Calificación:
  • 0 voto(s) - 0 Media
  • 1
  • 2
  • 3
  • 4
  • 5

[-]
Etiquetas
un acceso basado de x86 en montaje pc punto

Montaje de un Punto de Acceso basado en un PC x86
#1
Saludos a tod@s!!

Os adjunto la PARTE I de introducción por si algon atrevido quiere montarse un punto de acceso con algon ordenador x86 medio derruido que tenga olvidado por ahi!!
Es un poco tocho, pero esta enfocado a novatos y con un vocabulario sencillo.
Espero que a alguno le anime a investigar y aprender cosas nuevas sobre este tipo de sistemas operativos para el montaje de enrutadores y puntos de acceso con PCs.

Cita:PARTE I - INTRODUCCIíƒÆ’í†â€™íƒÂ¢í¢â€šÂ¬í…“N A LOS RouterOS ENFOCADA AL MONTAJE DE UN PUNTO DE ACCESO BASADO EN UN PC x86, FUNCIONANDO COMO CLIENTE INALAMBRICO.



Autor: LeT
Revisión: 3
Fecha: 10-04-2007



He redactado esta introducción basica con la intención de plasmar parte de mis experiencias en el mundo de las redes inalambricas, y en concreto en el montaje de puntos de acceso en maquinas viejas x86.
Desearia disculparme si alguien con mas conocimientos sobre la materia encuentra tarminos o comentarios que no son los adecuados en tarminos informaticos; sólo soy un usuario con nociones basicas en informatica y redes, y nulas en programación.
Todo comenzó hace unos años cuando me propuse repartir mi conexión domestica a internet entre distintos equipos de forma cableada. Tenia varios equipos antiguos (486, Pentium I y II) y decidi investigar el modo de aprovecharlos para tal fin. El planteamiento basico fue el de emplear los minimos recursos posibles; bastó con el viejo 486 con 32 Mb de Ram, 2 tarjetas de red 3Com de 10 Mb/s, un viejo hub de 10 Mb/s y una disquetera (ni tan siquiera tenia disco duro). Como mis nociones de Unix eran minimas, emplea íƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€¦í¢â‚¬Å“Coyote Linux personal firewallíƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€ší‚ (http://www.coyotelinux.com) que permitia crear un disquete de arranque basado en linux que cargaba los controladores de las tarjetas de red y repartia direcciones IP a la red con dhcp a travas del hub, sirviendo internet a toda las red interna y protegiandola de ataques exteriores. Y lo mas interesante; tenia una pagina de configuración como los switchs, de modo que no habia que configurar practicamente nada a golpe de íƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€¦í¢â‚¬Å“comandoíƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€ší‚.
En aquella apoca existian otras soluciones semejantes, como por ejemplo:

FREESCO (http://www.freesco.org)
FLOPPY-1 (http://www.floppy-1.com/quickstart.shtml.en)
fli4l (http://www.fli4l.de)
BBIagent Router (http://www.bbiagent.net)
floppyfw (http://www.zelow.no/floppyfw)

Con la aparición de las tarjetas de red inalambricas estos primeros íƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€¦í¢â‚¬Å“inventosíƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€ší‚ empezaron a dar problemas debido a la falta de drivers, incompatibilidad con kernels antiguos, necesidad de espacio adicional superior al de un disquete, etc... Algunas distribuciones añadieron drivers compilados especialmente para ellas con un funcionamiento mas o menos estable, tambian empezaron las instalaciones en discos duros y tarjetas de memorias CF (sistemas embebidos), Live-CDs, e incluso instalación en memorias USB.
Algunos proyectos interesantes mas modernos enfocados al montaje de routers, firewalls, servidores de archivos,... con soporte WIFI (directamente o por Add-On) o bien dedicados claramente a las redes inalambricas, montaje de puntos de acceso y hotspots, son los siguientes:

wifiBSD (http://www.wifibsd.org)
Voyage Linux (http://linux.voyage.hk)
Sentry Firewall CD (http://www.sentryfirewall.com)
redWall Firewall (http://www.redwall-firewall.com)
PublicIP Zone CD (http://www.publicip.net)
Pebble Linux (http://www.nycwireless.net/pebble)
Linux LiveCD Router (http://www.wifi.com.ar/cdrouter.html)
IPCop (http://www.ipcop.org)
FreeNAS (http://www.freenas.org)
Devil Linux (http://www.devil-linux.org)
AspisOS (http://www.aspisos.org)
MikroTik RouterOS (http://www.mikrotik.com/software.html)
ME2000 Wireless Node Access (http://www.me2000.net)

Actualmente es viable la instalación de distribuciones Unix (Linux, BSD,...) completas en disco duro y configurarlas de modo que actoen como AP, firewall, router, etc...
Manuales de configuración hay cientos, pero a mi personalmente me interesa las configuraciones íƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€¦í¢â‚¬Å“ligeras y dedicadasíƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€ší‚ como las comentadas mas arriba.
De todas las soluciones para el montaje de puntos de acceso WIFI que he probado, desde el punto de vista del usuario domestico con conocimientos medios en informatica me quedo con las siguientes, por este orden:


1º- pfSense (http://www.pfsense.com)
[Imagen: pfSense.gif]
Basado en m0n0wall (el cual se basa en el sistema operativo FreeBSD), lo mejora en muchos aspectos añadiandole opciones y drivers inexistentes en el mencionado m0n0wall.
Me gusta: El completo entorno de configuración posterior a la instalación en formato web, que permite modificar parametros internos de funcionamiento de forma clara y sin tener que entrar en modo terminal de texto y ponerse a teclear comandos. Se puede arrancar desde CD, HD, USB,...
No me gusta: Las oltimas versiones traen drivers para tarjetas chipset Atheros (no USB) que no son muy estables y provocan cuelgues con algunas placas base antiguas (a veces la solución es cambiar el orden de las tarjetas en los puertos PCI).


2º- m0n0wall (http://m0n0.ch/wall)
[Imagen: m0n0wall.gif]
Todo un clasico para soluciones de enrutamiento en sistemas embebidos, estable, rapido y fiable. Basado en FreeBSD.
Me gusta: La estabilidad de funcionamiento. Configuración parametros a travas de web.
No me gusta: Lo austero respecto a funcionalidades; no implementaba los drivers para Atheros hasta las mas recientes betas 1.3b1 de 16-12-2006 y siguientes, y no permite protección WPA.


