You are on page 1of 72

Lunes 13 de Agosto del 2012

TRABAJO
FINAL DE

REDES DE INFORMACIN

INTERNET SERVICE PROVIDER

ALUMNOS: Lucero, Fernando Ariel Vega, Daniel Maximiliano

Universidad Nacional de Ro Cuarto

TRABAJO FINAL REDES DE INFORMACIN


INDICE CAPTULO 1: Reseas Generales 1.1 1.2 1.3 1.4 1.5 1.6 Introduccin ...................................................................................................... 3 Objetivo deltrabajo......................................................................................... 4 Generalidades.................................................................................................... 4 Marco General................................................................................................... 4 Visin del Cliente............................................................................................... 5 Visin del Proveedor.......................................................................................... 5

CAPTULO 2: Internet Service Provider (ISP) 2.1 Estructura de un ISP.......................................................................................... 8 2.2 Esquema de Conexin....................................................................................... 9 2.3 Hardware Y Software utilizados...................................................................... 10 2.4 Servidores del ISP............................................................................................ 11 2.4.1 Remote Authentication Dial In User Service (RADIUS).......................... 11 2.4.2 Proxy Squid 3 transparente................................................................... 16 2.4.3 Squid Analysis Report Generator (SARG).............................................. 18 2.4.4 Domain Name Systen (DNS)............................................................................ 19 2.4.5 PPPoE Cliente, PPPoE Servidor (Mikrotik)....................................................... 20 2.4.6 No-IP Server................................................................................................... 22 2.4.7 Secure Sockets Layer (SSL).................................................................... 23 CAPTULO 3: Configuraciones 3.1 CONFIGURACION A.D.S.L . 24 3.2 ROUTER MIKROTIK............................................................................................ 28

Universidad Nacional de Ro Cuarto

3.3 UBUNTU 12.04 LTS............................................................................................. 40 3.3.1 Configuracin DNS............................................................................. 40 3.3.2 Configuracin RADIUS........................................................................... 41 3.4 WEBMIN............................................................................................................. 49 3.5 DaloRADIUS.. 58 Conclusin.. 61 Anexo Wireshark... 62 Capturas DNS.. 63 Capturas Conexiones.... 64

Universidad Nacional de Ro Cuarto

CAPTULO 1
RESEAS GENERALES
1.1 INTRODUCCIN Resea Histrica A mediados de la dcada de los 70, la Agencia de Proyectos de Investigacin Avanzada de Defensa de Estados Unidos (DARPA) se interes en establecer una red de conmutacin de paquetes para proveer comunicaciones robustas entre las instituciones de investigacin civiles y militares. DARPA y otras organizaciones gubernamentales entendieron el potencial de la tecnologa de conmutacin de paquetes y estaban comenzando a enfrentar el problema de la comunicacin transparente entre sistemas de computacin dismiles. Con el objetivo de la conectividad heterognea en mente, DARPA, consolidando las investigaciones de la Universidad de Stanford y Bolt, Beranek and Newman (BBN), desarroll una serie de protocolos de comunicacin. El resultado de este esfuerzo, completado a fines de 1970, fue la familia de protocolos Internet, de los cuales el Protocolo de Control de Transmisin (TCP) y el Protocolo Internet (IP) son los dos ms conocidos. Durante los aos 80, las tecnologas Internet y las redes fueron adoptadas por otras agencias gubernamentales y otros pases, de modo de potenciar el sector de negocios privados y las organizaciones gubernamentales, educacionales, etc. Hoy, las tecnologas de Internet e Intranet han encontrado aceptacin masiva y son usadas por cientos de miles de organizaciones alrededor del mundo. La organizacin internacional global para la coordinacin de Internet es la Sociedad Internet (ISOC). Los primeros ISP inicialmente no estaban conectados entre s debido a que el mayor requerimiento de trfico fue hacia el extranjero; esto implicaba que a menudo las conexiones nacionales eran mucho ms lentas que las internacionales. Con el pasar

Universidad Nacional de Ro Cuarto

del tiempo, el crecimiento del contenido y los servicios de informacin nacionales motivaron a que los ISP interconectaran sus redes, lo que disminuy en forma significativa los tiempos de retardo y espera de las comunicaciones. Luego empresas de otros rubros distintos al de las telecomunicaciones (por ejemplo empresas comerciales o empresas de servicios informticos), habilitaron pequeos ISP en sus oficinas, que fueron conectados a los ISP principales, de modo que sus empleados pudieran aprovechar las oportunidades que abre Internet, conectndose con mayores velocidades, y aumentando la gama de servicios ofrecidos y utilizados. As las empresas (tanto medianas y como grandes empresas) pudieron acceder a servicios tales como E-MAIL, WWW, FTP, noticias USENET, telnet, etc., administrando su informacin en forma local, lo que disminuye la dependencia de estas empresas a sus proveedores Internet. 1.2 OBJETIVO DEL TRABAJO

El presente trabajo tiene como objetivo realizar la implementacin de un Proveedor de Servicios de Internet (ISP), utilizando diferentes herramientas adquiridas en la catedra de Redes de Informacin, para ello utilizaremos diferentes hardware y software de Mikrotik para su implementacin. Brindando servicios para poder controlar y administrar a los usuarios de nuestra red. 1.3 GENERALIDADES

En este trabajo pretendemos realizar una empresa que provee a sus clientes servicios de internet y otros servicios relacionados con la web. 1.4 MARCO GENERAL

La actual convergencia que existe entre los Sistemas de Comunicaciones y las Redes de Computadores ha permitido el surgimiento de Internet y sus servicios desde los ms fundamentales (WWW, E-mail, FTP) hasta algunos ms sofisticados tales como voz sobre IP (VoIP), mensajera multimedia unificada y otros. Adems han aparecido nuevas oportunidades de negocios. Entre la que se destaca el surgimiento de empresas orientadas a dar conectividad a otras compaas a Internet y a proveer los servicios de Internet. Este concepto se materializa en los ISP.

Universidad Nacional de Ro Cuarto

1.5

VISIN DEL CLIENTE

Los ISP deben brindar dos puntos importantes.


