Академический Документы
Профессиональный Документы
Культура Документы
20 de junio de 2016 1
Contenido
20 de junio de 2016 2
7.5.1 CREANDO EL ROUTER............................................................................................... 42
7.5.2 CREANDO PERFILES ................................................................................................. 42
7.5.3 CREANDO USUARIOS ................................................................................................ 45
7.5.4 CREANDO CLIENTES ................................................................................................. 48
7.5.5 PROBANDO EL USO DE TICKETS EN CLIENTES......................................................... 50
7.5.6 CREANDO UN INFORME DETALLADO DE USO ........................................................... 53
7.5.7 MODIFICANDO LA APARIENCIA DE USERMANAGER .................................................. 53
8. SCRIPTING .............................................................................................................................. 56
8.1 ALGUNOS EJEMPLOS DE SCRIPTING ............................................................................... 57
8.2 PROGRAMANDO LA EJECUCIÓN DE LOS SCRIPTS ........................................................... 59
8.2.1 INTRODUCIR USUARIOS EN SERVIDOR HOTSPOT .................................................... 60
9. CONFIGURACIÓN DE ANTENA UBIQUITI COMO PUNTO DE ACCESO...................................... 61
10. OTROS .................................................................................................................................. 63
10.1 LOS ARCHIVOS DEL HOTSPOT ....................................................................................... 63
20 de junio de 2016 3
OBJETO DEL PROYECTO
Preámbulo
Finalizado los módulos del CFGS de Administrador de Sistemas Informáticos
en Red, ahora toca la parte final del mismo donde debemos plasmar parte de
los temas abordados durante el desarrollo del mismo.
El enfoque de mi proyecto está basado principalmente en la asignatura de
“Servicios en red e Internet” que no me ha parecido excesivamente difícil
aunque me da ha dado un poco “la lata”, de todas formas en el mismo se tocan
varias disciplinas como seguridad (firewall), scripts, retoque de html, etc…
Objetivos
Se pretende crear un portal cautivo (hotspot) para la empresa Telepalma, S.L
donde he desarrollado la FCT, dedicada a proveer servicios CATV, IPTV e
Internet mediante su red de distribución cableada de coaxial (cable QR), fibra
óptica (actualmente en proceso de despliegue) y de red WIFI gratuita para
abonados.
Dicho portal será accesible siempre que los abonados se autentiquen mediante
su nº de Abonado y MAC del dispositivo, se ubicará en lugares públicos y el
acceso se realizará a través de dispositivos WIFI, además se pretende crear un
sistema de privado para la venta de servicios de acceso a Internet por tiempo a
través de tickets expedidos desde un establecimiento de la localidad; dicho
servicio estará dirigido principalmente a turistas que visiten la localidad a los
cuales se les ofrecerá el servicio.
La ejecución del proyecto se realizará usando el hardware y software de
MikroTiks; como hardware para el punto de acceso de clientes a través de WIFI
se utilizará una antena Ubiquiti Picostation M2.
1. ¿QUÉ ES MIKROTIKS?
20 de junio de 2016 4
El ordenador personal fue una tecnología disruptiva que hizo que la máquina
de escribir quedara en desuso. Algo similar puede decirse sobre la telefonía
móvil respecto a las cabinas de teléfonos públicos.
MikroTik RouterOS es un software que funciona como un Sistema Operativo
para convertir un PC o una placa Mikrotik RouterBoard en un router dedicado.
MikroTik se dedica principalmente a la venta de productos de hardware de red
como routers denominados routerboards & switches, también conocidos por el
software que lo integra, denominado RouterOS y SwOS.
RouterOS
RouterOS es un sistema operativo basado en GNU/Linux que implementa
funcionalidades que los NSP e ISP (proveedores de red e internet) tienden a
implementar, como por ejemplo BGP, IPv6, OSPF o MPLS.
RouterOS es un sistema versátil, con un gran soporte por parte de MikroTik,
tanto a través de un foro como de su Sitio Wiki, proporcionando una amplia
variedad de ejemplos de configuración.
La venta de RouterOS, combinado con su línea de productos de hardware
conocida como MikroTik RouterBOARD, está enfocada a los pequeños y
medianos proveedores de acceso a Internet, que normalmente proporcionan
acceso de banda ancha en áreas remotas.
RouterBoard
La división de hardware de la marca MikroTik es caracterizada por incluir su
sistema operativo RouterOS por defecto y actualizaciones de por vida.
