ANTECEDENTES.
Nuestro Instituto de Enseanza Secundaria est formado por unos 30 profesores y 400 alumnos, adems de 5
personas que trabajan como Personal Auxiliar de Control.
La oferta educativa comprende las Familias de Sanidad, Servicios a la Comunidad e Informtica, y se imparten
ciclos formativos de Grado Medio (ESI, Atencin sociosanitaria, Farmacia, Enfermera y ciclos formativos de
Grado Superior (Educacin Infantil, Diagnstico Clnico, Salud Ambiental).
Esta comunidad educativa realiza tareas diversas, que requieren adems de una red de rea local, una
conexin a Internet .
La Comunidad de Madrid provee a los centros de Educacin Secundaria de diferentes tipos de instalaciones,
en concreto nosotros tenemos dos redes de rea local y dos accesos a Internet diferenciados.
En primer lugar tenemos la red ICM1, que utilizan la Secretara del Centro, los rganos de direccin y sala de
profesores. Esta red la mantiene por completo el personal de ICM, y el acceso a Internet se realiza a travs del
proxy 213.4.106.164.
La segunda red es utilizada por las aulas de informtica. Tenemos cinco aulas distribuidas en las tres plantas
del instituto, con unos 18 equipos cada una. Estos equipos son ordenadores personales y servidores. Cada
aula est dotada con un swtich de 10/100 Mbps al que estn conectados todos los equipos.
Hemos instalado un filtro utilizando un servidor proxy Squid a travs del que pasan los PC's de estas aulas, con
el que controlamos las pginas que visitan los alumnos; para ello utilizamos herramientas como Dansguardian
y Sarg en las que entraremos en detalle ms adelante.
Por otro lado, nuestro ISP o proveedor de servicios de Internet es Telefnica. Utilizamos un router Zyxel y el
ancho de banda es de 3 Mb.
NECESIDADES WIFI
Aunque el servicio bsico de acceso a Internet est cubierto, es necesario dotar de acceso a Internet
(inalmbrico) a los equipos porttiles de los departamentos, personas ajenas al centro que utilicen
dispositivos mviles, as como prestar un servicio aadido a los alumnos para utilizar videoconsolas, telfonos
mviles etc..
ESTUDIO PRELIMINAR.
Hacemos un estudio del centro con los alumnos de 1 de ESI.
Trataremos de instalar una red Wifi dando cobertura a la totalidad del IES, poniendo hincapi en algunas
zonas comunes del centro como la Biblioteca, la Sala de profesores, Cafetera y parte del patio.
TECNOLOGA WIFI.
Wi-Fi (Wireless Fidelity) es una de las tecnologas de comunicacin inalmbrica (sin cables - wireless) ms
extendidas. Tambin se conoce como WLAN o como IEEE 802.11.
Los subestndares de Wi-Fi actualmente en el mbito comercial son:
802.11b:
Pionero en 1999.
Opera en la banda de los 2.4 GHz.
Alcanza una velocidad mxima de 11 Mb/sg.
802.11g:
802.11n:
Es el dispositivo fsico que hace de puente entre la red cableada y la red inalmbrica. Los APs son puentes
traductores 802.11 a 802.x (generalmente 802.3)
Accesorio Wi-Fi:
Es el accesorio adicional que usaremos para incoporar el estndar 802.11 a nuestro dispositivo mvil, en caso
de no tener Wi-Fi integrado.
Estos accesorios pueden encontrarse en formato de tarjetas PCMCIA (para porttil), PCI y USB.
Nombre con el que se identifica a una red Wi-Fi. Este identificador viene establecido de fbrica pero puede
modificarse a travs del panel de administracin del Punto de Acceso. Podemos habilitar o deshabilitar su
difusin.
Canal:
Es una frecuencia de uso nico y exclusivo para los clientes dentro de su cobertura.
