Buscar información sobre redes

Redes de computadoras - Google Noticias

Cómo configurar reglas de acceso remoto por SSH de forma segura

 Le pedimoss a Gemini, la inteligencia artificial de Google que nos explique cómo configurar reglas de acceso remoto por SSH de forma segura

Explicanos detalladamente cómo configurar reglas de acceso remoto por SSH de forma segura

Configurar SSH (Secure Shell) de forma segura es como poner una cerradura de alta seguridad en la puerta principal de tu servidor. Si lo dejas por defecto, estás permitiendo que robots de todo el mundo intenten "patear la puerta" 24/7.

Aquí tienes una guía detallada para blindar el acceso remoto, desde la configuración del servicio hasta las reglas de red.

1. Fortalecimiento del archivo sshd_config

Casi toda la magia ocurre en /etc/ssh/sshd_config. Antes de editarlo, haz una copia de seguridad. Los cambios principales que debes aplicar son:

Cambiar el puerto por defecto ( Puerto 22 ): No es "seguridad real", pero elimina el 99% del ruido de los bots automatizados que solo escanean el puerto 22.

Port 2222 (o cualquier puerto entre 1024 y 65535).

Deshabilitar el acceso de Root : Nunca permitas que root entre directamente. Entra con un usuario normal y usa sudo.

PermitRootLogin no

Limitar los intentos de autenticación:

MaxAuthTries 3

Deshabilitar contraseñas (Uso de Llaves SSH ): Este es el paso más importante. Las contraseñas son vulnerables a fuerza bruta; las llaves criptográficas no.

PasswordAuthentication no

Restringir usuarios específicos: Solo permite que ciertos usuarios puedan loguearse.

AllowUsers tu_usuario otro_usuario

2. Autenticación mediante Llaves Públicas (Public Key Auth)

En lugar de una contraseña, usas un par de llaves: una privada (que se queda en tu computadora) y una pública (que se sube al servidor).

Pasos para configurar:

Generar la llave en tu PC : Usa el algoritmo Ed25519 (es más rápido y seguro que RSA).

ssh-keygen -t ed25519 -C "tu_email@ejemplo.com"

Enviar la llave al servidor:

ssh-copy-id -p [puerto] usuario@ip_del_servidor

Probar la conexión: Asegúrate de que entras sin contraseña antes de deshabilitar PasswordAuthentication.

3. Reglas de Acceso Remoto (Firewalls)

Incluso con llaves SSH, no deberías permitir que cualquier IP del mundo intente conectarse. Debes filtrar el acceso a nivel de red.

En Linux (usando UFW o Firewalld):

Si tienes una IP fija en tu casa u oficina, limita el SSH solo a esa IP:

UFW : sudo ufw allow from 203.0.113.45 to any port 2222 proto tcp

Firewalld : firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="203.0.113.45" port protocol="tcp" port="2222" accept'

En Routers/Firewalls Cisco (ACLs):

Si estás protegiendo la terminal virtual (VTY) de un router:

Bash

ip access-list extended SSH_ONLY

 permit tcp host 203.0.113.45 any eq 2222

 deny tcp any any eq 2222

 !

line vty 0 4

 access-class SSH_ONLY in

 transport input ssh


4. Herramientas de Protección Activa

Si por alguna razón debes dejar el SSH abierto al mundo (IP dinámica), necesitas herramientas que reaccionen a ataques.

Fail2Ban: Es indispensable. Analiza los logs y, si ve 3 o 5 intentos fallidos desde una IP, crea una regla de firewall temporal para banear a ese atacante.

2FA (Autenticación de Dos Factores): Puedes usar Google Authenticator con el módulo PAM (libpam-google-authenticator). Esto requiere que, además de tu llave SSH, ingreses un código de 6 dígitos de tu celular.

5. Resumen de Mejores Prácticas

MedidaPor qué hacerlo
No usar contraseñasEvita ataques de fuerza bruta y diccionarios.
Cambiar puertoReduce el tamaño de los archivos de log y el uso de CPU por ataques bots.
White-listing de IPsEs la medida de seguridad más efectiva (solo entran los conocidos).
Mantener actualizadoLas vulnerabilidades en OpenSSH aparecen de vez en cuando; parchar es vital.

Tip de experto: Si el servidor es crítico, considera usar un Bastion Host o una VPN (como WireGuard) para que el puerto SSH ni siquiera sea visible desde la Internet pública.

¿Te gustaría que te ayude a redactar un script de configuración automática para asegurar el SSH de un servidor nuevo o prefieres profundizar en cómo configurar el Segundo Factor de Autenticación (2FA)?

🌐 802.1ar - DevID (nivel de Enlace) - Aprendiendo Ciberseguridad paso a paso - Charla 25

En este video presentamos el tema de DevID. El desarrollo de este estándar: 802.1ar, nos permite implementar una metodología de "roadmap" para dar de alta de forma segura cada uno de los Dispositivos (Devices) de nuestra red LAN. Tengamos en cuenta que si no aseguramos cada uno de nuestros dispositivos, dejamos librado al azar que cualquiera "pinche" un switch, router o punto de acceso WiFi en nuestra LAN y conectarse a través del mismo. DevID, como su nombre lo dice, nos permite establecer una "Identidad" (ID) a cada dispositivo (Device) de nuestra LAN. 

 Como venimos desarrollando en todos estos videos, el empleo de esta criptografía en el nivel más bajo de la pila es un "golazo" pues no deja nada expuesto a cualquier persona que desee analizar lo que circula por nuestra red LAN. DevID también se apoya, al igual que vimos en la charla 22 y 24, en los otros servicios de autenticación fiables como pueden ser: TACACS (Terminal Access Controller Access Control System), RADIUS (Remote Authentication Dial-In User Service) y Kerberos

Si tras este parrafazo de información aún te quedan ganas de seguir informándote, aquí te dejamos una explicación de MacSec fácil, pero comprenderás aún mejor cómo implementarlo en la pila TCP/IP siguiendo de cerca nuestra serie “Aprendiendo Ciberseguridad Paso a Paso”. ¡Síguenos y no te pierdas ninguna actualización del canal!