Estos dispositivos tienen la ventaja de tener una excelente relación
precio/calidad.
20 de junio de 2016 5
Hardware utilizado en implementar el servicio de Hotspot durante la FCT
en la empresa Telepalma, S.L
Red WAN
HOTSPOT
Red coaxial
Red LAN
HOTSPOT
Internet
Alimentación Poe
24V DC- 0,5 A
Antena Ubiquiti
PicostationM2
20 de junio de 2016 6
3. INICIANDO EL PROYECTO
20 de junio de 2016 7
3.1 CREANDO LA MÁQUINA EN VIRTUALBOX Y ACCEDIENDO A MIKROTIK
Tras confirmar, se instalarán todos los paquetes y tendremos que reiniciar para
que los cambios tengan efecto, además de retirar la imagen .iso de la unidad
óptica de VirtualBox para que no se vuelva a iniciar la ventana de instalación.
20 de junio de 2016 8
Tras ello aparece la ventana de acceso donde colocamos como:
Login: admin
Password: [pulsamos enter].
20 de junio de 2016 9
IP, en caso de no haber configurado ninguna IP el acceso sería a través de la
MAC de las interfaces que disponga.
En este caso vamos a conectar mediante la MAC que hemos seleccionado en
la pestaña Neighbors.
Al iniciar nos advierte que no tenemos licencia y el tiempo que nos queda hasta
que el router se pare, no pudiendo acceder al mismo tras ello.
Una vez iniciado en winbox el primer paso que vamos a dar será asignarle
nombre las interfaces para identificarlas más rápido, para ello seleccionamos el
20 de junio de 2016 10
menú Interfaces y vemos que tenemos activas y funcionando 2 interfaces
seleccionamos ether1 y se abre una nueva ventana, el cuadro name
cambiamos en el nombre por ether1_WAN que será la interfaz que nos dé
servicio a internet, nos aseguramos que el cuadro MTU está en 1500, esto es
la Unidad máxima de transmisión de datos de una trama y habilitamos el
protocolo ARP.
20 de junio de 2016 11
La misma operación realizaremos para la interfaz ether2 que llamaremos
ether2_HOSTPOT, será aquí donde ubiquemos el servidor.
Tras ello recibiremos una dirección IP desde el servidor DHCP al que tengamos
conectado nuestra interfaz ether1_WAN como podemos comprobar en la
imagen de abajo se ha asignado la dirección IP 192.168.2.106/24 con una
concesión de 24 horas.
20 de junio de 2016 12
4.2 CREANDO EL SERVIDOR HOTSPOT MEDIANTE EL ASISTENTE
20 de junio de 2016 13
En la ventana Local Address Network introducimos la puerta de enlace al
servidor dentro del rango de red que escojamos y desactivamos el check de
Masquerade Network ya que al tener el servidor funcionando contamos con
un enmascarado, si lo dejamos activado crearía otro enmascarado.
Address Pool of Network será el pool con el rango de IP´s que asignará el
servidor DHCP del hotspot a los clientes que se conecten.
20 de junio de 2016 14
IP Address of SMTP Server, si contamos un servidor SMTP para la gestión de
la red indicamos la dirección IP del mismo sino, le dejamos la IP como está
0.0.0.0
DNS Servers, colocamos los servidores DNS de google, en otro caso tambien
podemos añadir aquí el DNS caché del propio servidor Hotspot que se
encuentra en la dirección 192.168.50.1
20 de junio de 2016 15
Name of Local Hotspot User, el usuario administrador para entrar por defecto
al hotspot es admin.
Password for the User, la clave de acceso colocamos admin para el primer
acceso posteriormente, cuando lo tengamos funcionando podremos cambiarla.
Tras realizar todos los pasos anteriores ya tendremos creado nuestro servidor
Hotspot básico, a continuación profundizaremos en la configuración del mismo.
Para realizar una prueba básica de que nuestro portal cautivo funciona,
conectamos una máquina de virtual de Windows 7 a la misma interfaz del portal
ether2_HOTSPOT y verificamos en la imagen de abajo que al entrar en el
navegador web, éste nos redirecciona a la página de acceso (myhotspot.net)
al portal solicitándonos el usuario y contraseña, que deberemos introducir para
para tener acceso a Internet.
