Integration of legacy WiFi routers into a user authentication system based on directory servers.

Authors

DOI:

https://doi.org/10.56124/cct.v3i1.005

Keywords:

user authentication, WiFi Networks, LDAP, Radius

Abstract

The University of Granma, like many higher education centers, companies, and organizations based in Cuba, lacks comprehensive solutions for providing wireless access to its users through Wi-Fi networks built from Access Points managed by a central controller. Therefore, access solutions have been built with individual devices. Their technological obsolescence is reflected, among other aspects, in the limited or nonexistent options for user authentication, interaction with LDAP services, and compatibility with captive portals. Throughout this work, the integration of the Wi-Fi network built with legacy devices into a more modern corporate environment (using the existing authentication system) is envisioned, thus extending the lifespan and operational life of these devices available at the university. The development includes the integration of a FreeRadius authentication system into the active directory, the implementation of a captive portal, and the design of a web application to facilitate secure, consistent, and centralized monitoring of authenticated users through the Wi-Fi network. As a result of this work, this solution has been implemented at the University of Granma. This has represented a significant advance in expanding secure access to content and services on the university campus, taking advantage of the growing demand for wireless network use.

Downloads

Download data is not yet available.

Author Biography

  • Manuel José Linares Alvaro, University of Granma

    Ingeniero Agrónomo. Máster en Informática Aplicada. Diplomado en Enseñanza Constructivísta. Diplomado en Enseñanza de la Educación Superior. Profesor Auxiliar.

References

Abrahamsson, P., Salo, O., Ronkainen, J., y Warsta, J. (2017). Agile software development methods: Review and analysis. arXiv preprint arXiv:1709.08439.

Adail, M. (2017). Vulnerabilidad de salto de autenticación en FreeRADIUS, from http://ciberseguridad.cubava.cu/2017/06/vulnerabilidad-de-salto-de-autenticacion-en-freeradius/.

Agudelo, B. P. (2018). Analisis, diseño e implementacion de un sistema de gestion de competiciones deportivas y recreativas en comfamiliar risaralda, from http://repositorio.utp.edu.co/dspace/bitstream/handle/11059/8944/T006.7019%20P438.pdf?sequence=1&isAllowed=y.

Aguilar, F. S. (2018). Metodologías Ágiles: Extreme Programming o XP. from https://www.franciscosanchezaguilar.com/metodologias-agiles-extreme-programming-xp/

Alba;, T. (2014). 10 Razones para desarrollar una web con Bootstrap, from https://diseñocreativo.com/desarrollar-web-bootstrap/.

Aldana, A. C., Rodríguez, C. J. S., Luna, A. H., & Cabrera, H. H. (2024). Diseño de una aplicación web para administrar clientes, cortes y generar fichas hotspot con integración a routers MikroTik. Revista de Investigación en Tecnologías de la Información, 12(26), 1-18.

Aries, B. (2010). Ventajas de Apache Web Server, from https://techlandia.com/ventajas-apache-web-server-lista_109947/.

Auben. (2014). Monitoreo y Gestión de Redes. from http://www.auben.net/index.php/tecnologias/monitoreo-y-gestion-de-red

Barzaga, A. L. (2016). Sistema de gestión de información para la entrega de medios a casos críticos en la Dirección de Trabajo y Seguridad Social de Guisa. (Tesis).

Benítez, F. C. (2017). Capítulo III. Trabajos relacionados. from https://docplayer.es/15253574-Capitulo-iii-trabajos-relacionados.html.

Calabria, L., y Píriz, P. (2003). Metodologia xp. Informe. Montevideo: Universidad ORT Uruguay, Facultad de Ingeniería.

Carrero, R. G. (2012). 10 razones para usar CSS, from http://www.maestrosdelweb.com/usarcss/.

Corporation, L. (2015). Entornos de Desarrollos Integrados. Retrieved 23 de enero, 2015, from http://es.slideshare.net/GhaBiithahh/entornos-de-desarrollo-integrados.