Fuente: https://www.youtube.com/watch?v=Wi2Ph-tkTtQ

Cómo añadir una zona DMZ para un servidor web

 Le preguntamos a Gemini, la inteligencia artificial de Google cómo añadir una zona DMZ para un servidor web

Explicanos detalladamente cómo añadir una zona DMZ para un servidor web

Configurar una DMZ (Zona Desmilitarizada) es una de las mejores prácticas de seguridad cuando necesitas exponer un servicio (como un servidor web) a Internet. Su función principal es actuar como una "zona neutral" o amortiguadora: si un atacante logra comprometer tu servidor web, la DMZ evita que pueda saltar fácilmente a tu red privada (LAN) donde están tus computadoras personales y datos sensibles.

Existen dos formas de implementar esto: el método profesional (segmentación real) y el método doméstico (DMZ Host). Aquí te explico ambos detalladamente.

1. Concepto de la DMZ de "Tres Patas" (Arquitectura Profesional)

En un entorno profesional o con routers avanzados ( Cisco, pfSense, Fortigate ), se utiliza un esquema de tres interfaces físicas o lógicas:

WAN ( Internet ): El mundo exterior inseguro.

LAN ( Red Interna ): Tu red privada de confianza.

DMZ (Zona Segura Expuesta): Donde reside el servidor web.

2. Configuración en un Router Profesional o Firewall

Para añadir esta zona, sigue estos pasos lógicos:

A. Configuración de Interfaces

Asigna una interfaz específica del router para la DMZ.

IP LAN: 192.168.1.1/24

IP DMZ: 192.168.50.1/24 (Debe estar en una subred diferente a la LAN).

B. Definición de las Reglas del Firewall (Crucial)

El éxito de una DMZ reside en sus reglas de tráfico. Debes configurar el firewall siguiendo este orden de prioridad:

OrigenDestinoProtocolo/PuertoAcciónPropósito
WANServidor Web (DMZ)TCP 80, 443PermitirPermite que el público vea tu web.
LANServidor Web (DMZ)TCP 22 (SSH) o RDPPermitirPermite que tú administres el servidor.
DMZLANCualquieraBloquearRegla de Oro: Evita que el servidor hackeado ataque tu red interna.
DMZWANHTTP/S, DNSPermitirPermite que el servidor descargue actualizaciones.

3. Configuración en un Router Doméstico (DMZ Host)

La mayoría de los routers residenciales no tienen una interfaz física para DMZ, sino una función llamada "DMZ Host".

¿Cómo funciona? Envía todo el tráfico entrante de Internet que no haya sido solicitado (y que no tenga una regla de Port Forwarding específica) hacia una sola dirección IP interna.

Pasos para activarlo:

Asigna una IP Estática al Servidor : Ve a la configuración de tu servidor web y asegúrate de que siempre use la misma IP (ej. 192.168.1.100).

Entra al Router :
Busca la sección Security o Advanced y localiza DMZ.

Activa el DMZ Host : Ingresa la dirección IP de tu servidor (192.168.1.100) y guarda los cambios.

⚠️ Advertencia de Seguridad: En el modo "DMZ Host", tu servidor queda totalmente desnudo ante Internet. Debes instalar un firewall local (como ufw en Linux o Windows Firewall) directamente en el servidor para protegerlo, ya que el router dejará pasar todo el tráfico malicioso hacia él.

4. Implementación con VLANs (Segmentación Lógica)

Si tienes un router que soporta VLANs pero no tienes más puertos físicos, puedes crear una VLAN de DMZ.

Crea la VLAN 50 (etiquetada como DMZ).

Asigna el puerto donde está conectado el servidor a esa VLAN.

En el firewall del router, crea las reglas de aislamiento mencionadas en el paso 2 para que la VLAN 50 no pueda comunicarse con la VLAN de la LAN.

5. Lista de Verificación Final (Seguridad)

Doble NAT :
Si tu servidor está detrás de un router que a su vez está detrás del módem de la operadora, asegúrate de que el primer módem esté en modo Bridge o tenga los puertos abiertos hacia el segundo router.

Aislamiento de servicios: No uses el servidor web de la DMZ para guardar copias de seguridad de tu red LAN.

Logs: Activa el registro de eventos (logging) en la zona DMZ para detectar intentos de intrusión.

¿Te gustaría que te ayudara con los comandos específicos para configurar estas reglas en un sistema operativo en particular (como Linux con iptables) o en un router de alguna marca específica como MikroTik o Cisco ?

🌐 802.1ae - MacSec (nivel de Enlace) - Aprendiendo Ciberseguridad paso a paso - Charla 24

Cuando queremos implementar criptografía a la seguridad de una red ethernet cableada, inmediatamente pensamos en los niveles más altos. En el nivel 3 o 4 (nivel de red y nivel de transporte) por ejemplo, tenemos protocolos como el protocolo IP. TCP o UDP protegiendo los paquetes de tráfico y la segmentación de la red. Sin embargo, recordando el vídeo sobre el 802.1x (PBNAC), el switch o boca de red no impide un acceso por cable de cualquier usuario. La sola presencia de un servicio de autenticación puede no ser suficiente para la protección de las capas inferiores del modelo TCP/IP. Aquí entra en juego el protocolo 802.1ae, más conocido como "MacSec", que nos ofrece la posibilidad de emplear Confidencialidad e Integridad a nivel de enlace

 Como venimos desarrollando en todos estos videos, el empleo de esta criptografía en el nivel más bajo de la pila es un "golazo" pues no deja nada expuesto a cualquier persona que desee analizar lo que circula por nuestra red LAN. También se apoya, al igual que vimos en la charla 22, en los otros servicios de autenticación fiables como pueden ser: TACACS ( Terminal Access Controller Access Control System ), RADIUS ( Remote Authentication Dial-In User Service ) y Kerberos

 Fuente: https://www.youtube.com/watch?v=eSLNGINELnI

Cómo configurar un firewall en un router Cisco

 Le preguntamos a Gemini, la inteligencia artificial de Google cómo instalar y configurar un firewall en un router Cisco

Explicanos detalladamente cómo instalar y configurar un firewall en un router Cisco

Configurar un firewall en un router Cisco no se trata de "instalar" una aplicación, sino de activar y configurar las capacidades de seguridad que ya vienen integradas en el sistema operativo Cisco IOS (Internetwork Operating System).