20 de junio de 2016 16
Podemos observar en la imagen de abajo como el portal ha asignado la
dirección IP 192.168.50.254 a la máquina de Windows 7 y permanece activa
con autorización por lo que ahora si tendrá acceso a internet.
20 de junio de 2016 17
5. CONFIGURACIÓN DETALLADA DEL SERVIDOR HOTSPOT
Hasta ahora hemos creado nuestro portal cautivo con el asistente pero aún nos
quedan varios retoques para que podamos salir a internet, para ello vamos a
decirle al router cual/es son los servidores de nombres DNS.
En IP>DNS configuramos:
Servers: indicamos los servidores de google, aunque si disponemos de
servidores propios podremos colocarlos.
Allow Remote Requests: para poder recibir peticiones remotas tendremos
que tener activado este check.
Max UDP Packet Size: tamaño máximo para los paquetes UDP que se van a
permitir.
Query server & total timeout: tiempo de espera en consultas del servidor
Cache Size: tamaño de la memoría caché en KiB
Cache Max TTL: tiempo de vida de la caché en la imagen configurada a 7 dias.
En el botón Cache podremos comprobar la dirección directa e inversa del
servidor Hotspot, donde tendremos los registros de tipo puntero (PTR) y de
host (A).
20 de junio de 2016 18
5.2. MENÚ POOL
20 de junio de 2016 19
5.4. MENÚ HOTSPOT
5.4.1 SERVERS
20 de junio de 2016 20
5.4.2 SERVER PROFILES
20 de junio de 2016 21
HTTP (CHAP ó PAP): activa la autenticación por usuario y contraseña, por
defecto es HTTP CHAP. Con autenticación PAP la clave no está cifrada y se
envía en texto, por lo tanto es menos segura.
HTTPS: autenticación por usuario y contraseña utilizando el protocolo HTTP
Secure.
Trial: autenticación de prueba, para probar el servicio, al activar esta opción,
en ventana de Login.html del portal aparecerá un link "trial", que servirá para
autenticarnos con sólo presionar ese link.
Cookie: genera una cookie que se almacenará tanto en el server como el PC
del cliente, y mientras este activa no pedirá autenticación para acceder al
portal.
HTTP Cookie Lifetime:si la opción Cookie está activada, este cuadro se
desbloquea y se puede elegir el tiempo de vida de la cookie, por defecto es 3
días.
Trial Uptime Limit: con Trial activada, se desbloquea este cuadro y colocamos
el tiempo máximo ofrecido a los 'invitados' para que prueben el servicio, por
defecto es 30 minutos.
Trial Uptime Reset: con Trial activada, se desbloquea. Indicamos cada cuanto
tiempo se le renueva el límite de tiempo para el invitado, p.ej, si el invitado usó
los 30 minutos de prueba, cuando podrá usar otros 30 minutos... por defecto es
cada 24 horas o cada día (1d 00:00:00).
Trial User Profile, perfil de usuario que se asignará a invitados.
20 de junio de 2016 22
Pestaña Radius, en caso de utilizar un servidor Radius de autenticación se
activa el check, más adelante se explicará con más detalle.
5.4.3 USERS
20 de junio de 2016 23
Acceso al servidor por autenticación de la MAC, para ello previamente
debíamos haber activado el check en IP > Hotspot > pestaña Server Profiles
y regla hsprof1 > pestaña Login que ya activamos antes.
Tras ello introducimos la MAC del cliente y al abrir el navegador el servidor
Hotspot comprobará su MAC y lo autenticará.
Se puede introducir un comentario en comment para identificar la usuario.
20 de junio de 2016 24
En la Pestaña Limits podremos limitar el uso de ese usuario concreto como:
Límite de tiempo de actividad, límite de descargas y subidas en Bytes ó límite
de total de ambos.
20 de junio de 2016 25
Session Timeout, configuración de tiempo máximo de acceso a internet de un
cliente, a partir del cual no podrá autenticarse más, está deshabilitado por
defecto.
Idle Timeout: tiempo máximo de inactividad en la sesión del cliente. Si un
cliente no genera tráfico por el tiempo especificado, se desconectará
automáticamente.
Keepalive Timeout: tiempo máximo que un cliente puede estar desconectado,
cuando cumple ese tiempo, hotspot dejará de autenticar al cliente, por defecto
es 00:02:00 (2 minutos) se puede cambiar este valor incluso días.
Shared Users: nº de usuarios autenticados con una misma cuenta de usuario.