1. Ofrecer conectividad a Internet: Permitir acceso a Internet, para utilizar los

servicios que nos ofrecen 2. Servicios de Internet: Establecida la conexin, el ISP debe ser capaz de mantenerla, de esta manera el cliente tendr acceso a cualquier servicio, donde los mas usados son los de WWW y el e-mail, Correo Electrnico, entre otros de los servicios principales que debe tener es el FTP, Protocolo de Transferencia de Archivos. Los clientes de un ISP se pueden conectar desde su hogar, oficina, o lugares de acceso pblico. Para esto deben de disponer del software necesario, que incluyen un conjunto de aplicaciones para establecer y mantener la conexin. Los softwares de conexin, en combinacin con los navegadores Web o browser permiten a los usuarios el acceso a Internet, y a sus servicios. Los navegadores implementan HTML (Web), NNTP (Noticias), FTP (transferencia de archivos) y MTP/POP3 (correo). 1.6 VISIN DEL PROVEEDOR

Es el proveedor quien se encarga de entregar la conectividad a sus clientes. No existe una gran diferencia entre un ISP y cualquier computadora que est en Internet. La nica funcionalidad que marca la diferencia, es que el ISP es capaz de permitir la conexin de otras computadoras a travs de l, misin que podra asumir cualquier host que posea conexin a Internet. Esta capacidad especial se debe a que el ISP, posee los permisos necesarios para interactuar con otros elementos de la red, tales como mdems, routers o switches, que son los dispositivos que permiten el acceso a los clientes. Los ISP ofrecen servicios de Internet, que son implementados en un grupo de servidores, los que forman la red interna de ISP.

Universidad Nacional de Ro Cuarto

Para facilitar el anlisis, el problema se subdivide en varios aspectos:


Diseo de la red interna del ISP. Canal de conexin hacia Internet. Canales de acceso hacia sus clientes. Planificacin de los servicios prestados. Mecanismos de seguridad.

Los principales objetivos de un ISP son:


Siempre debe mantener la conectividad entre Internet y sus clientes. Mantener siempre disponible los servicios bsicos de un ISP.

Los elementos bsicos para un ISP son:


Canal de acceso Cliente ISP. Canal de acceso ISP Internet. Servicios bsicos (resolucin de nombres). Seguridades de acceso a los servicios

Para el caso en que se quieran mayores prestaciones o entregar una mejor calidad de servicio, entra en juego el diseo de la red interna del ISP y la planificacin de los servicios que se ofrecern a los usuarios. En el anlisis de estudio de un ISP debe considerarse lo siguiente:
Cul es el nmero de clientes conmutados y dedicados. Cul es el ancho de banda asignado a los clientes. Cules servicios se prestarn en forma local desde la red interna, y

cules desde Internet.


Cual es la estimacin absoluta y porcentual de trfico local y externo. Qu tiempo promedio, y mnimo entre fallos se espera.

Universidad Nacional de Ro Cuarto Cual ser el tiempo de recuperacin de en fallos. Qu alternativas de redundancia se utilizarn, etc. Qu nivel de tolerancia a fallas se desea para el Sitio.

Para la planificacin de servicios se debe considerar desde la poblacin los requerimientos planteados por los clientes, hasta el nivel de servicios que ofrece la competencia. Es importante destacar que en el corazn de los servicios se encuentra el de resolucin de nombres (DNS), pues permite la traduccin de nombres a direcciones IP y la traduccin reversa, funcionalidad vital en el ambiente Internet y es un servicio que no puede faltar en un ISP.

Universidad Nacional de Ro Cuarto

CAPTULO 2
Internet Service Provider (ISP)
2.1 ESTRUCTURA DE UN ISP La estructura y los servicios bsicos de un ISP lo podemos visualizar en la siguiente figura
SERVICIOS Proxi Web News IRC Mail FTP DNS

Zona de Servicios Front End

Hacia el Proveedor T1 / T3

CSU/DSU

DISTRIBUCION Router Administracin de Base de Datos

Firewall

RAS Zona de Administracin Back End Consola

Nucleo

La estructura de un ISP esta formado por dos zonas importantes:

Administracin Servicios.

Universidad Nacional de Ro Cuarto

La zona dedicada a los servicios es la ms frgil desde el punto de vista de la seguridad, puesto que est expuesta a todos los usuarios de Internet que quieran acceder o utilizar un servicio determinado, comnmente esta rea se conoce como la zona desmilitarizada (DMZ). En cambio, la zona de administracin debe ser la ms protegida, de modo no recibir ataques de hackers. En efecto, las estaciones que estn en la zona de administracin estn facultadas a ingresar al resto de la plataforma ISP, de modo que si alguien puede tomar el control de las mquinas de administracin, puede controlar el ISP completo. 2.2 ESQUEMA DE CONEXIN
INTERNET

RADIUS CARRIER Router Firewall CACHE PROXI

SWITCH

CLIENTES POTENCIALES

RAS

Modem E1

PBX

MAIL / FTP APLICACIONES TELEFONIA PUBLICA

WEB SERVER

COMPUTADOR

Universidad Nacional de Ro Cuarto

2.3

HARDWARE Y SOFTWARE UTILIZADOS

Definidos la arquitectura y los servicios a prestar estos son los hardwares y softwares utilizados para realizar el trabajo: Router Mikrotik R750 PC con Ubuntu Otros software para configuracin y pruebas: Winbox Wireshark Winbox es un utilitario que permite la administracin de Mikrotik RouterOS empleando una sencilla interfaz grfica (GUI). A pesar de su origen en Win32, funciona en Linux y MAC OS mediante Wine. Algunas configuraciones avanzadas no son posibles desde Winbox, como los cambios de direccin de interfaz en MAC. Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar anlisis y solucionar problemas en redes de comunicaciones, para desarrollo de software y protocolos, y como una herramienta didctica para educacin. Cuenta con todas las caractersticas estndar de un analizador de protocolos. Permite examinar datos de una red viva o de un archivo de captura salvado en disco. Se puede analizar la informacin capturada, a travs de los detalles y sumarios por cada paquete. Wireshark incluye un completo lenguaje para filtrar lo que queremos ver y la habilidad de mostrar el flujo reconstruido de una sesin de TCP.