Existen dos métodos principales: las ACLs (Listas de Control de Acceso) clásicas y el más moderno y potente ZPF (Zone-Based Policy Firewall). Aquí te explicaré cómo configurar el ZPF, que es el estándar actual para firewalls de estado en Cisco.

1. El Concepto de ZPF (Zone-Based Firewall)

En lugar de aplicar reglas directamente a las interfaces, el ZPF agrupa las interfaces en Zonas de Seguridad (ej. "Privada" y "Pública"). Luego, se definen políticas para el tráfico que viaja entre esas zonas.

2. Paso 1: Definir las Zonas de Seguridad

Primero, debemos crear las zonas lógicas en el router.

Bash

Router(config)# zone security PRIVADA

Router(config)# zone security PUBLICA


3. Paso 2: Definir el Tráfico a Inspeccionar (Class Maps)

Usamos un class-map para identificar qué protocolos queremos que el firewall analice. El parámetro match-any indica que si el tráfico coincide con cualquiera de los protocolos, será seleccionado.

Bash

Router(config)# class-map type inspect match-any MAPA-TRAFICO-INTERNO

Router(config-cmap)# match protocol tcp

Router(config-cmap)# match protocol udp

Router(config-cmap)# match protocol icmp

Router(config-cmap)# exit


4. Paso 3: Configurar la Política (Policy Maps)

Aquí decidimos qué hacer con el tráfico identificado en el paso anterior. En un firewall de estado, la acción clave es inspect, que permite que el tráfico salga y automáticamente crea una regla temporal para que la respuesta pueda volver a entrar.

Bash

Router(config)# policy-map type inspect POLITICA-SALIDA

Router(config-pmap)# class type inspect MAPA-TRAFICO-INTERNO

Router(config-pmap-c)# inspect // Inspección de estado (Stateful)

Router(config-pmap-c)# exit

Router(config-pmap)# exit


5. Paso 4: Definir el Par de Zonas (Zone-Pairs)

El Zone-Pair le dice al router en qué dirección se aplica la política (por ejemplo, de la zona PRIVADA hacia la zona PUBLICA).

Bash

Router(config)# zone-pair security PAR-PRIVADA-A-PUBLICA source PRIVADA destination PUBLICA

Router(config-zp)# service-policy type inspect POLITICA-SALIDA

Router(config-zp)# exit


6. Paso 5: Asignar Interfaces a las Zonas

Finalmente, debemos decirle al router qué interfaces físicas pertenecen a qué zona.

Bash

Router(config)# interface GigabitEthernet0/0

Router(config-if)# description Enlace a Internet (WAN)

Router(config-if)# zone-member security PUBLICA

Router(config-if)# exit




Router(config)# interface GigabitEthernet0/1

Router(config-if)# description Red Local (LAN)

Router(config-if)# zone-member security PRIVADA

Router(config-if)# exit



ComponenteFunción
Security ZonesDivide el router en áreas (Interior, Exterior, DMZ).
Class MapsSelecciona qué paquetes queremos vigilar (TCP, UDP, HTTP).
Policy MapsDecide la acción: inspect (permitir y vigilar), pass (permitir sin vigilar), o drop (bloquear).
Zone PairsEstablece el sentido del tráfico (Origen → Destino).

Verificación y Mantenimiento

Una vez configurado, es vital verificar que el firewall está funcionando y ver las sesiones activas (las conexiones que el router está "recordando").

Ver sesiones activas: show policy-map type inspect zone-pair sessions

Ver configuración de zonas: show zone security

Siguiente paso sugerido

Esta configuración permite que todo el tráfico salga de tu red pero bloquea cualquier intento de entrada no solicitado. ¿Te gustaría que te explicara cómo añadir una zona DMZ para un servidor web o cómo configurar reglas de acceso remoto por SSH de forma segura?

🌐 802.1x - PBNAC (nivel de Enlace) - Aprendiendo CIBERSEGURIDAD paso a paso - Charla 23

Para entender cómo funciona el protocolo IEEE 802.1x, es fundamental saber que es parte del nivel de enlace (nivel 2 del modelo TCP/IP). Es un protocolo ESENCIAL para la control de acceso a redes LAN, ya que sin una restricción PBNAC (Port-Based Network Access Control) o sus diferentes formatos (RBAC o ABAC), una boca de red queda totalmente expuesta a un acceso por cable de cualquier usuario. 

 El estándar 802.1x justamente regula este acceso y, hasta que el usuario no ha se logra validar, identificar y autorizar correctamente no “ABRE” el punto de acceso a la red local (es decir ese conector RJ-45 hembra del que hablamos en nuestro ciclo, en la parte del nivel Físico). Por esta razón es IMPORTANTÍSIMO que tengamos esta capa de seguridad extra, hoy en día es casi obligatorio su uso en la seguridad de una red LAN, sin el empleo de 802.1x no existe ninguna forma de poder limitar de forma robusta este problema.

Otros servicios de autenticación fiables pueden ser: TACACS (Terminal Access Controller Access Control System), RADIUS (Remote Authentication Dial-In User Service) y Kerberos.

