THE INTERNET COMPANY

Portal Cautivo

Cuando se trata de compartir el Acceso a Internet o la conexión Inalámbrica, puede ser complicado compartir una sola clave WPA o WPA2, ya que no tienes control de quienes pueden conectarse y durante cuánto tiempo, así como las políticas de acceso, según el tipo de sesión o usuario. Estamos de acuerdo que no es lo mismo el Internet para un menor de edad, que para un ejecutivo, el contenido dista, estamos de acuerdo que si tienes un café internet no puedes vender el acceso a usuarios cuyo acceso depende de un dispositivo portátil inalámbrico como SmartPhone. 

 

Bajo estas circunstancias la protección a la capa 2 de la Red Inalámbrica o cualquier conexión a través de una Red de cableado estructurado puede ser a través de una página web con usuarios y contraseñas distintos por dispositivo, a través de un portal cautivo. 

 

 El Portal Cautivo consisten en una puerta de enlace entre el acceso a la Red de Internet y el usuario, controlado por un Ruteador, este se encarga de capturar las peticiones http y https en los puertos 80 y 443 y enviarlos a un servidor web, denominado servidor de autenticación, que muestra al usuario una página web con sus respectivos campos para ingresar las credenciales de autenticación y obtener el permiso para tener acceso a la Red. Esta función ya está incluida en el servicio proveído por ciberall, sin depender de otros servicios externos. 

 

Características Principales: 

 

Que permite hacer una estructura multigateway en el que un único servidor de autenticación puede proporcionar autenticación weblogin a más de puerta de enlace. El servidor de autenticación y la puerta de enlace pueden coexistir en el mismo equipo;

La puerta de enlace pueden trabajar ya sea en modo enrutado o en el modo de bridge (o modo transparente):

En modo enrutado la puerta de enlace debe ser necesariamente el Router por defecto para la subred protegida por el portal cautivo. De esta manera solo los paquetes IP pueden ser enviados desde una red a la otra si la autenticación ocurre correctamente, mientras que los otros protocolos que se encapsulan directamente en la capa 2, como IPX, AppleTalk, NetBEUI y el nivel 2 de broadcast quedan aislados;

En modo Bridge en su lugar, la puerta de enlace en cautividad funciona como bridge entre dos o más interfaces (también VPN sitio a sitio) de los cuales uno protegerse de weblogin. Con esta modalidad cualquier tipo de protocolo y de difusión de la lata se transmitirá cuando la autenticación se realiza correctamente. En el modo bridge (o modo transparente) de la red protegida se puede compartir con el resto de la LAN de la subred, el router por defecto y el servidor de DHCP que permite que un cliente tenga siempre la misma dirección IP en el área protegida y en la red sin protección;

El portal cautivo puede ser activado para proteger también 802.1Q VLAN vez que una interfaz de red completa;

Todas las interacciones entre el navegador web del usuario y el servidor de autenticación se cifran https utilizando para evitar que las credenciales se pueden capturar en la red;

Los clientes son identificados por sus direcciones IP y MAC. Sin embargo, estos dos parámetros pueden ser fácilmente falsificados. Con el fin de resolver el problema más tarde, la puerta de enlace en cautividad requiere que el navegador web del usuario tienen un autenticador , que es un mensaje cifrado generada por el servidor de autenticación y que periódicamente tiene que ser renovado y se envía a la pasarela. El autenticador se cifra utilizando el algoritmo de cifrado AES256 y no pueden ser fácilmente falsificados antes de su expiración. La validez del autenticador se puede configurar por el administrador. Tenga en cuenta que la gestión del autenticador es transparente para el usuario final del portal cautivo que podía pasar por alto su presencia.

La autenticación del servidor es capaz de validar las credenciales de los usuarios que utilizan la base de datos local de Kerberos 5, un externo KDC Kerberos 5 y cruzar la autenticación entre los dominios Kerberos V. Tenga en cuenta que, de dominio de Windows los usuarios de Active Directory se Kerberos 5 autenticado y por lo tanto se puede autorizar a utilizar la red con web de inicio de sesión autenticado con el KDC de Active Directory.

El usuario tiene la posibilidad de elegir el dominio correcto (o reino) seleccionándolo de una lista en la página de acceso web, o usando un nombre de usuario de la forma usuario@dominio. 

Partir de la versión 1.0.beta6 de ZeroShell, el Portal Cautivo es capaz de autenticar a los usuarios mediante el uso de servidores RADIUS externos y certificados X.509. La última característica permite utilizar las SmartCard para el inicio de sesión de red con Portal Cautivo.

Es posible declarar una lista de clientes libres para los que no se requiere autenticación;

Es posible definir una lista de servicios gratuitos proporcionados por servidores externos que los clientes pueden utilizar sin necesidad de autenticación;

La página de acceso web y el lenguaje a utilizar durante la fase de autenticación se puede configurar por el administrador;

Después de la autenticación, aparece una ventana emergente al usuario para garantizar la renovación del autenticador y le permitan obligar a una solicitud de desconexión haciendo clic en un botón. ZeroShell utiliza técnicas especiales para evitar que los sistemas anti-popup, que están presentes en la mayoría de los navegadores, bloque de esta ventana que causa una desconexión prematura debido a la expiración del autenticador;

 

 

 

 

 

 

 

 

¡Tienes que ser miembro de THE INTERNET COMPANY .::. CiBERALL para agregar comentarios!

Join THE INTERNET COMPANY .::. CiBERALL

Enviarme un correo electrónico cuando me contesten –