comunicación (TIC) han revolucionado las

relaciones de la empresa con su entorno. El mundo, tal y

como lo conocíamos ya no es el mismo, y las empresas no son

ajenas a estos cambios. Sin lugar a dudas, las TIC

representan hoy en día una forma diferente de ver y hacer

negocios, no solo porque cambian las estructuras

industriales tradicionales, sino porque complementan a los

negocios de muchas formas diferentes (Saavedra & Zúñiga,

2011).

Como se mencionó el uso de las TIC están muy presentes en el

área empresarial, las TIC tienen un gran beneficio ya que

tienen un mayor alcance en el mercado, como el uso de

herramientas web que obtienen gran publicidad y mayor

mercado fuera de tu cobertura, también el uso de

autentificación de usuarios en red que trae consigo

seguridad, mayor alcance de comunicación al usuario.

12

En el contexto el desarrollo de aplicaciones de escritorio

tales como el lenguaje Freeradius, Chillispot y Apache traen

consigo un amplio alcance en el ámbito empresarial, el

manejo de la administración usuarios de ella misma.

El desarrollo de un hotspot en tiempo real al conectarse a

la red wifi y ser re direccionada y validado mediante una

página web. La cual es de giro empresarial, la empresa tiene

un problema con el uso de la red wifi ya que son lo se

cuenta con una validación realizada por el modem o Access

point, las personas del área de sistemas son las que brindan

la contraseña a los equipos de cómputo, esto trae consigo

una ineficiencia en la conexión a red.

13

1.3. Objetivo

Configuración e instalación de la red Wifi de Coparmex Jalisco

mediante el sistema de Hotspot.

1.3.1. Objetivos específicos

1; Levantar requerimientos de la empresa

2; Generar documento.

3; Presentar solución del problema.

4; Realizar página web.

5; Realizar la configuración del hotspot.

6; Hacer implementación del sistema.

7; Revisión del sistema.

8; Entrega final.

14

1.4. Hipótesis

Si se configura e instala la red wifi de Coparmex Jalisco

mediante el sistema hotspot entonces el control de usuarios

en la red mejorara.

15

1.5. Justificación

Las pequeñas y medianas empresas necesitan el control de

usuarios de red para el control de las entradas y salidas,

ya que las organizaciones que manejan información

importante mediante internet necesitan tener controlado los

usuarios que acceden a su red.

Como se ha mencionado, los beneficios de implementar las TIC

en el ámbito empresarial con el uso de tecnologías como;

páginas web y validadores de red hotspot mejoran la

seguridad en las transferencias de datos.

Para la implementación de la página web se utilizara los

siguientes metodologías como, java script, php, HTML, css5

con estas metodologías se pretende aprovechar al máximo el

uso de este medio. Para el hotspot se utilizara los

siguientes metodologías freeradius, mysql, apache,

chillispot.

Atreves del uso de estas teologías, entonces por medio del

hotspot para la autentificación de sus usuarios, el uso de

portales cautivos con chillispot será una ventaja muy grande

para el personal de sistemas, permitirá tener un control de

los usuarios de red, podrán modificar sus contraseñas y

deshabilitar la entrada a ciertos usuarios a la red.

16

17

2. Fundamentos

El uso de TIC en la implementación en chillispot, facilitan el

manejo de información y logística como lo menciona cooperación

transfronteriza España-Portugal,( 2007):

Las  TIC  están  transformando  la  gestión  de  las  empresas 

y  la  manera  de 

hacer negocios haciendo que el trabajo sea más productivo en di

ferentes áreas. 

Cada empresa requiere una solución TIC diferente en función de 

su estado actual con relación a las TIC y su estrategia de uso 

de las mismas.  Para ello, esta guía dispone 

de cuatro ámbitos: Comercio electrónico,

Gestión de contenidos, Recursos empresariales y

Relaciones con el cliente 

Además incluye un apartado de Utilidades con diferentes solucio

nes sencillas que  completan la gestión empresarial. En  cada 

uno  de  los  bloques se  define  qué  es, 

qué hace,qué aporta a la empresa, cómo funciona, requisitos y d

ispositivos 

asociados, así como un apartado de consejos y diccionario; para 

18

finalizar, un 

análisis comparativo de las distintas soluciones TIC propuestas

.