10

Universidad Nacional de Ro Cuarto

2.4

SERVIDORES DEL ISP

Dentro de los servidores de nuestro ISP se encuentran los siguientes elementos. 2.4.1 Remote Authentication Dial in User Service (RADIUS) RADIUS es un protocolo ampliamente usado en el ambiente de redes, para dispositivos tales como routers, servidores y switches entre otros. Es utilizado para proveer autenticacin centralizada, autorizacin y manejo de cuentas para redes de acceso dial-up, redes privadas virtuales (VPN) y, recientemente, para redes de acceso inalmbrico. Originalmente desarrollado por Livingston Enterprises y publicado en 1997, como los RFC 2058 Y 2059. Puntos importantes: - Los sistemas embebidos generalmente no pueden manejar un gran nmero de usuarios con informacin diferente de autenticacin. Requiere una gran cantidad de almacenamiento. - RADIUS facilita una administracin centralizada de usuarios. Si se maneja una enorme cantidad de usuarios, continuamente cientos de ellos son agregados o eliminados a lo largo del da y la informacin de autenticacin cambia continuamente. En este sentido, la administracin centralizada de usuarios es un requerimiento operacional. - Debido a que las plataformas en las cuales RADIUS es implementado son frecuentemente sistemas embebidos, hay oportunidades limitadas para soportar protocolos adicionales. Algn cambio al protocolo RADIUS deber ser compatible con clientes y servidores RADIUS pre-existentes. Un cliente RADIUS enva credenciales de usuario e informacin de parmetros de conexin en forma de un mensaje RADIUS al servidor. ste autentica y autoriza la solicitud del cliente y enva de regreso un mensaje de respuesta. Los clientes RADIUS tambin envan mensajes de cuentas a servidores RADIUS. Los mensajes RADIUS son enviados como mensajes UDP (User Datagram Protocol). El puerto UDP 1812 es usado para mensaje de autenticacin RADIUS y, el puerto UDP 1813, es usado para mensajes de cuentas RADIUS. Algunos servidores usan el puerto UDP 1645 para mensajes de autenticacin y, el puerto 1646, para mensajes

11

Universidad Nacional de Ro Cuarto

de cuentas. Esto ltimo debido a que son los puertos que se usaron inicialmente para este tipo de servicio. Formato de Paquetes Los datos entre el cliente y el servidor son intercambiados en paquetes RADIUS. Cada paquete contiene la siguiente informacin:

Formato de Paquete RADIUS Los campos en un paquete RADIUS son: - Code (Cdigo). Un octeto que contiene el tipo de paquete. Valor 1 2 3 4 5 11 12 13 255 Descripcin Access-Request Access-Accept Access-Reject Accounting-Request Accounting-Response Access-Challenge Status-Server (experimental) Status-Client (experimental) Reserved

- Identifier (Identificador). Un octeto que permite al cliente RADIUS relacionar una respuesta RADIUS con la solicitud adecuada. - Length. Longitud del paquete (2 octetos). - Authenticator (Verificador). Valor usado para autenticar la respuesta del servidor RADIUS. Es usado en el algoritmo de encubrimiento de contrasea.

12

Universidad Nacional de Ro Cuarto

- Attributes (Atributos). Aqu son almacenados un nmero arbitrario de atributos. Los nicos atributos obligatorios son el User-Name (usuario) y el User-Password (contrasea). Tipos de mensajes RADIUS definidos por los RFC 2865 y 2866: Access-Request. Enviado por un cliente RADIUS para solicitar autenticacin y autorizacin para conectarse a la red. Debe contener el usuario y contrasea (ya sea de usuario o CHAP); adems del puerto NAS, si es necesario. Access-Accept. Enviado por un servidor RADIUS en respuesta a un mensaje de Access-Request. Informa que la conexin est autenticada y autorizada y le enva la informacin de configuracin para comenzar a usar el servicio.

Access-Reject. Enviado por un servidor RADIUS en respuesta a un mensaje de Access-Request. Este mensaje informa al cliente RADIUS que el intento de conexin ha sido rechazado. Un servidor RADIUS enva este mensaje ya sea porque las credenciales no son autnticas o por que el intento de conexin no est autorizado. Access-Challenge. Envo de un servidor RADIUS en respuesta a un mensaje de Access-Request. Este mensaje es un desafo para el cliente RADIUS. Si este tipo de paquete es soportado, el servidor pide al cliente que vuelva a enviar un paquete Access-Request para hacer la autenticacin. En caso de que no sea soportado, se toma como un Access-Reject. Accounting-Request. Enviado por un cliente RADIUS para especificar informacin de cuenta para una conexin que fue aceptada. Accounting-Response. Enviado por un servidor RADIUS en respuesta a un mensaje de Accounting-Request. Este mensaje reconoce el procesamiento y recepcin exitosa de un mensaje de Accouting-Response.

13

Universidad Nacional de Ro Cuarto

Diagrama de Secuencia El siguiente diagrama muestra la secuencia seguida cuando un cliente accede a la red y se desconecta de la misma.

1. El cliente enva su usuario/contrasea, esta informacin es encriptada con una llave secreta y enviada en un Access-Request al servidor RADIUS (Fase de Autenticacin). 2. Cuando la relacin usuario/contrasea es correcta, entonces el servidor enva un mensaje de aceptacin, Access-Accept, con informacin extra (Por ejemplo: direccin IP, mscara de red, tiempo de sesin permitido, etc.) (Fase de Autorizacin). 3. El cliente ahora enva un mensaje de Accounting-Request (Start) con la informacin correspondiente a su cuenta y para indicar que el usuario est reconocido dentro de la red (Fase de Accounting). 4. El servidor RADIUS responde con un mensaje Accounting-Response, cuando la informacin de la cuenta es almacenada.

14

Universidad Nacional de Ro Cuarto

5. Cuando el usuario ha sido identificado, ste puede acceder a los servicios proporcionados. Finalmente, cuando desee desconectarse, enviar un mensaje de Accounting-Request (Stop) con la siguiente informacin:
o o o o o o o

Delay Time. Tiempo que el cliente lleva tratando de enviar el mensaje. Input Octets. Nmero de octetos recibido por el usuario. Output Octets. Nmero de octetos enviados por el usuario. Session Time. Nmero de segundos que el usuario ha estado conectado. Input Packets. Cantidad de paquetes recibidos por el usuario. Output Packets. Cantidad de paquetes enviados por el usuario. Reason. Razn por la que el usuario se desconecta de la red.

6. El servidor RADIUS responde con un mensaje de Accounting-Response cuando la informacin de cuenta es almacenada. La siguiente figura presenta una vista simple de la topologa de red asumida al establecer una conexin RADIUS autenticada con un router.