Por seguridad, debe ser sólo uno.
Rate Limit: velocidad asignada a un usuario, rx/tx es download/upload si se
activa esta opción, no es necesario limitar la velocidad por Simple Queue.
Transparent Proxy, activar check para el proxy transparente si no se ha
activado webproxy en IP> Webproxy
20 de junio de 2016 26
5.4.5 ACTIVE
Aquí vemos los clientes que han sido autenticados en el portal hotspot, por
cualquiera de los métodos descritos anteriormente.
Si deseamos quitar un cliente, lo seleccionamos pulsamos el botón eliminar “- “.
Al seleccionar un cliente se abre una ventana que contiene 3 pestañas donde
podemos ver información acerca del mismo.
5.4.6 HOSTS
20 de junio de 2016 27
Accederán a internet los clientes que tengan la letra A o P, pueden
acompañarle otra letra, p.ej la D si tiene asignado una IP fija o H si la
obtuvo del servidor DHCP.
5.4.7 IP BINDINGS
Aquí podemos configurar los clientes a los cuales necesitemos dar acceso sin
tener que autenticarse a través del portal, p.ej en caso de conectar un
WebServer sería conveniente utilizar IP Bindings.
MAC Address: Indicamos la MAC del equipo que daremos acceso directo a
internet, puede ser opcional.
Address >To Address: asignado 2 veces la misma IP del cliente al que le dará
acceso directo.
Type: elegiremos bypassed (hacer bypass al portal del hotspot)
Indicar que sólo colocar el IP es suficiente para dar acceso directo a un cliente,
pero si se especifica el MAC, se estaría 'amarrando' la IP a la MAC para dar
mayor seguridad.
20 de junio de 2016 28
5.4.8 WALLED GARDEN
20 de junio de 2016 29
5.4.8 WALLED GARDEN IP LIST
20 de junio de 2016 30
5.4.9 COOKIES
6. FIREWALL
20 de junio de 2016 31
6.1 INTERPRETANDO LAS REGLAS DEL FIREWALL EN EL HOTSPOT
Cadenas
Forward: Avanza o reenvía los paquetes a través del router.
Input: Procesa los paquetes que llegan al router a través de alguna interfaz.
Output: Procesa los paquetes que se originan en el router y salen a través de
alguna interfaz.
Propiedades
action.-
jump: Salta a la cadena definida por el usuario, especificada en el
parámetro de jump-target.
drop: Descarta el paquete de forma silenciosa, sin informar.
accept: Acepta el paquete y no lo pasa a la siguiente regla del firewall.
return: Pasa el control de nuevo a la cadena desde donde se produjo
el salto.
reject: Descarta el paquete y envia un ICMP mensaje de rechazo.
passthough: Ignora la regla y avanza a la siguiente (es útil para las
estadísticas).
jump-target: Nombre de la cadena de destino de la acción jump. Se aplica sólo
si la action = jump.
hs-unauth: Cadena definida por el usuario (en este caso hotspot server), cuyo
objetivo es rechazar las conexiones a clientes no autorizados (no registrados).
hs-unauth-to: Cadena definida por el usuario para descartar paquetes de
usuarios no registrados y devolver el control a la cadena desde donde se
produjo el salto.
hotspot: Propiedad de mikrotikOS para el portal cautivo con los siguientes
parámetros (auth | from-client | http | local-dst | to-client; Default: )
dst-port: Lista de números de puerto de destino o rango de puertos.
dst-address: Alcanza los paquetes cuyo destino es igual a la IP especificada o
está en el rango IP especificado.
src-address: Alcanza los paquetes cuyo origen es igual a la IP especificada o
está en el rango IP específicado.
20 de junio de 2016 32
protocol: Nombre o ID del protocolo.
in-interface: Interface de entrada del paquete.
out-interface: Interface de salida del paquete.
reject-with: Indica el error que se devolverá si se rechaza paquete. Aplicable si
action=reject.
IP>Firewall>NAT
Puesto que los clientes que se conecten al hotspot pertenecen a una red
interna utilizando direcciones de red privadas y éstos van a salir a otras redes
externas como puede ser Internet, el servidor tendrá que hacer NAT (traducir
las direcciones de red internas para a salir a redes públicas), para que los hosts
se puedan comunicar con las redes externas.