Fuente: https://www.youtube.com/watch?v=mBeZmsDxmo4

Cómo instalar y configurar un firewall en un router

 Le pedimos a Gemini, la inteligencia artificial de Google que nos explique cómo instalar y configurar un firewall en un router

Explicanos detalladamente cómo instalar y configurar un firewall en un router 

 Configurar el firewall (cortafuegos) de un router es transformar tu dispositivo de un simple "pasador de datos" a un "guardián de la red". El firewall es el componente que decide, mediante un conjunto de reglas, qué tráfico tiene permitido entrar o salir de tu red privada.

A continuación, te explico detalladamente cómo configurar la seguridad en un router, centrándonos en conceptos universales que aplican tanto a routers domésticos como a sistemas avanzados tipo OpenWRT, pfSense o RouterOS.

1. Conceptos Fundamentales: Las Reglas de Oro

Antes de tocar cualquier botón, debes entender los tres pilares de un firewall:

Zonas: Normalmente dividimos el tráfico en WAN (Internet/Red insegura) y LAN (Tu red/Red segura).

Políticas por Defecto: Lo más seguro es el Deny por defecto. Esto significa que todo lo que no esté explícitamente permitido, está prohibido.

Inspección de Estado (SPI): Los firewalls modernos son "stateful". Si tú pides ver una página web, el firewall "recuerda" que tú hiciste la petición y permite que la respuesta entre, aunque el tráfico externo esté bloqueado por defecto.

2. Acceso e Instalación del Software

Si tu router tiene un firmware de fábrica limitado, la "instalación" suele referirse a activar el servicio. Si usas sistemas como OpenWRT, la interfaz de firewall se llama fw4 (basada en nftables).

Entra a la interfaz: Generalmente a través de 192.168.1.1 en tu navegador.

Ubica la sección: Busca apartados como "Security", "Firewall" o "Network -> Firewall".

3. Configuración de Políticas de Zona

Este es el paso más importante. Debes configurar cómo se comporta cada zona:

ZonaEntrada (Input)Salida (Output)Reenvío (Forward)
LANAcceptAcceptAccept
WANReject/DropAcceptReject/Drop

Input: Tráfico dirigido al router mismo (ej. entrar a la configuración).

Output:
Tráfico que sale del router hacia afuera.

Forward: Tráfico que pasa por el router (de un PC interno hacia una web externa).

Nota: Usar Drop es más seguro que Reject, ya que simplemente ignora el paquete, haciendo que tu red sea "invisible" para los escaneos de atacantes.

4. Configuración de Reglas de Tráfico (Traffic Rules)

Aquí es donde personalizas la seguridad. Se configuran siguiendo esta lógica: Origen -> Destino -> Protocolo (TCP/UDP) -> Puerto -> Acción

Ejemplos de reglas comunes:

Bloquear un dispositivo específico: Puedes impedir que una "Smart TV" se conecte a Internet, pero que siga funcionando en tu red local.

Source: IP de la TV | Destination: WAN | Action: Reject.

Permitir acceso Ping: Si quieres saber si tu router responde desde fuera (útil para diagnósticos).

Source: WAN | Protocol: ICMP | Action: Accept.

5. Redirección de Puertos (Port Forwarding)

Si tienes un servidor de juegos, una cámara de seguridad o un servidor web en casa, el firewall bloqueará cualquier intento de conexión externa hacia ellos. Para permitirlo, usamos el Port Forwarding.

Identifica el puerto: Por ejemplo, el puerto 80 para web o 25565 para Minecraft.

Asigna la IP interna: El tráfico que llegue al puerto del router se enviará a la IP fija de tu servidor (ej. 192.168.1.50).

Habilita NAT : Asegúrate de que la regla de redirección incluya el enmascaramiento de red (Masquerading).

6. Funciones Avanzadas de Seguridad

Para una protección de "nivel profesional", considera activar estas opciones si tu router las soporta:

Prevención de DoS : Limita la cantidad de conexiones por segundo para evitar que saturen tu red.

DMZ (Zona Desmilitarizada): Coloca un dispositivo fuera de la protección del firewall principal. Úsalo con extrema precaución, solo para servidores con su propia seguridad robusta.

UPnP: Se recomienda desactivarlo. Aunque es cómodo para juegos, permite que cualquier dispositivo abra puertos en tu firewall sin tu permiso.

Resumen del Proceso

Define tus zonas (LAN segura, WAN insegura).

Aplica políticas restrictivas (Bloquea todo lo entrante desde WAN).

Crea excepciones controladas (Abre puertos específicos solo si es necesario).

Prueba tu seguridad usando herramientas como ShieldsUP! para verificar si tienes "puertos abiertos" no deseados.

¿Te gustaría que te ayude a crear una regla específica para algún servicio, como un servidor de juegos, acceso remoto por VPN o bloqueo de ciertos sitios web?

🌐 802.1aq - STP y mejoras (nivel de Enlace) - Aprendiendo CIBERSEGURIDAD paso a paso - Charla 22

Seguimos con el nivel de enlace (nivel 2) del modelo TCP/IP presentamos inicialmente el protocolo STP (Spanning Tree Protocol) y las nuevas versiones que nos llevan a poder asegurar esta "jerarquía" de red que deben tener los switches de nuestras redes.

Este es uno de los protocolos de una LAN Ethernet más importantes a la hora de solucionar fallos en la red de una empresa u organización, permitiendo sostener las conexiones de la red local. Ante el cierre de un bucle puede generarse un serio problema en la red, incluso pudiendo llegar a dejarla fuera de servicio.

ESTE TIPO DE ERROR EN LA RED LAN ETHERNET ES MUCHO MÁS COMÚN DE LO QUE SEGURAMENTE CREES y detectar dónde se generan los fallos en la jerarquía de una red o sus anomalías requiere mucho tiempo y esfuerzo.