Chavarría-Báez, L. (2016). Sobre el uso de herramientas CASE para la enseñanza de bases de datos, from http://www.iiisci.org/journal/CV$/risci/pdfs/CB321MR16.pdf.

Chavarría-Báez, L., y Rojas, N. O. (2016). Sobre el uso de herramientas CASE para la enseñanza de bases de datos. Sistemas, Cibérnetica e Informática, 13(2), 51-56.

Dailín, M. C., y Hernán, H. M. (2016). Implementación de un sistema de gestión eficaz para la red nacional universitaria. CUJAE.

De la Torre, A. (2006). Lenguajes del lado servidor o cliente. From http://www.adelat.org/media/docum/nuke_publico/lenguajes_del_lado_servidor_o_cliente.html.

Delgado, J. K. C., Dulce, E. R., y Toledo, R. A. J. (2016). La importancia del monitoreo en redes de datos. Boletín Informativo CEI, 2(3).

Días, C. (2012). Ventajas//Desventajas, from http://herramietascase.blogspot.com/2012/04/ventajasdesventajas.html.

Díaz, C. M. B., Aliaga, Z. L., Galindo, L. V. C., Rivero, L. A. S., Céspedes, A. P., y Alicio, A. M. (2018). Propuesta de sistema informático para la gestión del plan de trabajo individual de los profesores. Revista de Investigación en Tecnologías de la Información, 6(11).

Díaz, L. M., y Collazo, G. (2017). La programación extrema. from https://www.researchgate.net/publication/318211906_La_programacion_extrema

Duarte;, E. (2012). ¿Qué Es JavaScript ? Ventajas Y Desventajas, from http://blog.capacityacademy.com/2012/10/19/que-es-javascript-ventajas-y-desventajas/

Escalona, S. B. (2012). Protocolos de control de acceso RADIUS. Revista Telemática, 10(1).

Escobar Pérez, R. X. (2012). Implementación del protocolo radius en una red virtual para mejorar las seguridades informáticas. Quito: Universidad de las Américas, 2012

Fuentes, C. A. M., Deras, K. A. V., y Hernández, R. E. H. (2012). Implementación de un prototipo de red inalámbrica que permita elevar los niveles de seguridad a través de la autenticación de un servidor Radius para los usuarios que accedan a internet en el edificio Francisco Morazán de la UTEC. from https://studylib.es/doc/8677865/facultad-de-inform%C3%A1tica-y-ciencias. Universidad Tecnológica de El Salvador

Gardey, J. P. P. y. A. (2012). Definición de html. from https://www.definicion.de/html/

Giraldo, G. L., Acevedo, J. F., y Moreno, D. A. (2011). Una ontología para la representación de conceptos de diseño de software. Revista Avances en Sistemas e Informática, 8(3), 103-110.

González, J. F. (2013). Introducción a las metodologías ágiles. Otras formas de analizar y desarrollar.

González, Y. D., y Romero, Y. F. (2012). Patrón Modelo-Vista-Controlador. Revista Telem@ tica, 11(1), 47-57.

Gouchat, J. D. (2018). El gran libro de HTML5, CCS y JavaScript.

Hidalgo, L. M. T. (2013). Servidor remoto de autenticación de usuarios (radius) para la integración con el sistema administrativo contable en el proveedor de servicio de internet speedycom cia. Ltda. De la ciudad de ambato. From http://repositorio.uta.edu.ec/bitstream/123456789/6275/1/Tesis_t858si.pdf

Hinostroza. ( 2010). ¿Comó funciona PHP?. from http://phppatic.blogspot.com/2010/04/como-funciona-php.html

Ibáñez, D. H. (2012). Implantación d directrices ITIL en un Departamento de Soporte y Operaciones de una empresa. (Tesis de grado), Universidad Carlos III de Madrid, Leganés.