2.1. Marco Teórico

Linux

Como menciona Viñas. R (2007) El sistema operativo Linux lo

forman el núcleo del sistema (kernel) más un gran número de

programas / bibliotecas que hacen posible su utilización.

Muchos de estos programas y bibliotecas han sido posibles

gracias al proyecto GNU, por esto mismo, muchos llaman a Linux,

GNU/Linux, para resaltar que el sistema lo forman tanto el

núcleo como gran parte del software producido por el proyecto

GNU.

19

Ilustración 1 Linux Server

Topologías de red

Toda red o diagrama permite realizar un control permanente del

avance de obras, objetivos y metas, para saber la distribución

de la red y los procesos que pasan por ella.

Mysql-server

Según Santillán (2008), MySQL es un sistema de gestión de bases

de datos relacional, multihilo y multiusuario con más de seis

millones de instalaciones.1 MySQL AB, desde enero de 2008 una

subsidiaria de Sun Microsystems y ésta a su vez de Oracle

Corporationdesde abril de 200, desarrolla MySQL como software

libre en un esquema de licenciamiento dual.

Por un lado se ofrece bajo la GNU GPL para cualquier uso

compatible con esta licencia, pero para aquellas empresas que

quieran incorporarlo en productos privativos deben comprar a la

20

empresa una licencia específica que les permita este uso. Está

desarrollado en su mayor parte en ANSI C.

Ilustración 2 Mysql-server

Freeradius

FreeRADIUS incluye un servidor RADIUS, una biblioteca de

cliente con licencia BSD, una biblioteca PAM, y un módulo de

Apache. En la mayoría de los casos, la palabra FreeRADIUS se

refiere al servidor RADIUS.

FreeRADIUS es el servidor RADIUS de mayor despliegue en el

mundo. Es la base para múltiples ofertas comerciales.

Suministra las necesidades AAA de muchos Fortune-500 y Tier 1

ISP. También es ampliamente utilizado en la comunidad

académica, incluyendo eduroam. El servidor es rápido, rico en

características, modular y escalable.

21

Ilustración 3 Freeradius

Chillispot

Como menciona Jens Jakobsen (2011) Chillispot es un portal

cautivo de código abierto o el controlador de punto de acceso

LAN inalámbrico. Se utiliza para la autenticación de usuarios

de una LAN inalámbrica. Es compatible basado en la web de

inicio de sesión, que es el estándar actual para los HotSpots

públicos. Autenticación, autorización y contabilidad (AAA) es

manejado por el servidor freeradius.

Ilustración 4 chillispot

Apache

Según Juan Rovero, (2007) Apache es posiblemente el servidor

Web más utilizado en el mundo. Sus orígenes se remontan a 1995.

Por esa época NCSA (National Center for Super Computing

Applicationes) creó un servidor Web que se convirtió en el más

usado. Cuando se abandona el proyecto de NCSA, los propios

22

usuarios del mismo crearon un foro para poder compartir parches

e información respecto al servidor. Surge el Apache Group. El

servidor Apache se crea, entonces, a partir delcódigo fuente

del servidor de NCSA. La primera versión del servidor Apache

surgió en Abril de 1995. Apache es un servidor flexible y

simple que se ejecuta en varias plataformas: Linux, UNIX,

Windows 95/98/NT/XP/2000.

Dreamweaver

Macromedia Dreamweaver MX 2004 es un editor HTML para diseñar,

codificar y desarrollar sitios, páginas y aplicaciones Web.

Dreamweaver le proporciona útiles herramientas tanto si desea

controlar manualmente el código HTML como si prefiere trabajar

en un entorno de edición visual. Con Dreamweaver se puede

controlar todo el proceso de creación de un sitio web: creación

23

Ilustración 5 apache server.

del sitio, estructurar el árbol de links, diseñar las páginas y

la subida de nuestro trabajo a nuestro servidor web.