3º- BrazilFW Firewall and Router (http://www.brazilfw.com.br)
[Imagen: brazilFW.gif]
Basado en Linux, es el sucesor de íƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€¦í¢â‚¬Å“Coyote LinuxíƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€ší‚, lo mejora actualizando el soporte para nuevas tarjetas y Add-Ons, incrementa su estabilidad en general y proporciona un suporte WIFI basico pero suficiente.
Me gusta: La estabilidad de funcionamiento. Configuración parametros a travas de web.
No me gusta: Para configurarlo para el empleo en soluciones WIFI (AP, repetidor,...) es necesario instalar íƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€¦í¢â‚¬Å“añadidosíƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€ší‚ y retocar archivos de configuración a golpe de tecla a base de comandos.

Las tres soluciones arriba comentadas, tienen un excelente soporte con documentación, FAQs y foros propios.

Aqui os incluyo la PARTE II, donde indico el material a emplear para el montaje del punto de acceso.

Cita:PARTE II - MONTAJE Fí­ÂSICO DEL HARDWARE

Aunque en un principio cualquier ordenador moderno nos serviria para montar un equipo WIFI basado en arquitectura x86, los equipos antiguos que queramos reciclar para esta tarea, deberan cumplir con la versión de bus PCI que indique el fabricante de las tarjetas de red inalambricas que emplearemos. Aconsejo tarjetas con chipset Atheros para la parte inalambrica y tarjetas con chipsets ampliamente conocidos como los realtek 8139 para la parte cableada. Tambian seria deseable una Cpu Pentium I o superior, con 64 Mb de Ram, disco duro IDE, puerto USB, CD-Rom, disquetera, teclado y ratón (a ser posible NO USB para evitar conflictos en placas viejas). Cualquier tarjeta grafica valdra, pues las instalaciones no son en modo grafico, y estas distribuciones no tienen entorno X-Window. Una vez todo configurado y funcionando, es posible desconectar algunos perifaricos que no se van a emplear como el ratón, teclado y monitor.
Lo deseable en un router que ademas sera punto de acceso seria entre otras cosas que no tuviera partes fisicas móviles (CD-Rom, disquetera, disco duro, , ventiladores, etc...), de hecho, lo ideal seria instalar el sistema operativo elegido en una tarjeta Compact Flash (CF) que funciona como un disco duro IDE con el adaptador correspondiente:
[Imagen: CF_IDE_01.jpg]

[Imagen: CF_IDE_02.jpg]



O incluso mejor aon tener una placa base tipo íƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€¦í¢â‚¬Å“SoekrisíƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€ší‚ o íƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€¦í¢â‚¬Å“WRAP - Wireless Router Application PlatformíƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€ší‚:
[Imagen: Placa_base_01.jpg]

[Imagen: Placa_base_02.jpg]


En nuestro caso emplearemos:

lUna placa base que permita arrancar desde CD-Rom.
lUna llave de memoria USB para grabar la configuración (aunque tambian es posible salvarla en un disquete).
lDos tarjetas de red con chipset Realtek 8139 de 100 MBs; una sera la interfaz local íƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€¦í¢â‚¬Å“LANíƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€ší‚ desde donde manejaremos y la otra íƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€¦í¢â‚¬Å“OPT2íƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€ší‚ la dejaremos de reserva para en un futuro conectar mediante un puente cualquier otro PC, hub o switch y que asi tenga acceso a la red tal como si fuera una boca RJ45 de cualquier punto de acceso. O bien como WAN si el acceso a internet es por cable de red.

[Imagen: Realtek_8139.jpg]
Fast Ethernet Realtek 8139
LAN
[Imagen: Realtek_8139.jpg]
Fast Ethernet Realtek 8139
OPT2







lDos tarjetas de red inalambricas con chipset Atheros; empleara una Ovislink EVO-W108PCI con interfaz PCI 2.2 y conector R-SMA, WEP hasta 152 bits, WPA y TKIP/AES, conectada, con los pigtails y adaptadores necesarios, a una Stella Doradus SD19. Funcionara como interfaz íƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€¦í¢â‚¬Å“WANíƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€ší‚ obteniendo mediante acceso inalambrico la conexión a internet cedida por un punto de acceso exterior.
[Imagen: Stella_Doradus_SD19.jpg]
Stella Doradus SD19

+

[Imagen: Ovislink_EVO_W108PCI.jpg]
Ovislink EVO-W108PCI
WAN




La otra sera una PCMCIA Proxim ORiNOCO 8470-WD8471 con los pigtails y adaptadores necesarios para conectarle una pequeña antena omnidireccional de 5 DBi. Para insertarla al PC de sobremesa se empleara un íƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€¦í¢â‚¬Å“Conceptronic CIPCARD Adaptador PCI-PCMCIAíƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€ší‚. Funcionara en modo punto de acceso, dando el servicio inalambrico a la red proyectada; sera la interfaz íƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€¦í¢â‚¬Å“OPT1íƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€ší‚.
[Imagen: Omni_5_DBi.jpg]
Omnidireccional de 5 DBi
+
[Imagen: Proxim_ORiNOCO_8470.jpg]
PCMCIA Proxim ORiNOCO 8470-WD8471
OPT1
+
[Imagen: PCI_PCMCIA.jpg]
Conceptronic CIPCARD Adaptador PCI-PCMCIA

La PARTE III de montaje un punto de acceso basico con m0n0wall ya esta aqui:

Cita:PARTE III íƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒÂ¢í¢â€šÂ¬í…“ INSTALACIíƒÆ’í†â€™íƒÂ¢í¢â€šÂ¬í…“N DEL SISTEMA OPERATIVO m0n0wall.