 Fuente: https://www.youtube.com/watch?v=uarhBJsaxlg

Cómo instalar y configurar HyperWRT

 Le pedimos a Gemini, la inteligencia artificial de Google que nos explique cómo instalar y configurar HyperWRT 

Explicanos detalladamente cómo instalar y configurar HyperWRT

El firmware HyperWRT fue un firmware alternativo popular y significativo, especialmente conocido en la historia del hacking de routers por ser uno de los primeros firmwares basados en el código fuente GPL de Linksys y por ser el precursor directo de proyectos mucho más grandes como DD-WRT.

Es importante notar que HyperWRT fue descontinuado hace muchos años (alrededor de 2007) y no es compatible con routers modernos. Su uso se limita casi exclusivamente a modelos antiguos, especialmente la serie Linksys WRT54G y sus variantes (GS, GL).

A continuación, se explica el proceso detallado de instalación y configuración de HyperWRT, en caso de que esté trabajando con hardware heredado compatible.

⚠️ Paso 0: Advertencias y Consideraciones Históricas

Riesgo de Bricking: La instalación de firmware antiguo es inherentemente riesgosa. Siga los pasos meticulosamente para evitar inutilizar el router.

Hardware Específico: Este proceso está diseñado para los routers Linksys de la serie WRT54G (v1.0 a v4.0) o WRT54GL.

Conexión por Cable: Utilice siempre un cable Ethernet para conectar su computadora al router durante el flasheo.

1. Instalación del Firmware (Flasheo)

La instalación de HyperWRT es casi idéntica a la instalación de cualquier firmware alternativo y utiliza la interfaz de actualización de firmware del router original.

A. Preparación Previa

Descargar el Firmware: Obtenga el archivo de firmware .bin de HyperWRT específico para su modelo (asegúrese de que no sea una versión modificada, sino el firmware base de HyperWRT).

Cableado: Conecte su PC a un puerto LAN del router (no el puerto WAN).

Dirección IP Estática (Opcional): Asigne temporalmente una dirección IP estática a su computadora (ej. 192.168.1.10) para evitar problemas de DHCP durante el reinicio del router.

Restablecimiento de Fábrica (Recomendado):
Restablezca el router a sus valores de fábrica a través de la interfaz web original o mediante el botón de reinicio.

B. Proceso de Carga (Flasheo)

Acceda a la Interfaz: Abra un navegador y acceda a la dirección IP del router (generalmente 192.168.1.1). Ingrese sus credenciales de administrador.

Vaya a la Sección de Actualización: Navegue hasta la sección de Administración (Administration) o Actualización de Firmware (Firmware Upgrade).

Seleccionar el Archivo: Use la opción de Examinar (Browse) para seleccionar el archivo .bin de HyperWRT que descargó.

Iniciar el Flasheo: Haga clic en el botón de Actualizar (Upgrade) o Aplicar. El router le pedirá que confirme.

Esperar: El proceso de carga, borrado y escritura puede tomar varios minutos. No interrumpa la energía ni toque el router.

Reinicio: El router se reiniciará automáticamente.

C. Restablecimiento Final (Clear NVRAM)

Una vez que el router se haya reiniciado con el nuevo firmware, es crucial realizar un restablecimiento de la memoria no volátil (NVRAM) para borrar cualquier configuración corrupta del firmware anterior.

Acceda a la Nueva Interfaz: Después del reinicio, el router debería responder en 192.168.1.1 con la interfaz de HyperWRT.

Método del Botón (Recomendado): Realice el procedimiento de 30/30/30 (consulte la explicación anterior) o simplemente mantenga presionado el botón de Reset durante 30 segundos.

2. Configuración Básica de HyperWRT

La interfaz de HyperWRT es muy similar a la de los routers Linksys originales, pero con las opciones de configuración añadidas.

A. Configuración de Acceso a Internet

Vaya a la pestaña Setup → Basic Setup:

Connection Type:

Automatic Configuration - DHCP: Para la mayoría de las conexiones de cable módem.

PPPoE : Si su ISP le proporciona un nombre de usuario y contraseña (común en DSL).

Router IP Address : Si desea cambiar la IP del router (ej. de 192.168.1.1 a 192.168.2.1) para evitar conflictos.

DHCP Server :
Asegúrese de que el servidor DHCP esté habilitado para que el router asigne IPs a sus dispositivos internos.

B. Configuración Inalámbrica

Vaya a la pestaña Wireless → Basic Settings:

Wireless Network Name ( SSID ):
Configure el nombre de su red.

Wireless Channel:
Seleccione un canal fijo (1, 6 u 11) para evitar interferencias.

Wireless Mode: Seleccione el modo de su preferencia (ej. AP o Wireless Repeater, si usa una versión modificada de HyperWRT).

Vaya a Wireless → Security:

Security Mode: Seleccione WPA2 Personal (si está disponible, si no, WPA Personal).

WPA Shared Key: Establezca una contraseña segura.

3. Características Avanzadas de HyperWRT

HyperWRT se popularizó por añadir funcionalidades que el firmware de fábrica omitía, generalmente ubicadas en pestañas como Advanced o Administration.

A. Aumento de la Potencia de Transmisión (TX Power)

Esta fue una de las características más solicitadas.

Ubicación: Generalmente en una pestaña o subpestaña Advanced o Wireless Advanced.

Función: Permite aumentar la potencia de salida de la señal inalámbrica (medida en mW o dBm).

Advertencia: Aumentar la potencia por encima de los 40 mW en el WRT54G original puede causar inestabilidad del router (sobrecalentamiento o ruido) y puede ser ilegal según las regulaciones locales.

B. WDS (Wireless Distribution System)

Muchas versiones de HyperWRT permitían configurar el router para que funcionara como un repetidor (repeater) o un puente inalámbrico (client bridge) para extender el alcance de la red.