Podemos ver el significado de las reglas de NAT en el siguiente enlace:
http://wiki.mikrotik.com/wiki/Manual:IP/Firewall/NAT
20 de junio de 2016 33
Reglas NAT del Hotspot
20 de junio de 2016 34
7. USER MANAGER PACKAGE
7.1 REQUISITOS
20 de junio de 2016 35
En este caso nos ha detectado una nueva versión, pulsamos en
Download&Install.
20 de junio de 2016 36
Copiamos y Pegamos en el menú Files de Winbox.
20 de junio de 2016 37
Tras ello comprobamos en System>Packages que instaló correctamente.
20 de junio de 2016 38
Ahora vamos a configurar los siguientes parámetros, en Service elegimos
hotspot, login y wireless, en Address la dirección de localhost: 127.0.0.1 ya que
vamos a crearlo en el propio mikrotik y en Secret el password de acceso,
aplicamos y OK.
20 de junio de 2016 39
Sincronizamos el reloj del router con un servidor NTP para tenga la hora
actualizada, elegimos el servidor del Real Instituto y Observatorio de la
Armada, San Fernando (Cádiz).
Primario: hora.roa.es 150.214.94.5 Secundario: minuto.roa.es 150.214.94.10,
Lo hacemos desde System>SNTP Client, habilitamos el check Enabled,
introducimos las direcciones IP de los 2 servidores, aplicamos y OK.
20 de junio de 2016 40
7.4 ACCEDIENDO A USER-MANAGER
Tras ello nos pide el usuario y contraseña del router mikrotik en el que estamos
conectado, este caso Login: admin y Password: [enter]
20 de junio de 2016 41
7.5 LA INTERFAZ DE USER MANAGER
20 de junio de 2016 42
En la ventana que abre:
Validity: 1d (asignamos un día de validez, a partir del cual tras iniciar sesión
caducará). El formato dia/hora será 1d 00:00:00.
Starts: definimos cuando se inicia el perfil (now / At first logon) en nuestro caso
cuando nos iniciemos la primera vez.
Price: Precio del perfil en USD.
Shared user: usuarios que comparten el perfil, en la imagen se pueden
observar las distintas opciones.
20 de junio de 2016 43
Tras configurar los datos del perfil pulsamos en el botón Add New Limitation.
20 de junio de 2016 44
Por último activamos los dos check de Profile limitations y pulsamos Save
Profile.
En el siguiente punto vamos crear los usuarios del servidor RADIUS, para ello
nos desplazamos al botón Users y en el menú Add podremos crear un usuario
individual (One) ó generar un lote de usuarios (Batch)
20 de junio de 2016 45
Generamos un usuario individual e introducimos los datos
Ahora vamos a generar un lote de 5 usuarios, para ello vamos a menú Add >
Batch en la ventana que se abre:
Numbers of users: 5
Username prefix: No colocamos prefijo al nombre
Username lenght: longitud de 6 caracteres
Password lenght: longitud de 6 caracteres
nota: Si activamos el check Pwd same as login crea la clave igual al nombre
de usuario.
Constraints: Para restringir el acceso a una dirección IP ó rango.
Wireless: Clave y algoritmo en caso de acceso vía Wireless.
Pulsamos el botón Add.
20 de junio de 2016 46
Este sería el resultado de los usuarios creados, seleccionamos menú Generate
>Vouchers (cupones)
20 de junio de 2016 47
7.5.4 CREANDO CLIENTES
20 de junio de 2016 48
Una vez creado el cliente podremos acceder al sistema con su usuario y clave.
20 de junio de 2016 49
7.5.5 PROBANDO EL USO DE TICKETS EN CLIENTES
En el botón Payments podemos ver los usuarios que hemos creado para el
sistema, tanto manualmente como por lotes, ahora vamos a simular la
utilización de los tickets (profiles) que creamos anteriormente.
20 de junio de 2016 50
Volviendo a usermanager en el menú sessions tendremos registrado al
usuario, y haciendo doble click sobre el mismo se abrirá una ventana
mostrando en forma detallada la información.
Abajo en la imagen hemos entrado con otro usuario que creamos en el lote
(Batch).
20 de junio de 2016 51
Comprobamos como a través de winbox nos muestra el usuario registrado en
el servidor RADIUS.