La versión estable a la fecha de redacción del presente documento es la 1.22 de fecha 04-02-2006 y se puede bajar desde http://m0n0.ch/wall/downloads.php , esta revisión aon no soporta las tarjetas inalambricas con chipset Atheros, pero si las PRISM-II/2.5/3 segon su pagina de íƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€¦í¢â‚¬Å“featuresíƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€ší‚ http://m0n0.ch/wall/features.php.
La guia de inicio rapida de m0n0wall v1.2 podemos verla en http://doc.m0n0.ch/quickstartpc/ y documentación mas extendida en http://m0n0.ch/wall/documentation.php.
El soporte para tarjetas Atheros comenzó con la versión beta 1.3b1, pero la mas reciente es la versión 1,3b2 que se puede descargar en http://m0n0.ch/wall/beta.php que esta basada en FreeBSD 6.2-RC1.
Existen distintas versiones en función del hardware donde vayamos a hacer la instalación; para la instalación genarica en PC podriamos emplear la íƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€¦í¢â‚¬Å“generic-pc-1.3b2.imgíƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€ší‚ que debe ser volcada directamente sobre una tarjeta de memoria Compact Flash (CF), disco duro o dispositivo USB (como disco duro externo o llave USB) con el programa íƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€¦í¢â‚¬Å“physdiskwriteíƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€ší‚. Pero emplearemos la íƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€¦í¢â‚¬Å“cdrom-1.3b2.isoíƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€ší‚ que se arranca como live-cd sin posibilidad de instalación en disco duro, pero que permite salvar la configuración en un archivo con nombre comfig.xml en disquete o llave de memoria USB, aunque no es lo mas apropiado para el montaje estable de un punto de acceso, nos servira para familiarizarnos con el proceso de configuración sin necesidad de tocar el disco duro.
Nuestro esquema de montaje sera el siguiente:

[Imagen: esquema_montaje_m0n0wall_01.jpg]



Una vez quemada la imagen en un CD-Rom, comprobado que en la BIOS esta activado el arranque inicial desde el CD-Rom y no desde disco duro PATA/SATA, USB, ZIP, disquetera, etc..., e insertada la llave de memoria USB (o disquete), arrancaremos en el PC con la distribución m0n0wall desde el CD-Rom, y deberia salir un meno semejante a este:

Código:
[B][COLOR=blue]*** This is m0n0wall, version 1.3b2[/COLOR][/B]
[B][COLOR=blue]built on Sat Dec 23 18:54:02 CET 2006 for generic-pc-cdrom[/COLOR][/B]
[B][COLOR=blue]Copyright (C) 2002-2006 by Manuel Kasper. All rights reserved.[/COLOR][/B]
[B][COLOR=blue]Visit [/COLOR][/B][url=http://m0n0.ch/wall][B][COLOR=blue]http://m0n0.ch/wall[/COLOR][/B][/url][B][COLOR=blue] for updates.[/COLOR][/B]


[B][COLOR=blue]LAN IP address: 192.168.1.1[/COLOR][/B]


[B][COLOR=blue]Port configuration:[/COLOR][/B]
[B][COLOR=blue]LAN -> sis0[/COLOR][/B]
[B][COLOR=blue]WAN -> sis1[/COLOR][/B]


[B][COLOR=blue]m0n0wall console setup[/COLOR][/B]
[B][COLOR=blue]**********************[/COLOR][/B]
[B][COLOR=blue]1) Interfaces: assign network ports[/COLOR][/B]
[B][COLOR=blue]2) Set up LAN IP address[/COLOR][/B]
[B][COLOR=blue]3) Reset webGUI password[/COLOR][/B]
[B][COLOR=blue]4) Reset to factory defaults[/COLOR][/B]
[B][COLOR=blue]5) Reboot system[/COLOR][/B]
[B][COLOR=blue]6) Ping host[/COLOR][/B]


[B][COLOR=blue]Enter a number:[/COLOR][/B]



Ahora lo primero que hay que configurar son las distintitas tarjetas de red que tenemos insertadas en el PC, para ello optaremos por la opción 1)

Código:
[B][COLOR=blue]Enter a number: 1[/COLOR][/B]


[B][COLOR=blue]Valid interfaces are:[/COLOR][/B]


[B][COLOR=blue]ath0 00:14:78:&&:&&:&&[/COLOR][/B]
[B][COLOR=blue]rl0 00:02:44:&&:&&:&&[/COLOR][/B]
[B][COLOR=blue]rl1 00:02:44:&&:&&:&&[/COLOR][/B]
[B][COLOR=blue]ath1 00:20:a6:&&:&&:&&[/COLOR][/B]




[B][COLOR=blue]Do you want to set up VLANs first?[/COLOR][/B]
[B][COLOR=blue]If you're not going to use VLANs, or only for optional interfaes, you[/COLOR][/B]
[B][COLOR=blue]should say no here and use the webGUI to configure VLANs later, if required.[/COLOR][/B]


[B][COLOR=blue]Do you want to set up VLANs now? (y/n) [/COLOR][/B]

Responderemos íƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€¦í¢â‚¬Å“níƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€ší‚ a la pregunta de si queremos configurar las VLANs ahora.

Código:
[COLOR=blue][B]Do you want to set up VLANs now? (y/n) n[/B][/COLOR]


[COLOR=blue][B]If you don't know the names of your interfaces, you may choose to use[/B][/COLOR]
[COLOR=blue][B]auto-detection. In that case, disconnect all interfaces before you begin,[/B][/COLOR]
[COLOR=blue][B]and reconnect each one when prompted to do so.[/B][/COLOR]


[COLOR=blue][B]Enter the LAN interface name or 'a' for auto-detection:[/B][/COLOR]

Contestaremos íƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€¦í¢â‚¬Å“rl0íƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€ší‚ que es el nombre de la tarjeta de red cableada que queremos que distribuya el acceso internet a la red cableada local íƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€¦í¢â‚¬Å“LANíƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€ší‚, ademas el acceso por la red a esta tarjeta es la que nos dara la opción de ajustar nuestro m0n0wall desde la pagina web de configuración.

Código:
[B][COLOR=blue]Enter the LAN interface name or 'a' for auto-detection: rl0[/COLOR][/B]


[B][COLOR=blue]Enter the WAN interface name or 'a' for auto-detection:[/COLOR][/B]


La interfaz íƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€¦í¢â‚¬Å“WANíƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€ší‚ se la asignaremos a la tarjeta íƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€¦í¢â‚¬Å“ath0íƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€ší‚ que sera la que se conecte a un punto de acceso lejano (íƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€¦í¢â‚¬Å“AP LEJANOíƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€ší‚) para brindar internet a nuestra red proyectada, tanto por cable, como por el íƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€¦í¢â‚¬Å“aireíƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€ší‚ de forma inalambrica.