Ubicación:
Wireless o Advanced Wireless.

Función: Conecta múltiples puntos de acceso inalámbricos entre sí de forma inalámbrica.

C. Acceso por SSH/Telnet

Algunas versiones permitían habilitar el acceso por línea de comandos, lo que daba un control más granular sobre las configuraciones internas.

Ubicación: Administration → Management.

Para cualquier configuración que realice en HyperWRT, siempre debe hacer clic en "Apply Settings" o "Save Settings" para que los cambios surtan efecto.

Cómo solucionar problemas de DD-WRT

 Le pedimos a Gemini, la inteligencia artificial de Google que nos explique cómo solucionar problemas de DD-WRT

Explicanos detalladamente cómo solucionar problemas de DD-WRT

Solucionar problemas en DD-WRT requiere un enfoque metódico, ya que la mayoría de los inconvenientes (conexión intermitente, rendimiento lento o fallos en la configuración) suelen estar relacionados con configuraciones incorrectas o problemas de firmware.

Aquí te explico detalladamente los pasos para diagnosticar y solucionar los problemas más comunes de DD-WRT.

1. Diagnóstico Inicial y Reinicio Básico

Antes de realizar cambios complejos, asegúrate de que los problemas no sean causados por una configuración temporal o un error de memoria.

Verificación Física: Asegúrate de que todos los cables estén conectados correctamente, especialmente el cable WAN y la alimentación.

Reinicio Suave: Desconecta el router de la alimentación durante 10 segundos y luego vuelve a conectarlo. Esto limpia la caché y los estados temporales.

Comprobar la Interfaz: Accede a la interfaz web de DD-WRT (generalmente 192.168.1.1). Si no puedes acceder, el problema es grave (ver Sección 4).

Verificar WAN :
En la pestaña Status → WAN, comprueba que el router haya obtenido una dirección IP pública de tu ISP. Si no es así, el problema está entre el router y el ISP (ver Sección 3).

2. Problemas de Rendimiento y Conexión Inalámbrica Lenta 

Si la conexión Wi-Fi es lenta o intermitente, los problemas suelen estar en la configuración inalámbrica o en la gestión de ancho de banda (QoS).

A. Diagnóstico de la Configuración Inalámbrica

Canales (Channels):

Problema: Interferencia de routers vecinos.

Solución: Vaya a Wireless → Basic Settings. Configure el canal manualmente (ej. 1, 6 o 11 en 2.4 GHz) o use una herramienta de escaneo Wi-Fi (como inSSIDer) para encontrar el canal con menos tráfico en su área.

Ancho de Canal (Channel Width):

Problema: Usar 40 MHz en un área concurrida puede causar interferencias.

Solución: Si experimenta inestabilidad, cambie el ancho de canal a 20 MHz (en Wireless → Advanced Settings) para mayor estabilidad y compatibilidad.

Potencia de Transmisión (TX Power):

Problema: Una potencia excesiva (más de 70mW) puede causar reflejos de señal y ruido, degradando el rendimiento.

Solución: Reduzca la potencia de transmisión (en Advanced Settings) a un nivel razonable o al valor predeterminado del fabricante.

B. Revisión de QoS (Calidad de Servicio)

Problema: El QoS está mal configurado o limita el ancho de banda por error.

Solución:


Vaya a NAT/QoS → QoS.

Asegúrate de que los valores de Uplink y Downlink estén configurados correctamente (deben ser el 85-95% de tu velocidad real de ISP).

Si el rendimiento es uniformemente lento, intente deshabilitar temporalmente QoS para ver si es la causa del problema.

3. Problemas de Conexión a Internet (WAN) 🌐

Si la red local funciona pero no hay acceso a Internet, el problema está en la conexión WAN o en la configuración de la IP.

A. Tipo de Conexión Incorrecto

Problema: La configuración de DD-WRT no coincide con lo que espera su ISP.

Solución: Vaya a Setup → Basic Setup.

Si su ISP usa un cable módem y le da la dirección IP automáticamente: use Automatic Configuration - DHCP.

Si su ISP le proporcionó un nombre de usuario y contraseña (común con DSL): use PPPoE.

Si su ISP le proporcionó una dirección IP, máscara y gateway específicos: use Static IP.

B. Clonación de Dirección MAC

Problema: Algunos ISPs vinculan el acceso a Internet a la dirección MAC del dispositivo que se conectó primero (generalmente la computadora o el router anterior).

Solución:

Vaya a Setup → Basic Setup.

Busque la sección MAC Address Clone y clone la dirección MAC de la computadora que funcionaba previamente con el módem.

4. Problemas Graves de Acceso y Estabilidad (Bloqueo) 🧱

Si el router es inestable, se reinicia constantemente, o no puedes acceder a la interfaz web, debes recurrir a métodos de restablecimiento.

A. El Método de los 30/30/30 (Hard Reset)

Este es el método estándar para restablecer completamente un router con firmware de terceros, borrando todos los datos de la memoria y la NVRAM (memoria no volátil).

Paso 1 (Encendido): Con el router encendido, mantenga presionado el botón Reset durante 30 segundos.

Paso 2 (Apagado): Sin soltar el botón Reset, desconecte el cable de alimentación y manténgalo presionado durante 30 segundos más.

Paso 3 (Encendido): Sin soltar el botón Reset, conecte el cable de alimentación y manténgalo presionado durante 30 segundos más.

Después de este proceso, el router debería estar en un estado de fábrica con DD-WRT. Acceda a él en 192.168.1.1 y reconfigure todo.

B. Reinstalación del Firmware (Fallo en la Instalación)

Si el router está atascado en un ciclo de reinicio o no responde después de un flasheo (un bricking suave):

Modo de Recuperación:
Intente acceder al router a través de un modo de arranque de emergencia o failsafe, lo que a menudo implica mantener presionado el botón Reset durante un breve periodo mientras se enciende el router.