La frecuencia ms usada es la de 2.4 Ghz; esta frecuencia est libre en casi todos los pases del mundo.
Los canales que se pueden utilizar varan segn el punto geofrfico: Amrica, Europa, Japn etc.
Infraestructura
Modo de conexin en una red wireless que define que nuestro equipo (cualquier dispositivo mvil) se
conectar a un Punto de Acceso. El modo de conexin deber de especificarse en la configuracin de nuestro
equipo o del accesorio Wi-Fi. En redes inalmbricas la asociacin a un AP equivale a conectarse por cable a un
switch en una red ethernet .
Ad-Hoc: Punto a punto.
Modo de conexin en una red wireless que define que nuestro equipo se conectar directamente a otro
equipo, en vez de hacerlo a un Punto de Acceso.
2. ELEGIR ARQUITECTURA.
BSS (Basic Service Set): la zona de cobertura que abarca un AP. El AP puede o no, estar conectado a
una red .
ESS (Extended Service Set): es un conjunto de dos o ms BSS, es decir dos o ms APs interconectados a
nivel 2 OSI . La red que interconecta los APs se denomina el DS (Sistema de distribucin). Es decir todos
los AP's de la red tendrn idntico SSID.
DS (Distribution System): es el medio de comunicacin entre los AP. Normalmente es Ethernet, pero
puede ser cualquier medio. Debe haber conectividad a nivel de enlace2 entre los APs que forman el
ESS. En nuestra instalacin aprovecharemos el cableado Ethernet para conectar los AP's.
Como vemos, los porttiles, la pda y el mvil estn conectados de forma inalmbrica a varios AP's que hemos
conectado a la red Ethernet, a travs de la cual accedemos a Internet previo paso por el router.
Si movemos uno de estos dispositvos desde el BSS1 al BSS2, se produce lo que se llama itinerancia o roaming.
3. SEGURIDAD, ROAMING Y AUTENTIFICACIN
Itinerancia (Roaming):
Si el proceso se realiza con suficiente rapidez es posible que no se pierdan paquetes. El concepto de
"rpido" depende
del grado de solapamiento de las reas de cobertura de los dos APs y de la velocidad con que se est
moviendo la estacin.
Autentificacin:
Una red inalmbrica sin proteccin esta muy expuesta a ataques. Para evitarlos se debe utilizar algn
protocolo de proteccin, como WEP3, WPA4, Servidor RADIUS5 etc.
Cuando se utiliza proteccin, la red va a obligar a las estaciones a autentificarse antes de asociarlas.
Cuando una estacin cambia de AP dentro de un mismo SSID solo tiene que reasociarse, no
reautenticarse
La autentificacin se hace con un determinado SSID (en nuestro caso 'villaverde'), la asociacin con un
determinado BSSID (es la direccin MAC del AP en cuestin).
PRESUPUESTO. QU COMPRAMOS?.
Decidimos comprar 6 AP'S. Desechamos las antenas porque con los AP's habr suficiente cobertura;
podramos colocar una antena tipo parche para el patio, pero la seal se alejara demasiado.
Nuestra eleccin es Wireless-G Broadband Router WRT54GL (54 euros + IVA) con antenas dipolo diversidad,
que trabaja como AP y si fuera necesario como router. Adems tiene 4 puertos Ethernet.
Con unos 360 euros podemos construir la Wifi.
TRABAJO DE CAMPO. COBERTURA, CANALES Y DISPOSICIN DE LOS AP'S.
Las tres plantas del edificio quedan con cobertura, pondremos dos puntos de acceso en cada planta. Elegimos
canales que no estn solapados para evitar interferencias.
En Europa se pueden utilizar los canales del 1 al 13 en el rango de frecuencias 2.412-2.484 MHz.
Para no solaparlos podemos elegir 1-5-9-13 1-7-13.
Una vez hecho el diseo es imprescindible un trabajo de campo, para ver si hay zonas sin cobertura o con
interferencias, siendo necesario aadir o eliminar AP'S.