Código:
[B][COLOR=blue]Enter the WAN interface name or 'a' for auto-detection: ath0[/COLOR][/B]


[B][COLOR=blue]Enter the Optional 1 interface name or 'a' for auto-detection[/COLOR][/B]
[B][COLOR=blue](or nothing if finished):[/COLOR][/B]


La interfaz íƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€¦í¢â‚¬Å“Optional 1íƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€ší‚ (OPT1) sera asignada a íƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€¦í¢â‚¬Å“ath1íƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€ší‚ que funcionara en modo íƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€¦í¢â‚¬Å“masteríƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€ší‚ y se vera de forma inalambrica como un punto de acceso wireless (íƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€¦í¢â‚¬Å“AP m0n0wallíƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€ší‚).

Código:
[B][COLOR=blue]Enter the Optional 1 interface name or 'a' for auto-detection[/COLOR][/B]
[B][COLOR=blue](or nothing if finished): ath1[/COLOR][/B]


[B][COLOR=blue]Enter the Optional 2 interface name or 'a' for auto-detection[/COLOR][/B]
[B][COLOR=blue](or nothing if finished):[/COLOR][/B]


Asignaremos a la interfaz íƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€¦í¢â‚¬Å“Optional 2íƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€ší‚ (OPT2) la tarjeta de red cableada que nos queda libre íƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€¦í¢â‚¬Å“rl1íƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€ší‚. Por desgracia el m0nowall aon no es capaz de montar puentes (bridges) entre mas de dos interfaces de red a la vez, con lo cual en este primer montaje dejaremos sin utlizar esta segunda terjeta de red cableada. Por suerte, con pfSense SI es posible, ya veremos como.

Código:
[B][COLOR=blue]Enter the Optional 2 interface name or 'a' for auto-detection[/COLOR][/B]
[B][COLOR=blue](or nothing if finished): rl1[/COLOR][/B]


[B][COLOR=blue]Enter the Optional 3 interface name or 'a' for auto-detection[/COLOR][/B]
[B][COLOR=blue](or nothing if finished):[/COLOR][/B]


Como ya no tenemos mas tarjetas que configurar, apretaremos la tecla ENTER para finalizar.

Código:
[COLOR=blue][B]The interfaces will be assigned as follows:[/B][/COLOR]


[COLOR=blue][B]LAN -> rl0[/B][/COLOR]
[COLOR=blue][B]WAN -> ath0[/B][/COLOR]
[COLOR=blue][B]OPT1 -> ath1[/B][/COLOR]
[COLOR=blue][B]OPT2 -> rl1[/B][/COLOR]


[COLOR=blue][B]The firewall will reboot after saving the changes.[/B][/COLOR]


[COLOR=blue][B]Do you want to proceed? (y/n)[/B][/COLOR]

Le diremos que si: íƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€¦í¢â‚¬Å“yíƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€ší‚ y salvara la configuración en la llave USB (o disquete):

Código:
[B][COLOR=blue]Do you want to proceed? (y/n) y[/COLOR][/B]


[B][COLOR=blue]The firewall is rebooting now[/COLOR][/B]

El sistema se reiniciara. Como la llave de memoria USB estaba conectada , la configuración se habra guardado en ella; lo mismo hubiera ocurrido en caso de haber empleado un disquete en blanco en la disquetera.
Si el punto de acceso lejano carece de protección WEP, WPA, ... y tiene en servicio de dhcp activado, tendremos una pantalla semejante a esta:

Código:
[COLOR=blue][B]*** This is m0n0wall, version 1.3b2[/B][/COLOR]
[COLOR=blue][B]built on Sat Dec 23 18:54:02 CET 2006 for generic-pc-cdrom[/B][/COLOR]
[COLOR=blue][B]Copyright (C) 2002-2006 by Manuel Kasper. All rights reserved.[/B][/COLOR]
[COLOR=blue][B]Visit [/B][/COLOR][url=http://m0n0.ch/wall][COLOR=blue][B]http://m0n0.ch/wall[/B][/COLOR][/url][COLOR=blue][B] for updates.[/B][/COLOR]

[COLOR=blue][B]LAN IP address: 192.168.1.1[/B][/COLOR]


[COLOR=blue][B]Port configuration:[/B][/COLOR]
[COLOR=blue][B]LAN -> rl0[/B][/COLOR]
[COLOR=blue][B]WAN -> ath0[/B][/COLOR]
[COLOR=blue][B]OPT1 -> ath1 (OPT1)[/B][/COLOR]
[COLOR=blue][B]OPT2 -> rl1 (OPT2)[/B][/COLOR]


[COLOR=blue][B]m0n0wall console setup[/B][/COLOR]
[COLOR=blue][B]**********************[/B][/COLOR]
[COLOR=blue][B]1) Interfaces: assign network ports[/B][/COLOR]
[COLOR=blue][B]2) Set up LAN IP address[/B][/COLOR]
[COLOR=blue][B]3) Reset webGUI password[/B][/COLOR]
[COLOR=blue][B]4) Reset to factory defaults[/B][/COLOR]
[COLOR=blue][B]5) Reboot system[/B][/COLOR]
[COLOR=blue][B]6) Ping host[/B][/COLOR]


[COLOR=blue][B]Enter a number:[/B][/COLOR]

Ahora, ya tendremos acceso a internet por la boca de la tarjeta de red íƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€¦í¢â‚¬Å“rl0íƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€ší‚, puesto que por defecto en m0n0wall activa un servidor dhcp en la LAN y un cliente en la WAN (ath0) que realiza la conexión al punto de acceso cuya señal sea la mas intensa, carezca de protección, tenga el servicio dhcp activado, y por supuesto acceso a Internet por su puerto WAN. Hay dos formas de comprobarlo:

OPCIíƒÆ’í†â€™íƒÂ¢í¢â€šÂ¬í…“N 1ª ---> Empleamos un cable de red cruzado para conectar un equipo cliente (PC CLIENTE 1) mediante una tarjeta cableada, a la tarjeta rl0 del punto de acceso con m0n0wall.