2.2. Marco Contextual

2.2.1 Historia:

Coparmex como empresa:

Coparmex nace el 26 de Septiembre de 1929, por iniciativa del

industrial regiomontano Don Luis G. Sada, quien en la

Convención de Delegaciones Industriales de la Confederación de

Cámaras Nacionales de Comercio e Industria, dio a conocer su

idea de formar una organización distinta a las Cámaras

constituidas por disposición legal.

En Coparmex trabajamos por lograr una armonía en las

relaciones de los empresarios entre sí y con los trabajadores,

24

a través promover una nueva cultura Laboral; impulsamos el

desarrollo de una economía de mercado con Responsabilidad

social; motivamos la participación activa de nuestros socios,

encaminada a generar las condiciones necesarias para el bien

común; defendemos los legítimos derechos de nuestros asociados

en su carácter de empresarios e impulsamos las reformas

sociales, económicas, jurídicas y políticas que fomenten el

desarrollo nacional.

Coparmex está conformada por una red de 64 centros

empresariales, 13 federaciones, 3 representaciones y 14

delegaciones en todos los estados de la república. Además, 27

comisiones de trabajo nacionales se dedican al estudio y

generación de propuestas en las temáticas más importantes de la

economía y la sociedad.

Coparmex Jalisco como centro:

Coparmex Jalisco fue constituido el 20 de abril de 1930, desde

aquel entonces ha sido de libre afiliación, universal y

voluntaria; de ahí emana su independencia, su fuerza y su

autoridad moral.

Pertenece A la Confederación Patronal de la República Mexicana,

quien es nuestro órgano rector. Agrupa ocho

Federaciones Empresariales en todo el país divididas en 65

centros empresariales.

25

2.2.2. Giro:

Servicio.

Razón social: sindicato patronal.

2.2.3. Misión.

Representar a los empresarios socios de esta institución en los

ámbitos: político, económico, y social.

 

Mantener un número representativo de socios a través de la

integración, la calidad en el servicio y la atención prestada a

las empresas de Jalisco, así como conservar siempre una

imagen de respeto, seriedad y compromiso.

2.2.4. Visión

Ser el organismo impulsor del desarrollo de las empresas

jaliscienses y portavoz de sus propuestas, mediante programas y

servicios para hacer más competitivo al empresario de Jalisco.

26

2.2.5. Organigrama de la organización:

Ilustración 6 Organigrama Coparmex Jalisco

2.2.6. Servicios.

Centro de capital humano.

Capacitación.

Ecología.

27

Jurídico.

Contabilidad.

Desarrollo de negocios.

Diseño.

Publicidad.

Atención a Socios.

Difusión.

Formación de Emprendedores.

28

3. Método

3.1. Tipo de investigación.

Es una investigación de tipo cuantitativo con un alcance

explicativo. Ya que la investigación intenta explicar cuanto

mejorara la empresa con el uso de las tecnologías, en la

implementación sobre las áreas de sistemas, con un diseño no

experimental.

3.2. Población.

Esta investigación se llevara en el contexto empresarial

Coparmex Jalisco. Con la colaboración de la Universidad

Tecnológica de Jalisco y administrativos de la empresa.

3.3. Muestra.

En esta muestra participaran por parte de la empresa un

administrativo y dos personas de sistemas.

Por parte de la universidad tecnológica de Jalisco participara

un líder de proyecto, un encargado de evidencias, un

programador y diseñador.

3.4. Hipótesis.

Si se Configura e instala la red wifi de Coparmex Jalisco

mediante el sistema hotspot entonces el control de usuarios

en la red mejorara.

29

3.4.1. Variable X.

(Configura e instala la red wifi de Coparmex Jalisco mediante

el sistema hotspot).

3.4.2. Variable Y.

(El control de usuarios en la red mejorara).

3.5. Procedimientos.

Fase 1: Planeación.

1. levantamiento de requerimientos de la empresa coparmex

jalisco.

2. Desarrollo de topología de red.

3. Diseño de implementación.

Fase 2: Desarrollo.

1. Codificación del portal cautivo.

2. Codificar en la plataforma dreamweaver para el desarrollo de

página web para la autentificación.