Dependiendo de la estructura y forma del edificio normalmente en 802.11g cada AP puede dar
cobertura a una superficie de 300 a 1000 m2
En algunos casos la seal puede atravesar 2-3 paredes, en otros puede cubrir plantas contiguas
Si se instala una densidad de AP's excesiva los equipos se interfieren mutuamente. En esos casos es
conveniente reducir la potencia de cada AP, si es posible.
Si la previsin es de un gran nmero de usuarios o se quiere dar muho rendimiento interesa que las
celdas sean pequeas. Entonces interesa poner ms AP's que los estrictamente necesarios con
potencia de emisin reducida (ej. un saln de conferencias)
CONFIGURACIN DE LOS AP
Para la configuracin del AP debemos conectarlo al PC con un cable de red que proporciona el fabricante (se
podra usar un cable de par trenzado normal).
Abrimos un navegador y tecleamos la ip del AP (tpicamente http://192.168.1.1). Cada router, dependiendo
del fabricante y/o modelo, tiene una ip y usuario/password diferentes; se puede ver en la documentacin del
producto).
Todos los AP han de tener el mismo SSID (ej. 'villaverde'), le asignamos una IP fija, y cada vez que queramos
cambiar la configuracin utilizaremos la fija.
Si por casualidad se nos olvidara la IP, deberamos resetear el router apretando un botn en la parte posterior
del AP.
El router que nos da acceso a Internet nos da IP's por DHCP6 desde la 192.168.1.2 hasta la 192.168.1.100 (para
aulas y despachos que estn cableados). Utilizaremos las restantes para nuestra red Wifi.
En la pestaa 'Setup' podemos ver la asignacin dinmica de la IP, 'Automatic Configuration-DHCP' lo que
significa que la IP Wifi y el DNS nos lo proporcionar el router 'principal' del centro.
Tambin vemos que la Local IP Adress es 192.168.1.22, es decir, la IP para la configuracin del AP.
Por ltimo hemos elegido que cada AP 'reparta' IP's a los dispositivos mviles que se conecten a l ('DHCP
Server: Enable'), as la configuracin ser ms fcil. Vemos que podemos limitar el nmero de usuarios por AP,
en este caso est marcado un lmite de 50.
La configuracin de todos los AP's sera sta. (Los canales repetidos no se solapan al estar alejados).
N SSID
IP fija
DHCP Desde-Mximo
Canal
AP1 villaverde
192.168.1.21
192.168.1.121-30
AP2 villaverde
192.168.1.22
192.168.1.121-30
13
AP3 villaverde
192.168.1.23
192.168.1.121-20
AP4 villaverde
192.168.1.24
192.168.1.121-20
AP5 villaverde
192.168.1.25
192.168.1.121-20
13
AP6 villaverde
192.168.1.26
192.168.1.121-20
La seguridad (no hemos implementado Wep WPA para que la configuracin sea ms fcil)
Los AP's en principio estarn colocados en aulas o despachos, se pueden instalar en los techos ms
adelante.
Habr que instalar un proxy para evitar accesos fraudulentos, maliciosos o simplemente inapropiados.
Para configurar el filtro tenemos dos opciones, hacerlo de forma transparente o no transparente.
La primera opcin es la ms 'limpia' ya que el pc cliente no tiene que configurar nada. El usuario no se da
cuenta de que pasa a travs de un proxy hasta que ste le prohiba un acceso a una pgina determinada. Esta
opcin tambin es la ms laboriosa ya que requiere la configuracin de un firewall. Por ejemplo IPTABLES.
Ha de estar colocado entre el proxy y el router.
El proxy transparente requiere configurar el cortafuegos para que reenve todas las peticiones que se hagan a
un puerto 80 hacia el puerto 3128 que utiliza SQUID, pero como hemos instalado DansGuardian entre ambos,
es ste quien recibe la peticin y la filtra.