Iglesias;, P. D., y Ávila, C. P. (2007). Seguridad en Sistemas de Información. from http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/11%20-%20Radius.pdf

Iruela, J. (2016). Los gestores de bases de datos más usados- Revista Digital INESEM. from https://www.revistadigital.inesem.es/informatica-y-tics/los-gestores-de-bases-de-datos-mas-usados. Revista Digital INESEM

Jordisan. (2006). ¿Qué es un framework? From https://jordisan.net/blog/2006/que-es-un-framework

Jorge. (2009). Qué nos ofrece CodeIgniter frente a otros frameworks., from https://blogs.ua.es/jorgeparent/2009/11/24/que-nos-ofrece-codeigniter-frente-a-otros-frameworks

Joskowicz, J. (2008). Reglas y prácticas en eXtreme Programming. Universidad de Vigo, 22.

Larson, Q. (2016). Ventajas Y Desventajas De JavaScript, from https://github.com/ashish9342/FreeCodeCamp/wiki/Ventajas-Y-Desventajas-De-JavaScript

Letelier, P., y Penadés, M. C. (2012). Métodologías ágiles para el desarrollo de software: eXtreme Programming (XP).

Liz. (2014). Chart.js Buenas graficas desde JS , from http://soyprogramador.liz.mx/chart-js-buenas-graficas-desde-js/

Lizard, M. E. A. (2012). Qué es un Estándar de Codificación, from https://arevalomaria.wordpress.com/2012/11/02/propuesta-de-estandar-de-desarrollo-o-codificacion-primera-entrega-programacion

Luis, G. R. (2016). Compartición de recursos, usando NAS, from https://es.scribd.com/document/315006200/Articulo-radius

Madayeli Pérez, H. (2017). Ventajas y desventajas de MySQL, oracle, visual foxpro y access from https://mape309site.wordpress.com/2017/11/15/ventajas-y-desventajas-de-mysql-oracle-visual-foxpro-y-access/

Maldonado Tapia, Á. V. (2012). Implementación de un portal cautivo que permita el control de acceso al servicio de internet a los estudiantes del Colegio San Luís Gonzaga a través de una autenticación de los usuarios mediante un servicio AAA implementando en un servidor que trabaje con protocolo Radius.

Mendoza González, G. (2008). Herramienta de Desarrollo Netbeans. Herramienta de Desarrollo Netbeans.

Morales, E. (2019). TIC en la Educación, from https://ticenlaeducacion111.blogspot.com/2019/01/algunos-terminos-utilizados-en-la.html

Moreno, J. C., y Marciszack, M. M. (2013). La Usabilidad Desde La Perspectiva De La Validación de Requerimientos No Funcionales Para Aplicaciones Web. Córdoba: Universidad Tecnológica Nacional.

Pastuña, C., Elizabeth, P., y Gallardo Arias, Í. G. (2016). Implementación y configuración de un servidor cautivo utilizando herramientas de software libre (linux) para mejorar el acceso a la red inalámbrica en el laboratorio de redes de la carrera de ingeniería en informática y sistemas computacionales de la Universidad Técnica de Cotopaxi durante el periodo 2015. LATACUNGA/UTC/2016.

Pecos, D. ( 2012). MySQL. from http://www.danielpecos.com/docs/mysql_postgres/x57.html

Peña. (2017). Ventajas y desventajas de Java Netbeans, from http://kdsjafk.blogspot.com/

Perez, J. C. G. (2012). TODO SOBRE BASES DE DATOS (GBD), from http://lasbasesdedatoss.blogspot.com/2012/11/sistemas-gestores-de-bases-de-datos.html

Pérez-Vázquez Losada, S. (2012). Integración Wi-Fi en un proyecto ICT.

Pineda, J. M. V. (2016). Qué es CodeIgniter y cuáles son algunas de sus ventajas. from https://www.coriaweb.hosting/codeigniter-cuales-algunas-ventajas/

Prado, C. E. P. (2014). ¿Qué es y por qué aprender SQL? from https://www.devcode.la/blog/que-es-sql/

Presto, M. E. (2017). Pruebas en las metodologías ágiles, from https://mariaelisapresto.wordpress.com/author/mepresto/

Quiroz, K. I. C., n Barco, G. C., Chavarri, A. H. D., & Arteaga, R. M. Y. (2022). Control de acceso a redes inalaÌ mbricas por medio de protocolos de autenticación de usuarios. In Biblioteca Colloquium.