Fase 3: Implementación.

1. Configuración de Access point.

2. implementación en el servidor Linux.

3. testeo del portal cautivo.

4. Se entrega el producto terminado al cliente.30

3.6. Instrumentos.

1. Entrevista: este instrumento tiene por objetivo conocer la

información acerca del sistema a implementar, cuenta con

preguntas abiertas para saber que requiere la empresa.

2. Topología de red: es un instrumento que nos permite

visualizar como estará constituida la red y que programas o

servicios que intervienen en el proceso, mediante los

siguientes diagramas: topología de red.

4. Resultados

De acuerdo a Gido (2003) contempla el desarrollo del ciclo de

vida del software en tres etapas, por lo tanto los resultados

esta investigación se presentan con la estructura propuesta por

el autor.

Fase 1 Planeación:

En esta etapa inicial es donde se identifican y se selecciona

los métodos y procedimientos, Luego se autoriza mediante un

documento conocido como cedula de proyecto.

1. levantamiento de requerimientos de la empresa.

31

Se realizó una entrevista a el encargado de sistemas para

identificar los puntos a tratar para la instalación del

sistema hotspot en la empresa Coparmex Jalisco.

Se identificó la problemática.

Se realizó una investigación del sistema.

Se obtuvo una propuesta de solución.

2. Diseño del diagrama de red.

Se definió el diagrama de red para identificar los

procesos o sistemas que intervienen en la red para obtener

la autentificación del hotspot.

Diagrama de red.

32

Ilustración 7 diagrama de red del hotspot

Fase 2 Desarrollo: Consiste en la definición del alcance del proyecto, la

identificación de recurso, el desarrollo de un programa y en un

presupuesto, y la identificación de riesgo.

33

1. Planeación de programas a interactuar con chlllispot.

En esta fase se desarrolló la parte lógica o de procesos por el

cual los usuarios de red pasaran por este hotspot.

2. Codificar en el sistema operativo Linux el programa

Freeradius.

Se desarrolló la configuración de Freeradius mediante el

sistema operativo Linux server, la cual se especifica mediante

lo siguiente.

Ilustración 8 extracto de codificación de Freeradius anexo (1).

34

3. Codificar en el sistema operativo Linux el programa Mysql.

Se desarrolló la base de datos en Mysql mediante el sistema

operativo Linux server, la cual se especifica mediante lo

siguiente.

I Ilustración 9 extracto de codificación de Mysql anexo (2)

35

4. Creación de usuario de Freeradius en Mysql.

Se realizó la creación de usuarios en mysql para la

autentificación de freeradius con chillispot.

Ilustración 6 extracto de creación de usuarios chillispot anexo (3).

5. Codificar en el sistema operativo Linux el programa

chillispot. 36

Se desarrolló la configuración de chillispot mediante el

sistema operativo Linux server, la cual se especifica mediante

lo siguiente.

Ilustración 11 extracto de codificación de Chillispot anexo (4).

6. Codificar en el sistema operativo Linux del programa Apache.

Se desarrolló el servicio web mediante apache en el sistema

operativo Linux server, la cual se especifica mediante lo

siguiente.

37

Ilustración 12 extracto de codificación de Apache anexo (5).

Fase 3 Implementación: Se lleva a cabo el plan del proyecto y se realizan las

tareas necesarias para producir todos los entregables y

lograr así su objetivo. Durante esta fase, el avance del

proyecto es monitoreado y controlado para asegurar que el

trabajo se mantenga dentro del presupuesto y el programa

previsto.

1. Elaboración de la prueba del portal cautivo.

Se elaboró una prueba en la empresa, para saber cómo funcionaba

el hotspot en la autentificación de usuarios al entrar a la red

de Coparmex Jalisco.

38

2. Se hace una revisión del funcionamiento de la red.

Se realiza una prueba de cómo funciona la red después de

autentificarse en el hotspot, como reacciona y como se sienten

los

usuarios al utilizarlo.