Por lo tanto en el cortafuegos IPTABLES, debemos redirigir el trfico saliente del puerto 80 al puerto 8080. De
esta forma
#iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 8080
En nuestro IES nos hemos decantado por la opcin 'no transparente', ya que es ms flexible. En cualquier
momento podemos 'saltarnos' el proxy si es necesario. Adems cada aula tiene unas necesidades especficas.
El nico inconveniente es que hay que configurar el navegador para que salga a travs del proxy. Si queremos
que esta configuracin est de forma permanente podemos utilizar polticas de seguridad del sistema
operativo para que el alumno no pueda acceder a la configuracin de la red.
Nuestra experiencia nos dice que es mejor permitir este acceso a la configuracin de la red ya que en los ciclos
de informtica hay mdulos concretos que requieren que el alumno experimente con estas configuraciones.
Como comentamos en el primer punto de este documento hay dos redes diferenciadas; nosotros aplicaremos
el filtro a las aulas de ESI, en cada una de ellas utilizaremos un servidor Proxy, que tendr dos tarjetas de red.
La interfaz eth0 tendr una IP de la red 192.168.1.0/24. Hay que tener en cuenta que la IP del router es
192.168.1.1/24.
La interfaz eth1 del servidor proxy tendr una IP de la red 192.168.2.0 (ESI1),192.168.3.0 (ESI2) , 192.168.4.0
(ESI_TALLER).
En esta interfaz configuraremos un servidor dhcp que 'repartir' IP'S a los equipos de cada aula.
En definitiva para acceder a Internet, los equipos de cada aula habrn de configurar su navegador con la IP y
puerto de su servidor proxy.
En Mozilla FireFox:
Herramientas/Opciones/Red/Configuracin.
En Internet Explorer:
Herramientas/Opciones de Internet/Conexiones/Configuracin de LAN.
Como vemos en la imagen, el puerto es el 8080, que es en el que escucha Dansguardian, que a su vez se
comunica con Squid.
Ahora explicaremos paso a paso la instalacin y configuracin de las herramientas que necesitamos.
1. Webmin
1.
Esta herramienta nos permite administrar de modo grfico varias aplicaciones y servicios.
El equipo que utilizaremos para instalar el proxy es un servidor con Max 3.0, por defecto est instalado el
Webmin, al que podemos acceder a travs de un navegador tecleando la direccin http://localhost:10000/. El
usuario es admin y la passwordcmadrid .
Si esta aplicacin no estuviera instalada bastara con utilizar el gestor de paquetes de nuestro sistema
operativo (en nuestro caso Synaptic), o hacerlo a travs de lnea de comandos de esta forma: sudo apt-get
install webmin .
La aplicacin tiene este aspecto
2. Apache
El servidor HTTP Apache es un servidor web de software libre de cdigo abierto para diversas plataformas
Unix (entre ellas Linux), Windows etc.
Lo necesitaremos para utilizar Squid y lo podemos instalar de esta forma: sudo apt-get install apache2 .
Para arrancarlo/pararlo/reiniciarlo
sudo /etc/init.d/apache2 start/stop/restart .
3. Squid
Squid es un servidor proxy-cach. Acta como un agente, aceptando peticiones de clientes (los navegadores)
en un puerto determinado (3128) y las enva a los servidores de Internet. Cuando el servidor de Internet
proporciona la web a nuestro proxy, ste se guarda una copia (cach) y sirve la informacin al pc que ha
hecho la peticin.
Recordemos que proxy significa 'delegado', es decir es alguien que hace un trabajo en lugar de otro (por los
PC's de la LAN)
Si hay una nueva peticin de esa misma web por parte de cualquier equipo de la red, el proxy la servir desde
su cach y no har falta hacer la peticin al servidor externo, con lo cual ahorramos ancho de banda en
nuestra LAN.