15

Universidad Nacional de Ro Cuarto

Implementacin Para la implementacin del servidor RADIUS, utilizamos las siguientes herramientas de hardware y software: Una PC con Linux que funcionar como servidor RADIUS (en nuestro caso, Ubuntu). Un Access Point. PCs con tarjetas de red utilizadas como clientes. FreeRADIUS como servidor. MySQL para el almacenamiento de datos de usuarios. 2.4.2 Proxy Squid 3 transparente Qu es un Proxy HTTP y Cmo me puede servir? En el contexto de servidores y servicios de Internet, un proxy es un programa que realiza las tareas de peticin y conexin a un servicio remoto, cuando un cliente realiza una peticin a un servicio de Internet a travs de un proxy, el cliente en realidad no se conecta directamente al servidor destino, en su lugar, el servidor proxy recibe la peticin y es l quien realiza la peticin y conexin con el servidor destino solicitado, un servidor proxy acta como intermediario entre el cliente y el servidor destino. Entonces, un proxy HTTP ms conocidos como proxies web es un programa que sirve para dar acceso a servicios y recursos remotos a travs del protocolo HTTP, la mayora de proxies HTTP tienen las capacidades de controlar el acceso a los recursos usando diferentes criterios de acceso, registrar los accesos de los clientes para cuestiones de administracin de recursos y/o auditora y algunos otros tienen las capacidades de almacenar en un cache local los objetos estticos para as ahorrar ancho de banda y dar un mayor servicio a los clientes. Un proxy HTTP tambin puede ser usado en modo interceptor o proxy transparente, en dicho caso y a travs de reglas de firewall o enrutamiento avanzado es posible interceptar de forma transparente todo el trfico haca el internet con destino el puerto 80 y re dirigido haca un proxy HTTP local o remoto.

16

Universidad Nacional de Ro Cuarto

Las caractersticas principales de un Proxy HTTP son: Controlar el acceso a sitios y contenidos Web. Cachea el contenido esttico Web solicitado. Registra las peticiones web realizadas por los clientes. Los beneficios que obtenemos de los controles de accesos a sitios y contenidos web son: Polticas de acceso y filtrado de contenido. Mejoras en la productividad de la organizacin. Asegura la red local al no permitir acceso a contenido inseguro. Aproximadamente un 20% del contenido descargado de Internet va HTTP es cacheable y por lo tanto con el cache de contenido podemos obtener beneficios como: Almacenamiento local de los objetos estticos ms descargados. Los usuarios tienen la percepcin de que el acceso a Internet es ms rpido. Ahorro de ancho de banda que puede ser dedicado a otros servicios. Mediante el registro de las peticiones realizadas por los clientes es posible obtener los siguientes beneficios: Se puede saber quien entra a que sitios y en que momento. Generar reportes para conocer el uso de los servicios de Internet. til para crear reglas y polticas de uso de servicios web. Los proxies HTTP tienen muchos ms beneficios, sin embargo dependen de la tecnologa usada y la implementacin a usar, en las siguientes secciones veremos las caractersticas principales del proxy cache Squid, una implementacin robusta de un proxy HTTP con capacidades de cache basado en software libre.

17

Universidad Nacional de Ro Cuarto

2.4.3 Squid Analysis Report Generator (SARG) En esta seccin veremos como usar la herramienta SARG (Squid Analisis Report Generator) para la generacin de reportes para el anlisis de los accesos al proxy Squids, con SARG vamos a poder generar reportes sobre demanda y tambin generar reportes automticos por da, semana y mes. Introduccin a SARG SARG es una herramienta de anlisis de logs de Squid, tiene soporte para generar reportes en diferentes idiomas, mediante los reportes de uso web podremos obtener la siguiente informacin: Top Ten de sitios ms visitados Reportes diarios, semanales y mensuales Grficas semanales y mensuales del consumo por usuario/host Detalles de todos los sitios a los que entro un usuario/host Descargas

SARG ser configurado para generar reportes web de los accesos a Internet de forma peridica, adems de poder ejecutarlo manualmente para generar reportes de fechas, usuarios o dominios en especfico. Reporte Manual: Estos reportes son aquellos creados por el administrador del sistema y ejecutados manualmente, pueden ser personalizados en base a diferentes criterios, son almacenados en el directorio /var/www/squid-reports/Manual, cada reporte bajo su propio directorio. Reporte Diario: Estos reportes son generados automticamente por un trabajo de CRON diario a un determinado horario y genera un reporte del da anterior, son almacenados en el directorio /var/www/squid-reports/Diario, cada reporte bajo su propio directorio.

18

Universidad Nacional de Ro Cuarto

Reporte Semanal: Estos reportes son generados automticamente por un trabajo de CRON cada semana a un determinado horario y genera un reporte del da anterior, son almacenados en el directorio /var/www/squid-reports/Semanal, cada reporte bajo su propio directorio. Reporte Mensual Estos reportes son generados automticamente por un trabajo de CRON cada mes a un determinado horario y genera un reporte del da anterior. Estos reportes son almacenados en el directorio /var/www/squid-reports/Mensual, cada reporte bajo su propio directorio.

2.4.4 Domain Name System (DNS) El servicio DNS, se utiliza para traducir un nombre de dominio en direcciones IP. DNS permite ya una vez configurado que tu sitio WEB y Correo sean localizados desde cualquier parte de la WWW. Los DNS se utilizan para distintos propsitos: Resolucin de nombres. Resolucin inversa de direcciones. Resolucin de servidores de correo. Existen varios tipos de servidores de DNS como Bind, PowerDNS, djbdns y todos trabajan sobre el puerto 53 protocolo TCP/UDP. Tipos de DNS Existen 4 tipos de servidores DNS: Maestro: Nuestro servidor se comportara como un autentico servidor DNS, ya que atender las peticiones de resolucin de nombres. As mismo responde a consultas de otros servidores DNS. Esclavo: Este tipo de servidor solamente sirve como espejo de un servidor DNS Maestro, cuando el servidor DNS Maestro tiene alguna modificacin, se vera reflejado en servidor DNS esclavo ya que estn sincronizados. Cache: Este tipo de servidor se utilizan dentro de una red local, cuando hace

19

Universidad Nacional de Ro Cuarto

una consulta a un servidor DNS Cache y no contiene la resolucin enva una peticin a un DNS Maestro y la resolucin quedara guardada en la cache del DNS local hasta que expire el tiempo de vida. Reenvo: Reenva las peticiones a una lista especifica de servidores DNS para la resolucin de nombres. Instalacin Instalamos el paquete dnsmasq de los repositorios oficiales de Ubuntu. El paquete dnsmasq permite poner en marcha un servidor DNS de una forma muy sencilla. Simplemente instalando y arrancando el servicio dnsmasq, sin realizar ningn tipo de configuracin adicional, nuestro PC se convertir en un servidor cach DNS y adems, resolver los nombres que tengamos configurados en el archivo /etc/hosts de nuestro servidor. La resolucin funcionar tanto en sentido directo como en sentido inverso, es decir, resolver la IP dado un nombre de PC y el nombre del PC dada la IP. Adicionalmente, dnsmasq dispone de servidor DHCP y permite resolver los nombres de los PCs a los que les ha asignado direccin IP dinmica. A lo largo de esta seccin veremos todas estas posibilidades que nos ofrece dnsmasq.