Quishpi-Lucero, J. D., Méndez-Guano, C. L., & Salvatierra-Zambrano, H. M. (2024). Implementación de una red wireless para el Instituto Tecnológico Superior Simón Bolívar que permita navegación controlada por rangos de tiempos. Revista Científica Arbitrada de Investigación en Comunicación, Marketing y Empresa REICOMUNICAR. ISSN 2737-6354., 7(14), 124-138.

Rahman, S. F. (2018). 24 bibliotecas de JavaScript para crear bellas gráficas, from https://www.sitepoint.com/15-best-javascript-charting-libraries/

Reyes, J. J. P. (2018). ¿Qué es HTML? From https://www.devcode.la/blog/que-es-html/

Rodríguez, O. C. (2012). Sistema Automatizado para el Control de la Aplicación de los Resultados de la Ciencia. from http://dspace.uclv.edu.cu/bitstream/handle/123456789/7745/Proyecto%20d%20Diploma%20ultimo%20%28Autoguardado%29.pdf?sequence=1&isAllowed=y. Universidad Central “Marta Abreu” de Las Villas.

Santos, L. A. P. (2013). Estudio comparativo de los sistemas de gestión y monitoreo basados en los requerimientos generales de la red de un campus universitario. (Tesis de maestría), Pontifica universidad católica del Ecuador, Quito.

Souza, A. A. (2017). Aplicación Web para la Gestión y Control de Horarios en las Carreras de la Facultad de Administración, Finanzas e Informática. Babahoyo: UTB.

Tamayo Hidalgo, L. M. (2013). Servidor Remoto de Autenticación de Usuarios (RADIUS) para la integración con el Sistema Administrativo Contable en el Proveedor de Servicio de Internet SPEEDYCOM CIA. LTDA. de la Ciudad de Ambato. Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas.

TAPIA, A. V. M. (2012). Implementación de un portal cautivo que permita el control de acceso al servicio de internet a los estudiantes del colegio san luis gonzaga a través de una autenticación de los usuarios mediante un servicio aaa implementado en un servidor que trabaje con protocolo radius.

Tanenbaum, A. S. (2003). Redes de computadoras. Pearson educación.

Toledo, H. F. R. (2017). Servicios. from http://www.tecnotopia.com.mx/redes/redservicios.htm

Torres, M. (2014). Lenguajes de programación del lado servidor. - michelletorres.mx. from https://www.michelletorres.mx/lenguajes-de-programacion-del-lado-servidor/

Vanamala, M., Yuan, X., y Morgan, M. (2019). A Course Module on HTML5 New Features and Security Concerns. The Journal of Computing Sciences in Colleges, 23.

Vázquez, J. M. A. (2018). Diseño e implantación de un servidor RADIUS basándose en servidores Kerberos, from http://bibing.us.es/proyectos/abreproy/12446/fichero/PFC-2446-ACERO.pdf

Velandia, L. N. M., y López, W. M. L. (2015). Escoger una metodología para desarrollar software, difícil decisión. Revista Educación en Ingeniería, 10(20), 98-109.

Vickey, D. K., Ali, M., y Maheshwari, K. (2018). Smart Display Notice Board Using Raspberry Pi.

Published

2025-06-01

How to Cite

Linares Alvaro, M. J., Lamadrid Vallina, A., Mercado Ollarzabal, A. L., Mendoza Navarrete, M. L., & Sánchez Parrales, L. V. (2025). Integration of legacy WiFi routers into a user authentication system based on directory servers. Chone, Ciencia Y Tecnología, 3(1). https://doi.org/10.56124/cct.v3i1.005

Most read articles by the same author(s)