Adems Squid permite filtrar trfico, pudiendo permitir o prohibir las peticiones de los equipos de la LAN a
determinados sitios web.
Instalamos el paquete desde la lnea de comandos (apt-get install squid) o utilizando una herramienta grfica.
Tambin podemos bajar diferentes versiones de esta pgina http://www.squid-cache.org/Versions/. La ltima
versin estable es la 3.0
Tendremos que modificar el fichero de configuracin (/etc/squid/squid.conf) con algunos parmetros.
Bsicamente habremos de modificar estas lneas....
http_port 3128
Visible_hostname ESI2
Tamao de la cach. Es la cantidad de informacin que almacenar el proxy en su disco duro. Suele ser
1/3 de la RAM del equipo. En este caso hemos puesto 1 Giga (el primer nmero). El directorio cach
contendr 16 subdirectorios de 256 niveles cada uno (no hace falta modificarlo).
Listas de control de acceso (definen una red ) y reglas de control de acceso (permiten o deniegan el
acceso a Squid) Colocaremos la configuracin tras estas lneas.
Aplicamos la regla de control de acceso a nuestra red, tras esta lnea http_access allow manager
localhost
/etc/init.d/squid start/stop/restart
Dansguardian por defecto limita las visitas a pginas prohibidas para menores, pero dispone de gran cantidad
de archivos de configuracin para personalizar el filtro, segn el uso al que va destinado, aulas, domicilios
particulares, etc.
Suele utilizar el puerto 8080, y ningn otro servicio puede utilizarlo. Normalmente lo utiliza Apache, por lo
tanto ser necesario cambiar el puerto en una u otra aplicacin. Nosotros hemos decidido cambiar el de
Apache.
Para configurar Dansguardian hemos de modificar el fichero /etc/dansguardian/dansguardian.conf
virusscan=off
#virusengine='clamav'
languagedir='/etc/dansguardian/languages'
#language to use from languagedir
language='spanish'
Por ltimo hemos de reiniciar el servicio para que tengan efecto los cambios.
/etc/init.d/dansguardian restart
Uno de los pasos ms importantes es configurar los filtros, es decir qu pginas vamos a prohibir y qu
pginas vamos a permitir.
Naturalmente queda a criterio del administrador, que lo podr hacer bajando unas listas ya confeccionadas de
direccines prohibidas (lo cual es una ayuda inestimable) y luego aadiendo otras que considere oportunas
(modificando ciertos ficheros).
Podemos bajar estas listas desde http://urlblacklist.com /
Bajamos el archivo bigblacklist.tar.gz y lo copiamos en /etc/dansguardian, lo descomprimimos utilizando
tar xvzf bigblacklist.tar.gz.
Tendremos una estructura como esta:
En primer lugar en el fichero bannedsitelist hay que quitar el comentario a los directorios en que
vamos a aplicar el filtro.
Veamos un ejemplo.
Las listas estn ordenadas por categoras, as que es un poco engorroso clasificar cada direccin y ponerla en
el sitio adecuado.
Por ejemplo si quiere prohibir www.sport.com habra de ir a /blacklists/sports/ y aadir la direccin en el
fichero domains..
para prohibir www.minijuegos.com habra de ira a /blacklists/games y aadir la direccin en el fichero
domains.
Algo un poco ms prctico es aadir todas las direcciones (es igual la categora a la que pertenezcan) en el
mismo fichero. El filtro funciona igual. Por ejemplo todas en /blacklists/sports/domains.
En esta imagen vemos como hemos aadido algunas direcciones en el fichero domains de la
categora sports
En el fichero exceptionsitelist aadiremos algunas web en las que dejar entrar (algn blog del
profesor, correo, etc.)
En el fichero bannedmimetypelist aadira el tipo MIME para Messenger y para video mpeg con estas
dos lneas.
video/mpeg
aplication/x-msn-messenger
Y ya tendramos un configuracin bsica con direcciones filtradas.