39

Ilustración 13 ilustración página web

3. Se realiza la entrega final del hotspot en la empresa.

40

5. Conclusiones

Como parte de las conclusiones obtenidas del proyecto de

Configuración e instalación de la red Wifi de Coparmex Jalisco

mediante el sistema de Hotspot, se identificó las partes

esenciales del software para así llegar a nuestro producto

final como menciona Guido (2003), en el ciclo de desarrollo de

software la prima fase es la del inicio los proyectos se

identifican y se selecciona. La segunda etapa es la fase de

planeación consiste en la definición del alcance del proyecto,

la identificación de recurso, el desarrollo de un programa y en

un presupuesto, y la identificación de riesgo.

Por tal, el objetivo de esta investigación se centró en

desarrollar un Hotspot con autentificación web Para el control

de catálogos e inventario de la empresa cumpliéndose el

objetivo.

Los resultados o los hallazgos más importantes de esta

investigación los cuales se implementaran son los siguientes.

Categoría web: se desarrolló una página web en Dreamweaver con

lenguaje HTML, JavaScript. Esta página web tiene la

funcionalidad de redirigir y autentificar a los usuarios

mediante Chillispot, Freeradius, Apache y Mysql.

41

Categoría Hotspot: se desarrolló un portal cautivo, este

software tiene como funcionalidad validar a los usuarios de red

mediante una página web, esta aplicación podrá hacer

autenticación de usuarios y proporcionar el servicio de red.

Con los resultados obtenido se puede identificas que la

hipótesis que se planteó en esta investigación Si se configura

e instala la red wifi de Coparmex Jalisco mediante el sistema

hotspot entonces el control de usuarios en la red mejorara. Lo

que se cumplió tomando se la hipótesis como verdadera.

6. Recomendaciones

Se recomienda en la instalación del Hotspot, que al instalar

los Access point se les desactive el servicio de DHCP, ya que

chillispot otorga un DHCP por default.

42

7. Bibliografía

Bibliografíaespaña-portugal, c. t. (2007). Guia de soluciones tic para

pymes. tymepyme, 3.

GIDO, J. (2003). Administraciòn exitosa de proyectos. estado unidos: gengage learning.

Jakobsen, J. (17 de junio de 2011). http://www.chillispot.org/. Recuperado el 5 de Mayo de 2014, de http://www.chillispot.org/: http://www.chillispot.org/

juan, R. (2007). Instalacion Y servicios de Intranet. junta de andalucia, 5.

Pascual, E. (27 de abril de 2007). Seguridad en Redes Inalámbricasas. itrainonline, 6.

Saavedra, G., & Zúñiga, R. (2011). Utilizacion de las Tic en las mypime. Organización y direccion, 28-32.

Santillán, C. (2008). Base de Datos en Mysql. uoc, 4.

Viñas. R, V. (2007). Software libre. La universidad vitual, 17.

43

44

8. Anexos

Anexo (1) configuración FreeradiusEditar el archivo localizado en

-sudo nano /etc/freeradius/radiusd.conf

Se descomentara la línea #$INCLUDE sql.conf quitando el numeral(#).

Se editara el archivo /etc/freeradius/sql.conf

-sudo nano /etc/freeradius/sql.conf

Se definirán los valores para la conecxion a la base de datosde la siguiente manera.

Database = “mysql”

Server = “localhost”

Login = ”radius”

Password =”rbradius”

Radius_db = “rbradius”

De esta forma se editarían los valores.

Del mismo archivo se descomentara la línea #readclients =yesquitando el numeral (#).

Después se editara el archivo/etc/freeradius/sites-enabled/default

-sudo nano /etc/freeradius/sites-enabled/default

En el mismo archivo en la parte (authorize) se descomentaran elnumeral (#) en la línea sql.

45

En el mismo archivo en la parte (accounting) se descomentaranel numeral (#) en la línea sql.

Activación de generación de lops ubicados en la parte (post-auth) se descomentaran el numeral (#) en la línea sql ysql_log.

Anexo (2) configuración Mysql.-sudo apt-get install mysql mysql-server.

Creacion de password para usuario Root

-mysqladmin –uroot password ‘rbradius’

Ingresar a la consola de mysql

-mysql –uroot –prbradius

Creación de la base de datos radius.