2.4.5 PPPoE Cliente, Servidor (Mikrotik) Configurar MikroTik en modo PPPoE-Client para Router modo Bridge Muchos ISP utilizan el protocolo PPPoE (Ethernet) PPPoA (ATM) para autenticarnos y/o encriptar nuestras conexiones hacia sus servidores para as poder darnos acceso a un internet "seguro". El problema viene a que estos ISP's nos venden/ceden/alquilan/regalan routers ADSL de gama MUY baja, con muy poca capacidad de conexiones y sesiones NAT, inclusive algunos tienden a colgarse o a dejar de aceptar nuevas conexiones cuando son ligeramente exigidos, y esto sin contar con los bugs que algunos tienen con su firewall integrado y en sus opciones NAT. Nuestro MikroTik ser el nico que maneje estas conexiones, dejando prcticamente "inutizado" al router que nos di el ISP, y as poder manejar plenamente nuestra conexin a internet sin los problemas que estos routers nos

20

Universidad Nacional de Ro Cuarto

podran dar. A groso modo, un routerADSL modem/router cuenta con: Modem ADSL (Interfaz ADSL) Router (encargado del NAT, conexiones, firewall, etc) Switch Access Point

Todo integrado en un slo equipo, del cual por configuracin, slo dejaremos activado el modem ADSL y el switch. El trabajo de Router lo har nicamente nuestro MikroTik. Montaremos un servidor PPPoE en RouterOS de MikroTik para controlar las conexiones de nuestros clientes. Este protocolo es el ms comn y extendido conjuntamente con PPP, donde el primero trabaja sobre ethernet y el segundo con modems. Con este protocolo daremos de alta usuarios/contraseas y asignaremos sus anchos de banda e incluso si recibir una direccin esttica o dinmica. Tambin es posible usar con PPPoE las opciones de encriptacin, mtodos de autenticacin y RADIUS. Esto supone un valor aadido ya que ofrece la posibilidad de gestionar todos los clientes de forma centralizada e integrada con ERPs A nivel de hardware el fabricante informa de los siguientes datos a tener en cuenta: Un servidor PPPoE requiere memoria RAM adicional, 9 KB por conexin (10 KB si se usa QoS) y una CPU potente. El nmero mximo de conexiones permitidas son 65535. Para mayor informacin sobre este protocolo en RouterOS funciona a nivel 2, hace uso de broadcast para que el cliente pueda contactar con el servidor.

21

Universidad Nacional de Ro Cuarto

A continuacin se muestra un diagrama del entorno

2.4.6 No-IP Server Una complicacin que existe para que se establezca comunicacin entre nuestro proveedor de internet (Arnet o Fibertel) y los clientes de nuestro ISP, es que nuestro ISP debe conocer la IP de nuestro proveedor, actualmente los proveedores de internet entregan IP publicas dinmicas, es decir que nuestra IP publica va cambiando, para ello implementamos No-IP, el cual se encarga de averiguar el IP que se nos ha entregado y la transforma en un nombre esttico del tipo nombre.isp.org por ejemplo. Configuracin de Cuenta No-IP 1. Creamos una cuenta en la pagina no_ip.com. 2. Instalamos No-IP en Ubuntu (Adonde se aloja nuestro servidor) $ sudo apt-get install no-ip 3. Escribimos la siguiente linea: $ sudo no-ip C

22

Universidad Nacional de Ro Cuarto

Nos preguntar por el e-mail y el password con que nos inscribimos en noip.com 4. Debemos recordar que debemos tener abiertos los puertos en nuestro firewall desde donde salen los servicios, para No-IP es 8245 TCP. 2.4.7 SSL (Secret Sockets Layer) en un servidor Web Es un conjunto de tecnologas criptogrficas que proporcionan autenticacin, confidencialidad e integridad de los datos. SSL suele utilizarse entre los exploradores Web y los servidores Web para crear un canal de comunicacin seguro. Tambin se puede utilizar entre las aplicaciones cliente y los servicios Web.

23

Universidad Nacional de Ro Cuarto

CAPTULO 3
CONFIGURACIONES
3.1 CONFIGURACION ADSL En este paso configuramos nuestro ISP con nuestro proveedor de servicios de internet, es nuestro caso dicho proveedor es Arnet. Para ello debemos configurar nuestro modem ADSL de la siguiente manera. Ingresamos por el browser de nuestro navegador de internet (IE, Firefox, Chrome, etc.) poniedo la siguiente lnea http://10.0.0.2 Configuramos de la siguiente manera nuestro modem ADSL

24

Universidad Nacional de Ro Cuarto

Tildamos la configuracin de PPPoE que se muestra en la siguiente figura

25

Universidad Nacional de Ro Cuarto

Aparecer la siguiente configuracin

La configuraremos en modo Pure Bridge para establecer un puente entre el Mikrotik y nuestro modem de Arnet.

26

Universidad Nacional de Ro Cuarto

Finalmente guardamos nuestra configuracin

27

Universidad Nacional de Ro Cuarto

3.1 CONFIGURACION ROUTER MIKROTIK El router utilizado para nuestro trabajo es un MikroTik RB750.

Nuestro proveedor de internet asigna una IP a partir de un Servidor PPPoE al MikroTik. 1) Descargamos la aplicacin winbox.exe y la ejecutamos con la aplicacin Wine, ya que este ejecuta archivos .exe de Windows en Linux.

Pulsamos botn 1 encontramos nuestro Mikrotik

28

Universidad Nacional de Ro Cuarto

Usuario: admin Password: vacio Luego pulsamos botn Connect 2) Reseteamos para evitar problemas

En el panel lateral Pulsamos el botn New Terminal esto nos abrir una consola del MickroTik. Luego ejecutamos el comando system reset. Se desconectara del MikroTik y se reseteara.