Si Squid y Dansguardian estn correctamente configurados, cuando accedamos a una pgina 'prohibida' nos
mostrar algo as.
5. Sarg
Generador de Informes de Anlisis de Squid (Squid Analysis Report Generator, Sarg).
Es una herramienta que analiza los registros de Squid,creando informes basados en los datos obtenidos de
esos ficheros.
Mostramos como instalarla desdel el gestor de paquetes (Synaptic) de Max. Obviamente se puede instalar
desde la lnea de comandos.
Podemos acceder a los informes que hemos generado desde el navegador web
tecleando http://localhost/squid-reports/.
Si elegimos un informe generado en una fecha determinada, obtendremos una informacin semejante a esta.
Como podemos observar estn las IP'S de los equipos que se han conectado a Internet, con fecha y hora las
pginas a las que han accedido, las que se les han denegado, las descargas que han realizado, los sitios ms
accedidos etc.
6. DHCP SERVER
El servidor proxy adems, puede hacer de servidor dhcp (con la ventaja de que no tendremos que configurar
la ip de los equipos de forma manula), 'repartiendo' IP's a todos los equipos del aula. Para ello hemos de elegir
el interfaz, definir la red y establecer el rango de ip's que ha de asignar.
Este trabajo lo podemos hacer con Webmin, adjuntamos unos grficos del proceso
En primer lugar vemos una imagen, donde se observa cmo definimos la red, su nombre, mscara y el rango
de direcciones. Seguidamente observamos otra grfica en la que elegimos el interfaz de red ( hay que
recordar que nuestro servidor proxy tiene dos tarjetas de red o interfaces, y tenemos que elegir el adecuado).
Y por ltimo mostramos un ejemplo del servidor DHCP transcurrido algn tiempo, en el que se muestran los
'prstamos de IP' que ha hecho el servidor, con la IP, MAC, nombre de la mquina y fecha de inicio y fin del
prstamo de IP. Esta informacin nos ser muy til para cotejarla con los informes del Sarg, sabiendo desde
qu equipo se ha accedido a determinadas pginas, ya sea por el nombre del equipo direccin fsica, etc.
Definicin de la red DHCP Server utilizando Webmin:
BILIOGRAFA Y ENLACES.
Linksys. http://www.linksys.es/
Wikipedia. http://es.wikipedia.org/wiki/Wikipedia:Portada
Squid. http://www.squid-cache.org/
Squid. http://www.deckle.co.za/squid-users-guide/Main_Page
Squid. http://www.redes-linux.com/compartir.php
Dansguardian. http://dansguardian.org/
Sarg. http://sarg.sourceforge.net/sarg.php
http://observatorio.cnice.mec.es/modules.php?op=modload&name=News&file=article&sid=589.
Profundizar en
Apache. http://observatorio.cnice.mec.es/modules.php?op=modload&name=News&file=article&sid=5
80
Ms sobre
Dansguardian. http://observatorio.cnice.mec.es/modules.php?op=modload&name=News&file=article
&sid=524
NOTAS
1 ICM.
2
WEP. Wireless Equivalent Privacy. Esquema de encriptacin que protege los datos intercambiados entre los
dispositivos mviles y los puntos de acceso.
4
RADIUS. (Remote Authentication Dial In User Server). Validacin por usuario/password frente a estos
servidores. Normalmente se utilizan tneles VPN.
6
DHCP (Dynamic Host Configuration Protocol ). Protocolo de red que permite a los nodos de una red obtener
sus parmetros de configuracin automticamente como la IP, DNS etc..
7Squid.
Programa de software libre que implementa un servidor proxy y cach web. Licencia GPL.
DansGuardian. Es un filtro de contenidos de sitios web.Se sita entre el navegador cliente y el proxy,
interceptando y modificando la comunicacin entre ambos. http://dansguardian.org
9
10 Apache.
11