-create database radius;

Se le otorgaran permisos a un usuario de mysql con el siguientecomando

Usuario: radius.

Contraseña: rbradius.

-grant all on radius.* to radius@localhost indentified by‘rbradius’;

Ahora utilizaremos al usuario creado anteriormente (radius),para importar las tablas que viene por default para elfuncionamiento de freeradius esto es fuera de la consola demysql.

Recuerda estar como súper usuario para poder pasar la base dedatos.

Usuarios: radius.

46

Password: rbradius.

Base de datos: radius.

-mysql –uradius –prbradius radius</etc/freeradius/sql/mysql/cui.sql

-mysql –uradius –prbradius radius</etc/freeradius/sql/mysql/ippool.sql

-mysql –uradius –prbradius radius</etc/freeradius/sql/mysql/nas.sql

-mysql –uradius –prbradius radius</etc/freeradius/sql/mysql/schema.sql

-mysql –uradius –prbradius radius</etc/freeradius/sql/mysql/wimax.sql

Anexo(3)Creación de usuarios Mysql para Freeradius.Ingresar a la base de datos.

-mysql –uroot –prbradius radius

Crear un usuario para freeradius

Usuario principal

-insert into radcheck (username, attribute, op, value)values (‘jhonatan’, ‘Clearext-Password’, ’:=’,‘1722589999’);

Crear otro usuario.

-insert into radcheck (username, attribute, value) values(‘Maurico, ‘Password’, ‘123’);

Configuracion del archivo /etc/freeradius/clients.conf cambiarel password de testing123 por el definido que vamos a poner enel archivo chilli.conf.

47

-sudo nano /etc/freeradius/clients.conf

Reiniciar servicio

-sudo nano /etc/init.d/freeradius restart

Revisar conexión de freeradius con el comado radtest.

-radtest Mauricio 123 localhost 1812 copar.

Anexo (4) configuración Chillispot.Descargaremos el archiivo para la instalacion de chillispot.

-wgethttp://www.chillispot.info/download/chillispot_1.0_i386.deb -sudo dpkg -i chillispot_1.0_i386.deb

Configuraremos el archive de chillispot ubicado en/etc/chilli.conf

-sudo nano /etc/chilli.conf

Podremos los sugiuetntes valores cambiara dependiendo lasdirecciones ip asignadas.

-net 192.168.1.100/24

-radiusserver1 127.0.0.1

-radiusserver2 127.0.0.1

-radiussecret copar

-radiusauthport 1812

-dns1 192.168.1.2

-dhcpif eth0

-uamallowed 192.168.182.1,192.168.1.73,www.google.it

48

-uamserver https://192.168.1.2/cgi-bin/hotspotlogin.cgi

-uamhomepage http://192.168.1.2/direccion.html

-uamsecret chilliweb

-uamport 3990

Copiar el archivo para la página de validación ubicada/usr/share/doc/chillispot/

-sudo cp /usr/share/doc/chillispot/ /var/www/cgi-bin

Se le otorgara permiso de apache al archivo contedor del portalcautivo.

-chmod www-data /var/www/cgi-bin/hotspotlogin.cgi

-chmod 755 /var/www/cgi-bin/hotspotlogin.cgi

Copiar el firewall por default de chillispot a /etc/init.d/

-sudo cp /usr/share/doc/chillispot/firewall.iptables/ect/init.d/chilli.iptables

Anexo (5) configuración Apache.Instalar apache.

-sudo apt-get install apache2 php5.

Configurar el archive ubicado en /etc/apache2/sites-avaibles ycopiar el archive por default

-sudo cp /etc/apache2/default/sites-available/etc/apache2/sites-available/nombre del host cgi-bin.

Configurar el host virtual de la siguiente manera.