OPCIíƒÆ’í†â€™íƒÂ¢í¢â€šÂ¬í…“N 2ª ---> Conectamos la tarjeta íƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€¦í¢â‚¬Å“rl0íƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€ší‚ del m0n0wall a un íƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€¦í¢â‚¬Å“hubíƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€ší‚, o íƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€¦í¢â‚¬Å“swichíƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€ší‚ siempre que tenga deshabilitado el servidor dhcp con un cable de red normal. Y desde este íƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€¦í¢â‚¬Å“hubíƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€ší‚ o íƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€¦í¢â‚¬Å“switchíƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€ší‚ otro cable de red normal a un equipo cliente (PC CLIENTE 2, 3 y 4).

Para evitar conflictos en los PC CLIENTES, la comprobación se realizara con el resto de interfaces de red del equipo cliente deshabilitados (tanto cableados como wifi) y sin tener fijada ni IP, ni mascara de subred, ni DNS en la tarjeta de red empleada para la comprobación, pues monowall ya se encargara de asignarnos todo esto por dhcp.
En ambos casos desde el equipo cliente bastara con abrir un navegador web y poner como dirección de acceso http://192.168.1.1/ y nos pedira un nombre de usuario y una contraseña de acceso:

Usuario: admin
Contraseña: mono


La siguiente pantalla deberia ser como esta:

[Imagen: m0n0_01.jpg]


Y si no ha ido bien deberemos repasar algunos puntos:

- Repasar parte fisica: Cableado, alimentación de los equipos,....Es facil conectar el cable de LAN a la tarjeta del equipo m0n0wall equivocada; la numeración rl0, rl1,...no siempre es igual en todos los equipos. Lo lógico seria que la ranura PCI mas cercana al procesador de la placa base donde se pincha una de las tarjetas de red cableadas sea rl0, la siguiente rl1, y asi sucesivamente; lo mismo para las tarjetas inalambricas ath0, ath1,...

- A veces existen conflictos de IRQs compartidas en ranuras PCI y el m0n0wall es incapaz de manejar correctamente las tarjetas de red del equipo. En este caso deberemos cambiar el orden de inserción de las tarjetas de red en la placa base hasta dar con la combinación correcta que evite dichos conflictos de IRQs. Otra solución seria quitar aquellas tarjetas que no son necesarias para el montaje del punto de acceso como pueden ser tarjetas de sonido, capturadotas de TV, tarjetas controladoras de escaners, controladoras SCSI o IDE adicionales, tarjetas de ampliación de puertos USB. Tambian se puede realizar el montaje por partes insertando las tarjetas una a una y realizando comprobaciones del correcto funcionamiento; primero tendriamos la placa base (PB) sin ninguna tarjeta de red conectada, luego pinchariamos y comprobariamos una a una las tarjetas emparejadas con las interfaces LAN, WAN, OPT1 y OPT2 por este orden; O sea: PB+LAN--->OK --->PB+LAN+WAN--->OK ---> PB+LAN+WAN+OPT1--->OK ---> PB+LAN+WAN+OPT1+OPT2. Existen placas base antiguas que dan conflictos con mucha facilidad, si disponemos de otra placa base de modelo distinto, el mismo montaje puede que funcione sin problemas en esta segunda.

- Por defecto, como ya se ha comentado, el m0n0wall al iniciarse por primera vez hace una barrido de las redes inalambricas disponibles, si detecta una abierta intentara conectarse a esta, recibiendo por dhcp del punto de acceso lejano una dirección IP, DNS,...y la conexión y acceso a Internet sera inmediato. Si no es el caso (no localiza nuestro punto de acceso lejano que hemos dejado sin protección y con el servicio dhcp activado), habra que configurar a mano esta conexión para WAN en el apartado correspondiente de la configuración a travas de la pagina web del m0n0wall que tenemos en funcionamiento.

- Incluso en el caso en que m0n0wall se conecte correctamente al punto de acceso lejano a travas de la interfaz WAN (ath0), puede dar la casualidad de que el rango de direcciones que sirve el punto de acceso lejano sea el mismo que sirve nuestro artesanal punto de acceso a la LAN (rl0), OPT1 (ath1 modo AP) o OPT2 (rl1 con puente a LAN). Tendriamos tanto WAN como LAN en rangos de IPs semejantes: 192.168.1.x y subred 255.255.255.0 y esto genera un conflicto y evita que nuestro PC cliente obtenga una dirección IP mediante dhcp. En este caso es necesario cambiar el rango de IPs de la LAN por otra permitida para redes privadas como puede ser 10.0.0.x y subred 255.255.255.0. Entraremos en el meno de configuración del terminal m0n0wall, elegiremos la opción íƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€¦í¢â‚¬Å“2) Set up LAN IP addressíƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€ší‚ y contestaremos a las preguntas de este modo:

Código:
[B][COLOR=blue]*** This is m0n0wall, version 1.3b2[/COLOR][/B]
[B][COLOR=blue]built on Sat Dec 23 18:54:02 CET 2006 for generic-pc-cdrom[/COLOR][/B]
[B][COLOR=blue]Copyright (C) 2002-2006 by Manuel Kasper. All rights reserved.[/COLOR][/B]
[B][COLOR=blue]Visit [/COLOR][/B][url=http://m0n0.ch/wall][B][COLOR=blue]http://m0n0.ch/wall[/COLOR][/B][/url][B][COLOR=blue] for updates.[/COLOR][/B]

[B][COLOR=blue]LAN IP address: 192.168.1.1[/COLOR][/B]


[B][COLOR=blue]Port configuration:[/COLOR][/B]
[B][COLOR=blue]LAN -> rl0[/COLOR][/B]
[B][COLOR=blue]WAN -> ath0[/COLOR][/B]
[B][COLOR=blue]OPT1 -> ath1 (OPT1)[/COLOR][/B]
[B][COLOR=blue]OPT2 -> rl1 (OPT2)[/COLOR][/B]


[B][COLOR=blue]m0n0wall console setup[/COLOR][/B]
[B][COLOR=blue]**********************[/COLOR][/B]
[B][COLOR=blue]1) Interfaces: assign network ports[/COLOR][/B]
[B][COLOR=blue]2) Set up LAN IP address[/COLOR][/B]
[B][COLOR=blue]3) Reset webGUI password[/COLOR][/B]
[B][COLOR=blue]4) Reset to factory defaults[/COLOR][/B]
[B][COLOR=blue]5) Reboot system[/COLOR][/B]
[B][COLOR=blue]6) Ping host[/COLOR][/B]