29

Universidad Nacional de Ro Cuarto

3) Configuramos las Interfaces

En el panel panel lateral botn Interfaces luego doble click en la interface a configurar. Interface 1 Name: interface 1 Master Port: none Interface 2 Name: interface 2 Master Port: none Interface 3 Name: interface 3 Master Port: none

30

Universidad Nacional de Ro Cuarto

Interface 4 Name: interface 4 Master Port: none Interface 5 (extensin de la interface 2) name: interface 5 Master Port: interface 2 4) Asignamos IP a nuestras interfaces

En el panel lateral seleccionamos el botn IP opcin Address, luego el boton + En la interface 2, configuraremos a nuestro administrador Address: 192.168.10.1/24 Network: 192.168.10.0

31

Universidad Nacional de Ro Cuarto

Interface: Interface 2 En la interface 3, configuraremos nuestros clientes Address: 192.168.20.1/24 Network: 192.168.20.0 Interface: Interface 3 En la interface 1 no la configuraremos ya que trabaja por DHCP. 5) Configuramos cliente PPPOE

Panel lateral botn Interfaces Agregar PPPOE Client. Name: PPPoE_Cliente Interface: Interface 1

32

Universidad Nacional de Ro Cuarto

Luego en la pestaa Dial Out

Introducimos el usuario y la contrasea provista por nuestro proveedor de internet. 6) Configuramos el cliente DHCP

33

Universidad Nacional de Ro Cuarto

Panel lateral botn IP opcin DHCP Client luego el botn + Interface: Interface 1 Con estos pasos el MikroTik ya est conectado a internet, para verificar esto vamos a la consola (New Terminal) y hacemos un ping a 8.8.8.8 (dns de google) Tambin veremos que en la pestana IP----> Addresses debera figurar la ip que nos asigno el DHCP. 7) Procedemos a Crear el pool de IP para asignarle a los clientes que se conecten a la red.

Panel lateral botn IP opcin Pool Client luego el botn + Name: PPPoE-DHCP (cualquier nombre que haga referencia) Addresses: 192.168.20.2-192.168.20.254 Next pool: none

34

Universidad Nacional de Ro Cuarto

8) Configuradas las interfaces, y loguedo nuestro cliente en el servidor RADIUS, verificamos las tablas de ruteo. Panel lateral botn IP opcin Routes.

35

Universidad Nacional de Ro Cuarto

9) Firewall

Panel lateral botn IP opcin Firewall, seleccionamos la pestaa NAT. En 1 proveemos de internet a toda la red, generando un Masquerade a la interface 1. En 2 redireccionamos todas las peticiones de los clientes con un protocolo TCP por el puerto 80 al puerto 3128 del administrador (192.168.10.10).

36

Universidad Nacional de Ro Cuarto

10 ) PPP

Panel lateral botn PPP pestaa Interface, nos muestra las interfaces activas del ISP

37

Universidad Nacional de Ro Cuarto

En la pestaa PPPoE Servers, definimos la interface 4 del MikroTik como interfaz de nuestros clientes, con el perfil por defecto PPPoE.

En la pestaa Secrets, vinculamos nuestro Mikrotik con el server RADIUS

38

Universidad Nacional de Ro Cuarto

En la pestaa Profiles, vinculamos el perfil PPPoE Servers asignando la interface 4 para nuestros clientes

En la pestaa Active Conections, vemos los usuarios conectados a nuestro ISP

39

Universidad Nacional de Ro Cuarto

11 ) RADIUS Panel lateral botn Radius, redireccionamos a nuestro administrador, y los puertos utilizados.

3.3 UBUNTU 12.04 LTS Nuestro ISP esta montado por cuestiones de comodidad de estudio en una pc, que cuenta con un sistema operativo UBUNTU 12.04 LTS. 3.3.1 Configuracion del DNS 1) Instalamos el paquete dnsmasq de los repositorios oficiales de Ubuntu. 2) Copiamos /etc/resolv.conf como /etc/resolv.dnsmasq.conf. $ sudo cp /etc/resolv.conf /etc/resolv.dnsmasq.conf 3) Editamos /etc/resolv.conf: $ sudo gedit /etc/resolv.conf Y aadimos la siguiente lnea al principio del archivo: nameserver 127.0.0.1

40

Universidad Nacional de Ro Cuarto

3.3.2 Configuracin RADIUS Instalaremos la siguiente librera: $sudo apt-get install debhelper libltdl3-dev libpam0g-dev libmysqlclient15-dev buildessential libgdbm-dev libldap2-dev libsasl2-dev libiodbc2-dev libkrb5-dev snmp autotools-dev dpatch libperl-dev libtool dpkg-dev libpq-dev libsnmp-dev libssl-dev FREERADIUS Instalamos el paquete FreeRadius con la siguiente lnea: $sudo apt-get install freeradius freeradius-mysql Editamos el archivo users y creamos un usuario (al nal del archivo) para hacer las pruebas de funcionamiento del radius: $sudo gedit /etc/freeradius/users vegalucero Cleartext-Password := redes1234 Service-Type = Framed-User, Framed-Protocol = PPP, Framed-Compression = Van-Jacobsen-TCP-IP Ahora vamos a probar que est funcionando bien el FreRadius habilitndolo en modo debug y luego haciendo la prueba: $/etc/init.d/freeradius stop freeradius -X radtest vegalucero redes1234 127.0.0.1 1812 redes1234 Si todo esta bien, veremos esta informacin: Sending Access-Request of id 174 to 127.0.0.1 port 1812

41

Universidad Nacional de Ro Cuarto

User-Name = Massi User-Password = massi NAS-IP-Address = 127.0.1.1 NAS-Port = 1812 rad_recv: Access-Accept packet from host 127.0.0.1 port 1812,, length=38 Service-Type = Framed-User Framed-Protocol = PPP Framed-Compression = Van-Jacobson-TCP-IP En el Wireshark, hay que asegurarse que recibamos el mensaje Access-Accept. MYSQL Ahora conguraremos FreeRadius para que pueda leer la informacin desde MySQL. Editaremos el archivo /etc/freeradius/radiusd.conf y descomentamos la linea $INCLUDE sql.conf Ahora, accederemos al MySQL via CLI de la siguiente forma: mysql -u root -p Creamos la base de datos CREATE DATABASE radius; Creamos un usuario llamado radius con permisos totales en la base de datos que creamos: GRANT ALL ON radius.* TO radius@localhost IDENTIFIED BY mypassword;