<IfModule mod_ssl.c>

49

<VirtualHost 192.168.1.2:443>

ServerAdmin webmaster@localhost

DocumentRoot /var/www/

ServerName 192.168.1.2

# Available loglevels: trace8, ..., trace1, debug,

info, notice, warn,

# error, crit, alert, emerg.

# It is also possible to configure the loglevel for

particular

# modules, e.g.

#LogLevel info ssl:warn

ErrorLog ${APACHE_LOG_DIR}/error.log

CustomLog ${APACHE_LOG_DIR}/access.log combined

# For most configuration files from conf-available/,

which are

50

# enabled or disabled at a global level, it is

possible to

# include a line for only one particular virtual

host. For example the

# following line enables the CGI configuration for

this host only

# after it has been globally disabled with

"a2disconf".

#Include conf-available/serve-cgi-bin.conf

# SSL Engine Switch:

# Enable/Disable SSL for this virtual host.

SSLEngine on

# A self-signed (snakeoil) certificate can be

created by installing

# the ssl-cert package. See

# /usr/share/doc/apache2/README.Debian.gz for more

info.

# If both key and certificate are stored in the

same file, only the

51

# SSLCertificateFile directive is needed.

SSLCertificateFile /etc/ssl/certs/ssl-cert-

snakeoil.pem

SSLCertificateKeyFile /etc/ssl/private/ssl-cert-

snakeoil.key

# Server Certificate Chain:

# Point SSLCertificateChainFile at a file

containing the

# concatenation of PEM encoded CA certificates

which form the

# certificate chain for the server certificate.

Alternatively

# the referenced file can be the same as

SSLCertificateFile

# when the CA certificates are directly appended to

the server

# certificate for convinience.

#SSLCertificateChainFile /etc/apache2/ssl.crt/server-

ca.crt

52

# Certificate Authority (CA):

# Set the CA certificate verification path where to

find CA

# certificates for client authentication or

alternatively one

# huge file containing all of them (file must be

PEM encoded)

# Note: Inside SSLCACertificatePath you need hash

symlinks

# to point to the certificate files. Use the

provided

# Makefile to update the hash symlinks after

changes.

#SSLCACertificatePath /etc/ssl/certs/

#SSLCACertificateFile /etc/apache2/ssl.crt/ca-

bundle.crt

# Certificate Revocation Lists (CRL):

# Set the CA revocation path where to find CA CRLs

for client

53

# authentication or alternatively one huge file

containing all

# of them (file must be PEM encoded)

# Note: Inside SSLCARevocationPath you need hash

symlinks

# to point to the certificate files. Use the

provided

# Makefile to update the hash symlinks after

changes.

#SSLCARevocationPath /etc/apache2/ssl.crl/

#SSLCARevocationFile /etc/apache2/ssl.crl/ca-

bundle.crl

# Client Authentication (Type):

# Client certificate verification type and depth.

Types are

# none, optional, require and optional_no_ca.

Depth is a

# number which specifies how deeply to verify the

certificate

54

# issuer chain before deciding the certificate is

not valid.

#SSLVerifyClient require

#SSLVerifyDepth 10

# SSL Engine Options:

# Set various options for the SSL engine.

# o FakeBasicAuth:

# Translate the client X.509 into a Basic

Authorisation. This means that

# the standard Auth/DBMAuth methods can be used

for access control. The

# user name is the `one line' version of the

client's X.509 certificate.

# Note that no password is obtained from the

user. Every entry in the user

# file needs this password: `xxj31ZMTZzkVA'.

# o ExportCertData:

# This exports two additional environment

variables: SSL_CLIENT_CERT and

55

# SSL_SERVER_CERT. These contain the PEM-encoded

certificates of the

# server (always existing) and the client (only

existing when client

# authentication is used). This can be used to

import the certificates

# into CGI scripts.

# o StdEnvVars:

# This exports the standard SSL/TLS related

`SSL_*' environment variables.