Uso de TFTP: Si no puede acceder a la interfaz web, el único recurso puede ser utilizar un cliente TFTP para cargar el firmware correcto directamente al router en su modo de arranque de emergencia. Este proceso es muy específico del modelo del router y requiere seguir guías detalladas.

5. Recomendación General: Reconfiguración Limpia

Si los problemas persisten después de varios intentos de ajuste, la mejor solución suele ser realizar un restablecimiento de fábrica (30/30/30) y luego reconfigurar la red desde cero (Basic Setup, Wireless, y luego Security), evitando importar configuraciones antiguas que podrían estar corruptas.

Cómo instalar y configurar DD-WRT

 Le pedimos a gemini, la inteligencia artificial de Google que nos explique cómo instalar y configurar DD-WRT 

Explicanos detalladamente cómo instalar y configurar DD-WRT ¡Claro! DD-WRT es un firmware de código abierto muy popular que reemplaza al firmware original de muchos routers inalámbricos comerciales, desbloqueando funciones avanzadas y mejorando el rendimiento.

Aquí te explico detalladamente cómo instalar y configurar DD-WRT en un router compatible.

⚠️ Paso 0: Advertencias y Verificación de Compatibilidad

¡Atención! La instalación de firmware de terceros como DD-WRT es un proceso delicado que puede anular la garantía de su router y, si se realiza incorrectamente, puede dejar el router inservible (lo que se conoce como "bricking").

A. Verificar el Router y la Versión

Compatibilidad: Vaya al sitio web oficial de DD-WRT y use su Base de Datos de Routers Compatibles para verificar que su modelo exacto y su versión de hardware (ej. Linksys WRT54G v2.0) son compatibles.

Archivos Correctos: Descargue los archivos de firmware específicos para su modelo. Es común que se necesiten dos archivos:Un archivo "tra.bin" o "factory-to-ddwrt.bin" (para la transición inicial desde el firmware de fábrica).

Un archivo "dd-wrt.bin" (el firmware principal).

B. Preparación del Entorno

Conexión por Cable: Nunca intente el proceso de flasheo a través de Wi-Fi. Conecte su computadora directamente al router mediante un cable Ethernet.

Energía Estable: Conecte el router a una fuente de energía estable o a un UPS (sistema de alimentación ininterrumpida) para evitar interrupciones durante el flasheo.

Reiniciar de Fábrica: Es muy recomendable restablecer el router a sus valores de fábrica antes de comenzar.

1. Instalación del Firmware (Flasheo)

El proceso general de instalación (flasheo) se realiza a través de la interfaz web del router original o mediante un método de emergencia si la interfaz web no lo permite.

A. Método Estándar (Interfaz Web)

Acceda a la Interfaz: Abra un navegador y acceda a la dirección IP de su router (comúnmente 192.168.1.1 o 192.168.0.1).

Ubique la Sección de Actualización: Navegue hasta la sección de Administración o Actualización de Firmware (Firmware Upgrade).

Cargue el Archivo de Transición: Seleccione el primer archivo de firmware que descargó (el archivo de transición factory-to-ddwrt.bin o similar).

Inicie el Flasheo: Haga clic en Actualizar y espere pacientemente. Este proceso puede tardar varios minutos. NO APAGUE EL ROUTER NI INTERRUMPA LA ENERGÍA.

Reinicio: El router se reiniciará automáticamente.

Acceda a DD-WRT: Intente acceder a la nueva interfaz de DD-WRT (la IP predeterminada suele ser 192.168.1.1). El router le pedirá que establezca un nuevo nombre de usuario y contraseña.

B. Método de Emergencia (TFTP o Web de Recuperación)

Si el método estándar falla o no es aplicable a su modelo, es posible que deba utilizar un método de emergencia:

TFTP ( Trivial File Transfer Protocol ): Se utiliza una herramienta de línea de comandos para enviar el firmware directamente al router mientras está en modo de arranque de emergencia.

Web de Recuperación (Recovery Web Interface): Algunos routers (como los TP-Link) tienen una interfaz web minimalista que se activa manteniendo presionado el botón de restablecimiento durante el arranque.

2. Configuración Inicial de DD-WRT

Una vez que acceda a la interfaz web de DD-WRT, debe configurar los parámetros básicos.

A. Configuración de Acceso

Establecer Contraseña: La primera pantalla le pedirá que defina un nombre de usuario (si es la primera vez) y una nueva contraseña. ¡Es fundamental hacerlo!

B. Configuración Básica de Red

Vaya a Setup --> Basic Setup (Configuración --> Configuración Básica):

ParámetroConfiguración TípicaNotas
Connection TypeAutomatic Configuration - DHCPPara la mayoría de las conexiones de banda ancha residencial.
Router IP Address192.168.x.1Es recomendable cambiar la subred (ej. de 192.168.1.1 a 192.168.2.1) para evitar conflictos con otros equipos.
Subnet Mask255.255.255.0Estándar.
Gateway & DNSObtener automáticamente (Auto)A menos que desee usar DNS específicos (como Google DNS: 8.8.8.8).
DHCP ServerEnablePara asignar automáticamente direcciones IP a sus dispositivos.

C. Configuración Inalámbrica

Vaya a Wireless → Basic Settings (Inalámbrico → Configuración Básica):

Wireless Mode

AP (Access Point): El modo estándar para una red doméstica.

Client Bridge o Repeater: Para extender el alcance de otra red.

Wireless Network Name ( SSID ): Nombre de su red Wi-Fi.

Radio Band: Mixed (para compatibilidad con 802.11n/g/b) o el modo específico si solo usa dispositivos modernos.

Channel Width: 20 MHz (para alcance) o 40 MHz (para velocidad, si el entorno no está congestionado).