42

Universidad Nacional de Ro Cuarto

Donde la Base de datos es llamada radius, el usuario a crear es tambien radius y el password mypassword Ahora nos salimos de la base de datos. exit; Se crear la estructura de la base de datos con un script que se encuentra en: /usr/share/doc/freeradius/examples/mysql.sql.gz Se deber de hacer esto: gunzip d /usr/share/doc/freeradius/examples/mysql.sql mysql -u root password=xxxx radius < /usr/share/doc/freeradius/examples /mysql.sql Donde xxxx es la contrasea de acceso a la base de datos por medio del usuario root. Para comprobar lo que hemos hecho, podemos ejecutar las siguientes instrucciones: mysql -u root -p use radius; show tables; Ahora, salimos del MySQL. quit; Editaremos el archivo: /etc/freeradius/sql.conf $sudo nano /etc/freeradius/sql.conf Y congurarmos los parmetros respectivos de la conexin de la base de datos y descomentamos una lnea:

43

Universidad Nacional de Ro Cuarto

# Connection info: server = localhost login = radius password = mipassword readclients = yes Ahora, editamos el Archivo: /etc/freeradius/sites-available/default y agregamos la variable sql en las secciones: authorize{}, accounting{}, session{}, post-auth{} Esto para traer los datos desde las tablas en la base de datos radius $sudo gedit /etc/freeradius/sites-available/default authorize { preprocess chap mschap sux eap sql pap } accounting { detail

44

Universidad Nacional de Ro Cuarto

sql } Finalmente, agregamos un usuario de prueba a la base de datos para comprobar que funciona la autenticacin: mysql -u root p use radius; INSERT INTO radcheck (UserName, Attribute, Value) VALUES (usuario, Password, 123); select * from radcheck where UserName=usuario1; El resultado mostrar el usuario que hemos creado. Para comprobar que todo esta funcionando bien, ejecutamos freeradius en modo debug y hacemos la prueba: freeradius -X radtest usuario 123 127.0.0.1 1812 testing123 radtest usuario 123 127.0.0.1 1812 testing123 Sending Access-Request of id 215 to 127.0.0.1 port 1812 User-Name = usuario User-Password = 123 NAS-IP-Address = 127.0.1.1 NAS-Port = 1812 rad_recv: Access-Accept packet from host 127.0.0.1 port 1812,, length=20 Ahora instalarmos la interfaz de administracin DaloRadius. Primero debemos bajar la versin mas reciente de este paquete y descomprimirlo porque generalmente

45

Universidad Nacional de Ro Cuarto

viene comprimido. cd /tmp wget http://softlayer.dl.sourceforge.net/project/daloradius/daloradius/daloradius0.9-8/daloradius-0.9-8.tar.gz tar xvzf daloradius-0.9-8.tar.gz Ahora, copiamos esta carpeta en el directorio de publicacin del servidor web. cp daloradius-0.9-8 /etc/freeradius/daloradius R Ahora instalamos algunas otras libreras as: $sudo apt-get install php5 php5-mysql php-pear php5-gd php-DB Cambiamos al usuario propietario y grupo por defecto del directorio de daloradius. $sudo chown www-data:www-data /etc/freeradius/daloradius/ -R Y ahora cambiamos los permisos tambin: $sudo chmod 644 /etc/freeradius/daloradius/library/daloradius.conf.php Para que Daloradius funcione correctamente, se requiere agregar algunas tablas mas a la base de datos de MySQL. Estas tablas ya estan incluidas en el directorio de DaloRadius, por lo que solo es necesario ejecutar el siguiente comando: mysql -u root -p radius < /etc/freeradius/daloradius/contrib/db/fr2-mysqldaloradius-and-freeradius.sql Si no hay errores, todas las tablas debieron de haber sido creadas en la base de datos. Para poder gestionar la base de datos, recomiendo usar PHPMyAdmin, el cual se puede instalar con el siguiente comando: $sudo apt-get install phpmyadmin Cuando ya est instalado se puede acceder mediante la direccin: http://localhost/phpmyadmin

46

Universidad Nacional de Ro Cuarto

La manera ms prctica de poder ver si se crearon las tablas adecuadamente es mediante la lnea de comando as: mysql -u root -p use radius ; show tables; Tendra que aparecer: Database changed mysql> show tables; ++ | Tables_in_radius | ++ | billing_history | | billing_paypal | | billing_plans | | billing_rates | | dictionary | hotspots | nas | operators | proxys | radacct | radcheck | | | | | | |

47

Universidad Nacional de Ro Cuarto

| radgroupcheck | | radgroupreply | | radippool | radpostauth | radreply | | | |

| radusergroup | realms | userbillinfo | userinfo | wimax | | | |

++ 21 rows in set (0.01 sec) exit; Ahora, editamos el archivo daloradius.conf.php para parametrizar los valores de la conexin al servidor MySQL: CONFIG_DB_ENGINE = mysql CONFIG_DB_HOST = 127.0.0.1 CONFIG_DB_USER = radius CONFIG_DB_PASS = mipassword CONFIG_DB_NAME = radius

48

Universidad Nacional de Ro Cuarto

Ahora solo nos queda reiniciar el servicio de Radius: /etc/init.d/freeradius restart Y acceder a la interfaz Web del Daloradius: http://localhost/daloradius El usuario sera: Administrador Y el Password: radius Es recomendado borrar el usuario liran el cual se agrega por defecto en la instalacin, dado que iba implicito en el cdigo del creador de la aplicacin. 3.4 WEBMIN Los pasos para instalar Webmin en Ubuntu son los siguientes: 1. Actualizamos la informacin de los repositorios (fundamental antes de instalar cualquier aplicacin): $sudo aptitude update 2. Instalamos una serie de paquetes que nos hacen falta para la instalacin de Webmin y para que se configure con SSL: $sudo aptitude install perl libnet-ssleay-perl openssl libauthen-pam-perl libpam-runtime libio-pty-perl apt-show-versions 3. Nos aseguramos de estar en nuestro home: cd 4. Descargamos la ltima versin de Webmin (la 1.520 en este caso). wget http://downloads.sourceforge.net/webadmin/webmin_1.520_all.deb 5. Instalamos Webmin: $sudo dpkg -i webmin_1.520_all.deb 6. Una vez instalado podemos acceder a la interfaz web de Webmin usando un navegador y escribiendo la direccin IP del equipo donde est instalado seguido del puerto donde est escuchando, por defecto, el 10.000. Eso s, debemos estar atentos porque en vez de usar el protocolo HTTP, usaremos el HTTPS. En mi caso la IP de mi Ubuntu Server es 192.168.1.3: https://192.168.10.10:10000

49

Universidad Nacional de Ro Cuarto

Dentro del Webmin, configuramos el SARG y el Squid3. Pagina principal

SQUID 3

50

Universidad Nacional de Ro Cuarto

51

Universidad Nacional de Ro Cuarto

52

Universidad Nacional de Ro Cuarto

53

Universidad Nacional de Ro Cuarto

SARG

54

Universidad Nacional de Ro Cuarto

55

Universidad Nacional de Ro Cuarto

56

Universidad Nacional de Ro Cuarto

57

Universidad Nacional de Ro Cuarto

3.5 DALORADIUS DaloRadius es una interfaz grafica que nos permite administrar nuestro servidor, modificando los archivos de MySQL.