# Per default this exportation is switched off

for performance reasons,

# because the extraction step is an expensive

operation and is usually

# useless for serving static content. So one

usually enables the

# exportation for CGI and SSI requests only.

# o OptRenegotiate:

# This enables optimized SSL connection

renegotiation handling when SSL

# directives are used in per-directory context.

56

#SSLOptions +FakeBasicAuth +ExportCertData

+StrictRequire

<FilesMatch "\.(cgi|shtml|phtml|php)$">

SSLOptions +StdEnvVars

</FilesMatch>

<Directory />

Options FollowSymLinks

AllowOverride None

</Directory>

<Directory /var/www/>

Options Indexes FollowSymLinks MultiViews

AllowOverride None

Order allow,deny

allow from all

</Directory>

ScriptAlias /cgi-bin/ /var/www/cgi-bin/

<Directory "/var/www/cgi-bin">

57

AllowOverride None

Options +ExecCGI -MultiViews

+SymLinksIfOwnerMatch

Order allow,deny

Allow from all

AddHandler cgi-script .cgi .pl

</Directory>

LogLevel warn

Alias /doc/ "/usr/share/doc/"

<Directory "/usr/share/doc/">

Options Indexes MultiViews FollowSymLinks

AllowOverride None

Order deny,allow

Deny from all

Allow from 127.0.0.0/255.0.0.0 ::1/128

</Directory>

58

# SSL Protocol Adjustments:

# The safe and default but still SSL/TLS standard

compliant shutdown

# approach is that mod_ssl sends the close notify

alert but doesn't wait for

# the close notify alert from client. When you need

a different shutdown

# approach you can use one of the following

variables:

# o ssl-unclean-shutdown:

# This forces an unclean shutdown when the

connection is closed, i.e. no

# SSL close notify alert is send or allowed to

received. This violates

# the SSL/TLS standard but is needed for some

brain-dead browsers. Use

# this when you receive I/O errors because of the

standard approach where

# mod_ssl sends the close notify alert.

59

# o ssl-accurate-shutdown:

# This forces an accurate shutdown when the

connection is closed, i.e. a

# SSL close notify alert is send and mod_ssl

waits for the close notify

# alert of the client. This is 100% SSL/TLS

standard compliant, but in

# practice often causes hanging connections with

brain-dead browsers. Use

# this only for browsers where you know that

their SSL implementation

# works correctly.

# Notice: Most problems of broken clients are also

related to the HTTP

# keep-alive facility, so you usually additionally

want to disable

# keep-alive for those clients, too. Use variable

"nokeepalive" for this.

# Similarly, one has to force some clients to use

HTTP/1.0 to workaround

# their broken HTTP/1.1 implementation. Use

variables "downgrade-1.0" and

60

# "force-response-1.0" for this.

BrowserMatch "MSIE [2-6]" \

nokeepalive ssl-unclean-shutdown \

downgrade-1.0 force-response-1.0

# MSIE 7 and newer should be able to use keepalive

BrowserMatch "MSIE [17-9]" ssl-unclean-shutdown

</VirtualHost>

</IfModule>

# vim: syntax=apache ts=4 sw=4 sts=4 sr noet

Cambiar los puertos por default que escuchara apache que se

ubican en el archivo /etc/apache2/ports.conf.

- Sudo nano /etc/apache2/ports.conf

Quedaría de la siguiente manera.

If you just change the port or add more ports here, you

will likely also

# have to change the VirtualHost statement in

61

# /etc/apache2/sites-enabled/000-default.conf

#Listen 80

<IfModule ssl_module>

#Listen 443

</IfModule>

<IfModule mod_gnutls.c>

Listen 443

</IfModule>

# aquí pondrás la dirección ip a la cual quiera que escuche

apache como servidor

Listen 192.168.10.5:80

Listen 192.168.10.5:443

# vim: syntax=apache ts=4 sw=4 sts=4 sr noet

62

Despues configuraremos los host que utilizara apache ubicados

en el archivo /etc/hosts.

-sudo nano /etc/hosts

Quedaría de la siguiente manera

127.0.0.1 localhost

#127.0.1.1 sistemas-HP-Compaq-6735s

192.168.10.5 sistemas-HP-Compaq-6735s

# The following lines are desirable for IPv6 capable hosts

::1 ip6-localhost ip6-loopback

fe00::0 ip6-localnet

ff00::0 ip6-mcastprefix

ff02::1 ip6-allnodes

ff02::2 ip6-allrouters

63

Agradecimientos a:Lic. Joel Emmanuel Medina Arévalo

64