D. Seguridad Inalámbrica 

Vaya a Wireless → Wireless Security (Inalámbrico → Seguridad Inalámbrica):

Security Mode: Seleccione WPA2 Personal Mixed (WPA2 + WPA3 si es compatible, pero WPA2 es el estándar actual).

Algorithm: Utilice AES (es el más seguro y rápido).

WPA Shared Key: Establezca su contraseña de Wi-Fi.

3. Optimización Avanzada

Una vez que la red básica funciona, DD-WRT le permite realizar configuraciones que el firmware original no podía:

A. Calidad de Servicio (QoS)

Vaya a NAT/QoS → QoS para priorizar el tráfico.

Enable QoS: Active la función.

Ajuste de Velocidad: Defina el Uplink (subida) y Downlink (bajada) para que DD-WRT pueda gestionar el ancho de banda sin saturar la conexión WAN.

Priorización: Utilice la pestaña Services o Priorities para dar preferencia a protocolos sensibles a la latencia, como VoIP o Juegos en Línea, sobre descargas masivas o streaming.

B. Servidor VPN

DD-WRT es excelente para configurar un Servidor VPN (ej. OpenVPN) o un Cliente VPN.

Servidor: Vaya a Services → VPN para permitirle acceder a su red doméstica de forma segura desde el exterior.

Cliente: Conecte el router a un servicio VPN comercial. Esto permite que todos los dispositivos conectados al router utilicen la VPN sin necesidad de software individual.

C. Ajuste de la Potencia de Transmisión

Vaya a Advanced Settings → TX Power.

Puede aumentar la potencia de transmisión (TX Power) para mejorar el alcance, pero tenga cuidado. Aumentarla demasiado puede generar ruido, inestabilidad e incluso dañar el hardware a largo plazo, además de violar las regulaciones locales.

Al finalizar todos los cambios, siempre haga clic en Apply Settings (Aplicar Configuración) en la parte inferior de la página.

Qué es un Router de Núcleo

 Le pedimos a Gemini, la inteligencia artificial de Google que nos explique qué es un Router de Núcleo

Explicanos detalladamente qué es un Router de Núcleo

Un Router de Núcleo ( Core Router ), también conocido como Router P ( Provider Router ) en el contexto de redes de proveedores de servicios, es un dispositivo de alta capacidad y alto rendimiento que se encuentra en el centro o core de una red de telecomunicaciones o de un proveedor de servicios de Internet (ISP). Su función principal es el reenvío rápido y eficiente de grandes volúmenes de tráfico entre los diferentes routers de borde de la red, actuando como la columna vertebral de la infraestructura de comunicación.

1. Posición y Rol en la Arquitectura

El router de núcleo está ubicado en el centro geográfico y lógico de la red.

Punto de Conmutación Central: Recibe tráfico agregado de múltiples routers de borde, lo procesa y lo reenvía al router de borde de destino más apropiado.<

Velocidad y Capacidad: Son dispositivos diseñados con hardware especializado y backplanes de muy alta capacidad (a menudo en el rango de terabits por segundo) para minimizar la latencia y evitar convertirse en un cuello de botella.

Enrutamiento Interior: Participa en protocolos de gateway interior (IGP) para asegurar que se conocen todas las rutas dentro de la red del proveedor.

2. Diferencia Clave con el Router de BordeEdge Router )

La distinción entre el router de núcleo y el router de borde es crucial y se basa en la función y el tipo de procesamiento que realiza cada uno:

CaracterísticaRouter de Núcleo (Core Router / Router P)Router de Borde (Edge Router / Router PE)
Función PrincipalReenvío/Conmutación rápida del tráfico.Control, Traducción y Servicio al tráfico que entra/sale.
ProcesamientoMenos complejo: Se enfoca en la velocidad de conmutación.Más complejo: Realiza NAT, QoS, VPN, firewalling, etc.
MPLSActúa como LSR (Label Switching Router). Solo conmuta etiquetas.Actúa como LER (Label Edge Router). Realiza la traducción IP ↔ Etiquetas.
ConexionesSe conecta solo a otros routers de núcleo o de distribución.Se conecta a redes de clientes (CE-routers) y al Internet público.
Tablas de EnrutamientoTabla de enrutamiento simplificada con rutas resumidas (para reducir la carga).Mantiene tablas de enrutamiento complejas, incluyendo VRFs para cada cliente.

3. Router de Núcleo en MPLS (LSR)

En un entorno MPLS, el router de núcleo se conoce como LSR (Label Switching Router) y su función se simplifica al extremo para maximizar la velocidad:

No mira la dirección IP: Recibe el paquete ya etiquetado por el router de borde (LER).

Conmutación de Etiquetas: Su única tarea es buscar la etiqueta entrante en su tabla y sustituirla (swap) por una nueva etiqueta saliente.

Reenvío: Envía el paquete con la nueva etiqueta al siguiente LSR en el Camino de Conmutación de Etiquetas (LSP).

Al evitar la compleja búsqueda de direcciones IP en cada salto, el router de núcleo puede manejar el tráfico a velocidades extremadamente altas (cercanas a la velocidad del cable).

4. Requisitos de Diseño

Bajo Jitter y Latencia: Como el router de núcleo transporta tráfico sensible como VoIP y video, su diseño se enfoca en minimizar la variación y el retraso en la entrega de paquetes.

Alta Disponibilidad: Un fallo en el núcleo puede desconectar una parte significativa de la red, por lo que suelen implementarse con redundancia de hardware (múltiples tarjetas de procesamiento, fuentes de alimentación redundantes).

Escalabilidad: Debe ser capaz de aceptar la instalación de nuevas tarjetas de línea y tecnologías sin la necesidad de reemplazar todo el chasis.

En resumen, el router de núcleo es un caballo de batalla del backbone de la red, cuyo valor reside en su capacidad de transportar eficientemente volúmenes masivos de datos con la máxima velocidad y la mínima interferencia.


Entradas populares

Ads by gets Your Guide