[B][COLOR=blue]Enter a number: 2[/COLOR][/B]


[B][COLOR=blue]Enter the new LAN IP address: 10.0.0.1[/COLOR][/B]


[B][COLOR=blue]Subnet masks are entered as bit counts (as in CIDR notation) in m0n0wall.[/COLOR][/B]
[B][COLOR=blue]e.g.[/COLOR][/B]
[B][COLOR=blue]255.255.255.0 = 24[/COLOR][/B]
[B][COLOR=blue]255.255.0.0 = 16[/COLOR][/B]
[B][COLOR=blue]255.0.0.0 = 8[/COLOR][/B]


[B][COLOR=blue]Enter the new LAN subnet bit count: 24[/COLOR][/B]


[B][COLOR=blue]Do you want to enable the DHCP server on LAN (y/n) y[/COLOR][/B]
[B][COLOR=blue]Enter the start address of the client address range: 10.0.0.10[/COLOR][/B]
[B][COLOR=blue]Enter the end address of the vlient address range: 10.0.0.100[/COLOR][/B]
[B][COLOR=blue]The LAN IP address has been set to 10.0.0.1/24.[/COLOR][/B]
[B][COLOR=blue]You can now access the webGUI by opening the following URL[/COLOR][/B]
[B][COLOR=blue]in your browser:[/COLOR][/B]


[B][COLOR=blue]http:// 10.0.0.1/[/COLOR][/B]
[B][COLOR=blue]Press ENTER to continue.[/COLOR][/B]

Ahora m0n0wall grabara automaticamente la nueva configuración en la llave USB o disquete.
Deberemos renovar la dirección IP del PC CLIENTE para que entre por dhcp en el nuevo rango 10.0.0.10-20/24. En este momento comprobaremos mediante un navegador en el PC CLIENTE que tenemos acceso a internet y a la pagina web de configuración de m0n0wall en http://10.0.0.1/ , deberia mostrarnos algo semejante a esto (si no aparece, probad a reiniciar los dos equipos, m0n0wall y cliente):

[Imagen: m0n0_02.jpg]


De nuevo ingresaremos mediante:

Usuario: admin
Contraseña: mono


[Imagen: m0n0_03.jpg]

Como en mi caso no deseo modificar los parametros del punto de acceso lejano, realizara la modificación arriba indicada de rango de la LAN del m0n0wall, y en adelante tendremos:
WAN ---> la que nos de el punto de acceso lejano (por ejemplo 192.168.1.33)
LAN ---> 10.0.0.1/24

Recordad que este cambio de los parametros por defecto en el m0n0wall se grabara automaticamente en vuestra llave de memoria USB conectada al equipo o al disquete insertado en la disquetera.
Si llegados a este punto y aon no tenemos acceso a internet, es probable que nuestro punto de acceso m0n0wall, no haya sido capaz de localizar nuestro punto de acceso lejano, o esta conectado a alguna red abierta que carezca de acceso a internet. En este caso, deberemos modificar los parametros del m0n0wall referido a la WAN (ath0) mediante el acceso a su web http://10.0.0.1/ y marcando Interfaces (assign) ---> WAN --->Wireless configuration:

[Imagen: m0n0_04.jpg]


Aqui, elegiremos la velocidad de conexión en el apartado Standard (802.11b si el punto de acceso lejano realmente lo esta, y nos importa el tener una velocidad maxima de 11 MB/S), en Mode debera poner BSS, en SSID en nombre de de nuestro punto de acceso lejano (AP LEJANO), el Channel lo podemos dejar en Auto, o bien rellenarlo con el nomero del canal por donde emite en punto de acceso lejano, y por oltimo, activaremos la protección WEP (marcando Enable WEP) poniendo en el apartado Key 1: los 5 caracteres ASCII si la protección es de 64 bits, o los 13 caracteres ASCII si la protección es de 128 bits. Si deseamos poner el código directamente en hexadecimal, deberemos añadir el prefijo íƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€¦í¢â‚¬Å“0xíƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€ší‚ a dicho código. Por ahora la conexión a puntos de acceso protegidos por WPA no esta implementado, ni tampoco en modo punto de acceso (hostap).

[Imagen: m0n0_06.jpg]

Y finalmente grabaremos los cambios mediante el botón:

[Imagen: m0n0_05.jpg]


Para comprobar que todo esta funcionando correctamente deberemos visitar Status--->Interfaces:

[Imagen: m0n0_07.jpg]


Llegados a este punto, en realidad nuestro m0n0wall estara configurado para recibir el acceso a internet (WAN) de forma inalambrica por la íƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€¦í¢â‚¬Å“ath0íƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€ší‚ y servirla a la red cableada (LAN) mediante la tarjeta íƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€¦í¢â‚¬Å“rl0íƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€ší‚, o lo que es lo mismo, un punto de acceso en modo cliente.
La interfaz OPT1 que es la tarjeta íƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€¦í¢â‚¬Å“ath1íƒÆ’í‚¢íƒÂ¢í¢â‚¬Å¡í‚¬íƒâ€ší‚, puede ser activada y configurada mediante un puente con la LAN, de modo que podamos acceder al m0n0wall, a la red LAN (rl0) y a internet de forma inalambrica. Bastara con ir hasta: Interfaces (assign) ---> OPT1, donde marcaremos Enable Optional 1 interface y rellenar los campos del siguiente modo:

[Imagen: m0n0_08.jpg]


Y finalmente grabaremos los cambios mediante el botón:

[Imagen: m0n0_05.jpg]


Ahora queda añadir una nueva regla en el firewall; Firewall--->Rules--->AP mediante el botón:

[Imagen: m0n0_09.jpg]


Donde onicamente modificaremos el apartado Protocol donde seleccionaremos Any:

[Imagen: m0n0_10.jpg]


Y grabaremos los cambios:

[Imagen: m0n0_05.jpg]


y luego aplicaremos los cambios:

[Imagen: m0n0_11.jpg]


La configuración quedara semejante a esta:

[Imagen: m0n0_12.jpg]

...y todo funcionando OK :bravo: .