20 de junio de 2016 52
7.5.6 CREANDO UN INFORME DETALLADO DE USO
Usermanager puede crear un informe detallado del uso del sistema para ello
tendremos que acceder al botón Reports y como se muestra en la imagen se
puede personalizar el informe añadiendo o quitando ítems, período sobre el
que lo desea, propietario, tipo de archivo, etc…
20 de junio de 2016 53
En la pestaña Style modificamos el estilo visual como el Main Background
(fondo principal, no el fondo de las tablas), las líneas principales, texto del logo
y el título de la ventana del navegador.
20 de junio de 2016 54
En la pestaña Languaje podremos elegir el tipo de lenguaje, aunque de
momento la herramienta solo tiene el inglés por defecto.
20 de junio de 2016 55
En la pestaña Signup se muestra la plantilla del mail donde se envía el usuario
y contraseña al cliente.
8. SCRIPTING
20 de junio de 2016 56
8.1 ALGUNOS EJEMPLOS DE SCRIPTING
Vamos a ejecutar un script que envíe al correo un Backup del sistema, pero
antes tenemos que configurar una cuenta de email, en winbox vamos a
Tools>Email en la ventana emergente configuramos los siguientes
parámetros:
Server: Dirección IP del servidor de correo saliente SMTP (Outlook)
Port: Nº Puerto 587
Start TLS: (Inicio seguridad Transport Layer Secure) yes
From: desde
User: hacia
Password: Clave de acceso de la cuenta de correo
20 de junio de 2016 57
El siguiente script enviará al correo electrónico un Backup actual del sistema.
/export file=([/system identity get name] . "-" . [:pick [/system clock get date] 7 11] . [:pick
[/system clock get date] 0 3] . [:pick [/system clock get date] 4 6]); /tool e-mail send start-tls=yes
to="davifrigo@hotmail.com" subject=([/system identity get name] . " Backup desde Máquina
Virtual " . [/system clock get date]) file=([/system identity get name] . "-" . [:pick [/system clock
get date] 7 11] . [:pick [/system clock get date] 0 3] . [:pick [/system clock get date] 4 6] . ".rsc");
:delay 10; /file rem [/file find name=([/system identity get name] . "-" . [:pick [/system clock get
date] 7 11] . [:pick [/system clock get date] 0 3] . [:pick [/system clock get date] 4 6] . ".rsc")];
:log info ("System Backup emailed at " . [/sys cl get time] . " " . [/sys cl get date])
20 de junio de 2016 58
8.2 PROGRAMANDO LA EJECUCIÓN DE LOS SCRIPTS
20 de junio de 2016 59
Código del Script
Se
arrastra
el fichero
aquí
Debido a que la estructura del código del script introduce todo el contenido del
archivo (usuarios.txt) en una variable ($tmpArray), el archivo de los usuarios no
debe ser superior a 4096 bytes ya que el tamaño de la variable se limita a esa
cantidad; si es superior se debe fragmentar el mismo o modificar la estructura
del script.
20 de junio de 2016 60
Código del Script
:global content [/file get [/file find name=usuarios.txt] contents] ;
:global contentLen [ :len $content ] ;
:global lineEnd 0;
:global line "";
:global lastEnd 0;
:do {
:set lineEnd [ :find $content "\r\n" $lastEnd ] ;
:set line [:pick $content $lastEnd $lineEnd] ;
:set lastEnd ( $lineEnd + 2 ) ;
/ip hotspot user add mac-address=[ :pick $tmpArray 0] name=[ :pick $tmpArray 1] \
comment=[ :pick $tmpArray 2] server=[ :pick $tmpArray 3];
}
http://wiki.mikrotik.com/wiki/Scripts
20 de junio de 2016 61
Una vez que entramos a la configuración, seleccionamos la pestaña Wireless y
en el menú desplegable Modo inalámbrico, seleccionamos Punto de acceso y
pulsamos el botón cambiar.
Los demás parámetros hacen referencia al modo de trabajo y potencia de la
antena. En seguridad inalámbrica se desactiva el check de MAC ACL.
20 de junio de 2016 62
10. OTROS
20 de junio de 2016 63
En el siguiente enlace de mikrotik se pueden descargar ficheros de plantillas
para hotspot.
http://mikrotikthemes.airpoint.club/
Armaggedon CloudWifi
Padlock Neon
Documentación consultada:
http://www.ryohnosuke.com/foros/index.php#5
http://www.ryohnosuke.com/foros/index.php?threads/363/
http://wiki.mikrotik.com/wiki/Manual:TOC
20 de junio de 2016 64