Lo que usted describe se llama portal cautivo . Por lo general, se usan para la autenticación en puntos de acceso Wi-Fi, pero también se pueden usar para controlar el acceso a la red cableada.
Hay varias formas de implementar un portal cautivo:
Redirección HTTP
En este caso, las consultas DNS de clientes no autenticados se resuelven normalmente. Sin embargo, cuando el navegador realiza una solicitud HTTP a la dirección IP resuelta, la solicitud es interceptada por un firewall que actúa como un proxy transparente. La solicitud HTTP del cliente se reenvía a un servidor en la red local que emite una redirección del lado del servidor con un código de estado HTTP 302 encontrado , que redirigirá al cliente al portal cautivo.
Redireccionamiento DNS
En la redirección basada en DNS, el firewall asegura que solo los servidores DNS proporcionados por DHCP puedan ser utilizados por clientes autenticados. El cortafuegos también podría redirigir cualquier consulta DNS de clientes no autenticados al servidor DNS local. Este servidor DNS a su vez devolverá la dirección IP del portal cautivo como respuesta a todas las búsquedas DNS realizadas por clientes no autenticados.
Redireccionamiento IP
En la redirección que trabaja en la capa IP, un enrutador realiza la traducción de direcciones de red de destino (DNAT) para redirigir los paquetes que se originan desde un host cautivo al portal cautivo. En los casos en que el software del portal cautivo se ejecuta en el enrutador, los paquetes se dirigen a una interfaz interna. Los paquetes que se dirigen desde el portal cautivo al host obtienen a su vez su dirección de origen reescrita para que parezcan originarse en el destino original.
Al solucionar problemas de portal cautivo, el primer paso sería identificar qué tipo de redirección está en uso y en qué punto falla la redirección. La herramienta adecuada para este trabajo es un analizador de paquetes , como Wireshark . Sin embargo, tenga en cuenta que la política de TI de su escuela podría prohibir el uso de rastreadores de paquetes en la red local, ya que dichas herramientas podrían usarse fácilmente para invadir la privacidad de los demás en una red no cifrada.
También puede consultar el soporte técnico de su escuela. Serían conscientes de la configuración del portal cautivo en la red Wi-Fi local, y especialmente si los miembros de la facultad están utilizando Linux, probablemente podrían ayudar a identificar la fuente del problema.