La PARTE IV con pfSense tardara un poquito mas en llegar, pues cuesta mas redactar y montar que configurar el sistema.

Si hay suerte y tengo tiempo en la PARTE V configuraremos un pfSense con balanceo de carga; intentaremos sumar ancho de banda de dos conexiones a internet Blue_Colorz_PDT_08 .

Hasta pronto!!
Responder
#2
Wink muy bueno!, si señor!.. chincheta al tema.
Zero13

"Así como el hierro se oxida por falta de uso, también la inactividad destruye el intelecto.." - Leonardo Da Vinci

Síguenos en TwitterYoutube

Responder
#3
Q ganas de ver las otras partes.....
En breve lo pondra en practica, seguro...
Responder
#4
:bravo::bravo::bravo::bravo::bravo:

Esperando ansioso la parte IV...:ovacion:
Solo dos cosas son infinitas: el universo y la estupidez humana, y de lo primero no estoy tan seguro. Albert Einstein
Responder
#5
Avisa de cuando vas sacando las partes nuevas que sino no nos enteramos!!!! xD
Responder
#6
Me esta encantando....
Muchas gracias por compartir!!!
Responder
#7
interesante
Responder
#8
Un amaravilla de manual, ansioso de que llegue la parte IV.



¿tienes este manual en pdf o word?



Gracias
Responder
#9
Gracias por vuestro apoyo chavales!!

Tieneis una copia en html provisionalmente en esta dirección (no se hasta cuando, si lo cambio de sitio o actualizo ya os aviso):

http://usuarios.lycos.es/let/AP/AP.html

La esperada parte IV aon no esta ni empezada su redacción Sad , pero las pruebas con el mismo montaje hardware y con pfSense dan resultados estupendos Smile.

Acaba de salir la pfSense-1.2-BETA-1:
ftp://reflection.ncsa.uiuc.edu/pub/pfSen...ler.iso.gz

Con cositas interesantes:

Cita:1.2-BETA-1 has been released! Here are just a few of the new improvements and features that have made their way into this new version:
  • FreeBSD updated to 6.2
  • Reworked load balancing pools which allow for round robin or failover
  • miniupnpd has proven to work so well that it is now in the base install but deactivated by default (uninstall the miniupnpd package before upgrading to avoid duplicate menu items)
  • Much enhanced RRD graphs
  • Numerous Squid Package fixes
  • PPTP Server includes WINS server settings correctly now
  • General OpenVPN stability improvements
  • "Nervecenter" theme added as default
  • Status -> DHCP leases now 1500% faster
  • Captive portal now allows traffic to port 8000 and 8001 behind the scenes
  • Multiple miscellaneous pf rule fixes to prevent broken rulesets
  • DNS server with active failover will show up when 1.2 releases (Screen shot of test >here<.)
  • dnsmasq updated to 2.36
  • olsrd updated to 0.4.10
  • Alias line item descriptions backported from -HEAD
  • Enhanced cron handling backported from -HEAD
  • dhclient changes backported from FreeBSD 7
  • miniupnpd updated
  • Speed NAT apply page up 100%
  • PPPoE auto disconnect (for our German users)
  • Soekris/WRAP error light usage now when a problem or alert occurs
  • TCPDump interface
  • VLAN assign interface improvements
  • SLBD/load balancing ping times increased to a timeout of 2 seconds
  • Package infrastructure to safely sync package data between CARP nodes added
  • Miscellaneous DHCP Server OPT interface fixes
  • 1:1 NAT outgoing FTP fixes
  • OpenVPN stability fixes
  • Traffic shaper wizard now displays errors correctly
  • BandwidthD package added
  • Pinger framework improved
  • Dynamic filter log viewer added
  • IPSec filtering is now possible. You need to create rules before traffic will pass!!
  • Individual kill state feature back ported from HEAD on Diagnostics, Show States screen
  • Fix for DHCP Load balancing edge case where monitor IP's would be mapped through the wrong gateway.
  • Option added to turn off TX and RX hardware checksums. We are finding more and more hardware that this feature just simply doesn't work very well.
  • OpenVPN PPPoE fixes
  • Reload VLAN interfaces correctly after adding a new one
  • Multiple client OpenVPN fixes
  • PHP upgraded to 4.4.6
  • Synchronized captive portal with m0n0wall
  • CARP IP addresses can be used on IPSec VPN connections and multi-WAN IPSec now works correctly
  • config.xml stability improvements to drastically reduce chances of corruption
  • Packages auto-fix themselves if a problem arises in the installation
  • Lighttpd upgraded to 1.4.15
  • PPPoE server subnet fixes
  • OpenVPN outgoing bandwidth limits added
  • Firewall schedules feature added
  • Server load balancing pool page added
  • Multi-WAN NAT configuration now correct in non-Advanced Outbound NAT mode
  • Load balancing ping now uses fping

Creo que la parte IV la basara en esta nueva versión.

Zero13: Podrias cambiar el titulo de la chincheta:

De "Montaje de un Punto de Acceso basado en un PC x86 - PARTE I (Introducción)", a "Montaje de un Punto de Acceso basado en un PC x86" a secas??? Gracias.
Responder
#10
LeT escribió:Zero13: Podrias cambiar el titulo de la chincheta:

De "Montaje de un Punto de Acceso basado en un PC x86 - PARTE I (Introducción)", a "Montaje de un Punto de Acceso basado en un PC x86" a secas??? Gracias.

Cambiado! Wink
Zero13

"Así como el hierro se oxida por falta de uso, también la inactividad destruye el intelecto.." - Leonardo Da Vinci

Síguenos en TwitterYoutube

Responder
#11
me sumo a mis comapeñeros una maravilla de manual y desenado de que llegue la parte IV.

Un saludo y gracias por compartir este manual
Responder
#12
Tengo una gran duda que por mas que he buscado no consigo solucionar... y es la sigueinte cuando configuramos nuestro router con balanceo de carga para que haga uso de dos conexiones WAN( de acceso a internet), realmente sumamos el ancho de banda de las dos conexiones, o unicamente se usa una conexion en caso de que la otra falle.