Base de datos de usuarios

58

Universidad Nacional de Ro Cuarto

El DaloRadius es un administrador muy fcil de utilizar, siendo muy intuitivo su uso a la hora de generar usuarios y grupos. A la hora de administrar un usuario en el momento de su autentificacin nos encontramos con el problema de que se podan ligar desde diferentes host con un mismo nombre de usuario y contrasea. La solucin a este inconveniente fue setear un atributo de control de usuario, donde este consta de la autentificacin de un nico usuario por host

59

Universidad Nacional de Ro Cuarto

Tambin es posible administrar el ancho de banda, entre otras cosas, con otro atributo

60

Universidad Nacional de Ro Cuarto

CONCLUSION
Podemos concluir que nuestro ISP se comport de manera estable a la hora de implementarlo ya que cumpli con todas las exigencias presentadas por los administradores, funcionando efectivamente con el control de usuario, control de ancho de banda, y cach para ahorrar tiempo de espera para el cliente. Logrando as una excelente prestacin del servicio. Cabe mencionar que las desventajas que presenta DaloRadius, es que, es una herramienta que est muy limitada en informacin. Otra observacin fue que Squid 3 no es puramente compatible con SARG ya que sus direcciones no eran compatibles, y tuvimos que redireccionar todas las direcciones del SARG al Squid 3.

61

Universidad Nacional de Ro Cuarto

ANEXO WIRESHARK

62

Universidad Nacional de Ro Cuarto

CAPTURAS DNS

En esta captura se aprecia como un cliente de nuestro ISP (192.168.20.254), hace una peticin a la Web, se observa que la consulta pasa primero por nuestro servidor DNS (192.168.10.10), en este caso al DNS de Google (8.8.8.8), Google le responde a nuestro DNS y este al Cliente. Como datos importantes, se observan las IP de fuete y de destino, y los puertos de escucha, el puerto 53 es de nuestro servidor.

63

Universidad Nacional de Ro Cuarto

CAPTURAS CONEXIONES (COMUNICACIN MIKTROTIK-SERVIDOR RADIUS)


Aplicando el filtro RADIUS en nuestro Wireshark

En esta captura podemos observar como un cliente de nuestro servidor enva la solicitud de autentificacin y autorizacin para conectarse a la red (Access-Request). Se aprecia como el Mikrotik (192.168.10.1) nos enlaza a nuestro servidor (192.168.10.10) por medio del puerto UDP 1812 que es utilizado para mensaje de autentificacin.

64

Universidad Nacional de Ro Cuarto

En la siguiente figura podemos observar, como el servidor le responde al AccessRequest, informando que la conexin esta autentificada y autorizada, y le enva la informacin de configuracin para comenzar a usar el servicio (Access-Acept)

El cliente ahora enva un mensaje de Accounting-Request (Start) con la informacin correspondiente a su cuenta

65

Universidad Nacional de Ro Cuarto

El servidor RADIUS responde con un mensaje Accounting-Response, cuando la informacin de la cuenta es almacenada.

El puerto 1813 del RAIUS es utilizado como mensaje de cuenta. En la siguiente captura el usuario decide desconectarse enviando un mensaje de Accounting-Request (Stop)

66

Universidad Nacional de Ro Cuarto

El servidor RADIUS responde con un mensaje Accounting-Response, cuando la informacin de cuenta es almacenada.

Diagrama de flujo entre nuestro Mikrotik y Servidor RADIUS

67

Universidad Nacional de Ro Cuarto

(COMUNICACIN CLIENTE-MIKTROTIK)
Aplicando el filtro pppoed, podemos observar lo siguiente cuando el cliente pide ser logueado en nuesto ISP. El establecimiento de una conexin PPPoE se basa en 4 paquetes partes fundamentales: 1. El paquete de iniciacin de descubrimiento activo (PADI): Un cliente PPPoE, enva un primer paquete de broadcast (PADI: PPPoE Active Discovery Initiation) incluyendo el nombre de servicio al cual se quiere registrar.

2. El paquete ofrece descubrimiento activo (PADO) de PPPoE: El servidor PPPoE o concentrador de acceso, debe responder a la PADI con un paquete unicast, PADO (PPPoE Active Discovery Offer), a la direccin del host que hizo la peticin anterior. Dicho paquete incluye el nombre del Servidor, el nombre del servicio bajo el cual esta sirviendo y los servicios que ofrece.

68

Universidad Nacional de Ro Cuarto

3. El paquete de solicitud de descubrimiento activo (PADR) de PPPoE: Cuando se recibe un paquete PADO, el cliente PPPoE responde con un paquete de PADR (PPPoE Active Discovery Request). Este paquete se enva a la direccin de unidifusin del concentrador de acceso. El cliente puede recibir varios paquetes PADO, pero el cliente responde a la primera PADO vlido que recibi el cliente. Si el paquete PADI inicial tena presentado un campo de nombre de servicio en blanco, el cliente rellena el campo de nombre de servicio del paquete PADR con el primer nombre de servicio que haba devuelto el paquete PADO.

4. El paquete de confirmacin de sesin (PADS): Cuando se recibe el PADR, el concentrador de acceso genera una identificacin de sesin nico (ID) para esta conexin y devuelve al host un paquete PADS (PPPoE Active Discovery Session-confirmation) unicast indicando el numero de sesin que se estableci.

69

Universidad Nacional de Ro Cuarto

Diagrama de flujo Cliente - Mikrotik

70

Universidad Nacional de Ro Cuarto

71

You might also like