En caso de usar la suma de los dos anchos de bandas.( dos IPs externas)... aqui llega mi pregunta, para ciertos protocolos que usen sesiones como FTP, leer el correo... no podran sumarse el ancho de banda por que le llegan peticiones desde dos IPs distintas, y solo una ha sido la que se a identificado como usuario valido!!! estoy en lo correcto... o se inicia sesion desde las 2 ips...?creo k no se podria no...

un ejemplo para el que si valdria seria para protocolos como el WEB que es indiferente el nuemro de ip externas(sin sesiones)

Y para descargas emule, bittorrent=???? valdria??
Responder
#13
subiendo post por si alguien que lo ha probado es tan amable de contestarme...

Smile Smile Smile Smile
Responder
#14
Aupa el post!!!

Buenas compañero, ¿sigue en pie lo del manual para el balanceo?

Gracias y animos.
Responder
#15
WENAa wenaa muy wena.... compadres alguno de ustedes tendra algun ejemplo para usarlo con el portal cautivo????.. algun script html para subir o algun manualcito para montar el portal en el monowall. saludos y grax al creador del tutorial

SE pasoo!!!
Responder
#16
ola amigos.. googleando un poco logre encontrar la manera de hacer un script en html. aca les dejo uno solo copien y pegen eso en el captive porta y les funcionara a mi ya me funka para mi res wireless.

CODIGO:


<html>
<head>
<meta content="text/html; charset=iso-8859-1"
http-equiv="Content-Type">
<title>""HOTSPOT NITRO""</title>
<meta content="Portal Cautivo de AUTENTICACION de usuarios Hotspot NITRO" name="NITRO">
</head>
<body
style="color: rgb(204, 204, 204); background-color: rgb(33, 56, 90);">
<div style="text-align: center;">
<p>&nbsp;</p>
<p>&nbsp;</p>
<p><font color="#000000"><span
style="font-family: arial; font-weight: bold;"><span
style="color: rgb(204, 204, 204);"><font size="+2" face="Verdana, Arial, Helvetica, sans-serif"><strong>PORTAL
DE AUTENTIFICACION</strong></font><br>
<br>
Hot spot &quot;NITRO&quot;<br>
<br>
m0n0wall</span></span> </font> </p>
</div>
<div align="center"><font color="#000000"><br>
<br>
</font></div>
<form action="$PORTAL_ACTION$" method="post" target="_parent">
<blockquote>
<p align="left"> <font style="font-size: 9pt;" color="#000000"
face="Arial"><span style="color: rgb(0, 0, 0);"><small><span
style="color: rgb(255, 255, 255);"><font size="4" face="Arial, Helvetica, sans-serif">Usuario
</font></span></small><span style="color: rgb(255, 255, 255);"> &nbsp; &nbsp;
&nbsp; &nbsp;&nbsp; &nbsp; </span></span><span
style="color: rgb(255, 255, 255);" lang="es-cl">&nbsp; </span></font><font color="#000000"><span
style="font-size: 9pt; color: rgb(255, 255, 255);">
<input
name="auth_user" size="35">
<br>
</span> <font style="font-size: 9pt;" face="Arial"><small
style="color: rgb(255, 255, 255);"><br>
</small><span style="color: rgb(0, 0, 0);"><small
style="color: rgb(255, 255, 255);"><font size="4">Password</font></small></span></font></font><font style="font-size: 9pt;" color="#000000" face="Arial"><span style="color: rgb(0, 0, 0);"><font size="4"><span
style="color: rgb(255, 255, 255);"> &nbsp;&nbsp;</span></font>&nbsp;</span>&nbsp;&nbsp;
</font> <font color="#000000"><span
style="font-size: 9pt;">
<input name="auth_pass" size="35"
type="password">
<input name="redirurl" value="$PORTAL_REDIRURL$"
type="hidden">
<br>
<br>
</span> <span style="font-size: 9pt;"><br>
</span> <br>
<input value="Ingresar" name="accept" type="submit">
</font></p>
</blockquote>
</form>
<p>&nbsp;</p>
<p><font color="#000000"><strong><font face="Geneva, Arial, Helvetica, sans-serif">Si
es usuario registrado autentifiquese y luego clikee el boton &quot;INGRESAR&quot;</font></strong></font></p>
<p><font color="#000000"><strong><font face="Geneva, Arial, Helvetica, sans-serif">Sr
usuario, Favor usar programas P2P solamente desde 01:00 de la madrugada hasta
las 08:00 de la ma&ntilde;ana.</font></strong></font></p>
</body>
</html>





SALUDOS..
Responder
#17
Saludos.

Genial el aporte hector camus!!

BUFFF!!!...Cuanto tiempo ha pasado desde que escribi el manual, ya ni mi acordaba de este post!!!

Por falta de tiempo la parte IV nunca llegua a redactarla, pero si alguno se anima aqui os dejo algunos enlaces muy interesantes para Dual Wan, Load Balancing y cosas divertidas para pfSense:


http://forum.pfsense.org/index.php?board=21.0 ---> El foro de pfSense para Routing and Dual WAN

http://www.netlife.co.za/content/view/34/34/ ---> Articulo sobre BSD Dual Wan Router con pfSense (quiza esta un poco desfasado)

http://www.bellera.cat/josep/pfsense/cas...#balanceig ---> Manual en castellano de imprescindible lectura, que entre otras cosas describe el Balanceo de carga de las ADSL con pfSense redactado por Josep Pujadas i Jubany.

Espero que compense en parte lo que prometi y no cumpli. Blue_Colorz_PDT_33
Responder
#18
hola let os quiero felicitar por tal manual. tremenda pasada compadre, porfavor te pido que pongas un manual de fwbrazil porfavore ya que me gustaria instalarlo y probarlo, seria genial que lo hicieras compadre por favor.
Responder
#19
porfavor si alguien lo a utilizado que se haga un manualsito.. let tu que sabes arto, te estaria muy agradecitdo. saludos.
Responder
#20
ROUTEROS PARA MIKROTIK!!!!!....venga q se haga el manual....yo tenia una x86...la destrui en un arranque de colera..Wink
Responder


Posibles temas similares...
Tema Autor Respuestas Vistas Último mensaje
  Crear un punto de Acceso con Linux ( Gratis ) Zero13 2 6,136 05-05-2006, 08:50
Último mensaje: Zero13

Salto de foro:


Usuarios navegando en este tema: 1 invitado(s)