Buscar información sobre redes

Redes de computadoras - Google Noticias

🌐 802.1ae - MacSec (nivel de Enlace) - Aprendiendo Ciberseguridad paso a paso - Charla 24

Cuando queremos implementar criptografía a la seguridad de una red ethernet cableada, inmediatamente pensamos en los niveles más altos. En el nivel 3 o 4 (nivel de red y nivel de transporte) por ejemplo, tenemos protocolos como el protocolo IP. TCP o UDP protegiendo los paquetes de tráfico y la segmentación de la red. Sin embargo, recordando el vídeo sobre el 802.1x (PBNAC), el switch o boca de red no impide un acceso por cable de cualquier usuario. La sola presencia de un servicio de autenticación puede no ser suficiente para la protección de las capas inferiores del modelo TCP/IP. Aquí entra en juego el protocolo 802.1ae, más conocido como "MacSec", que nos ofrece la posibilidad de emplear Confidencialidad e Integridad a nivel de enlace

 Como venimos desarrollando en todos estos videos, el empleo de esta criptografía en el nivel más bajo de la pila es un "golazo" pues no deja nada expuesto a cualquier persona que desee analizar lo que circula por nuestra red LAN. También se apoya, al igual que vimos en la charla 22, en los otros servicios de autenticación fiables como pueden ser: TACACS ( Terminal Access Controller Access Control System ), RADIUS ( Remote Authentication Dial-In User Service ) y Kerberos

 Fuente: https://www.youtube.com/watch?v=eSLNGINELnI

Cómo configurar un firewall en un router Cisco

 Le preguntamos a Gemini, la inteligencia artificial de Google cómo instalar y configurar un firewall en un router Cisco

Explicanos detalladamente cómo instalar y configurar un firewall en un router Cisco

Configurar un firewall en un router Cisco no se trata de "instalar" una aplicación, sino de activar y configurar las capacidades de seguridad que ya vienen integradas en el sistema operativo Cisco IOS (Internetwork Operating System).

Existen dos métodos principales: las ACLs (Listas de Control de Acceso) clásicas y el más moderno y potente ZPF (Zone-Based Policy Firewall). Aquí te explicaré cómo configurar el ZPF, que es el estándar actual para firewalls de estado en Cisco.

1. El Concepto de ZPF (Zone-Based Firewall)

En lugar de aplicar reglas directamente a las interfaces, el ZPF agrupa las interfaces en Zonas de Seguridad (ej. "Privada" y "Pública"). Luego, se definen políticas para el tráfico que viaja entre esas zonas.

2. Paso 1: Definir las Zonas de Seguridad

Primero, debemos crear las zonas lógicas en el router.

Bash

Router(config)# zone security PRIVADA

Router(config)# zone security PUBLICA


3. Paso 2: Definir el Tráfico a Inspeccionar (Class Maps)

Usamos un class-map para identificar qué protocolos queremos que el firewall analice. El parámetro match-any indica que si el tráfico coincide con cualquiera de los protocolos, será seleccionado.

Bash

Router(config)# class-map type inspect match-any MAPA-TRAFICO-INTERNO

Router(config-cmap)# match protocol tcp

Router(config-cmap)# match protocol udp

Router(config-cmap)# match protocol icmp

Router(config-cmap)# exit


4. Paso 3: Configurar la Política (Policy Maps)

Aquí decidimos qué hacer con el tráfico identificado en el paso anterior. En un firewall de estado, la acción clave es inspect, que permite que el tráfico salga y automáticamente crea una regla temporal para que la respuesta pueda volver a entrar.

Bash

Router(config)# policy-map type inspect POLITICA-SALIDA

Router(config-pmap)# class type inspect MAPA-TRAFICO-INTERNO

Router(config-pmap-c)# inspect // Inspección de estado (Stateful)

Router(config-pmap-c)# exit

Router(config-pmap)# exit


5. Paso 4: Definir el Par de Zonas (Zone-Pairs)

El Zone-Pair le dice al router en qué dirección se aplica la política (por ejemplo, de la zona PRIVADA hacia la zona PUBLICA).

Bash

Router(config)# zone-pair security PAR-PRIVADA-A-PUBLICA source PRIVADA destination PUBLICA

Router(config-zp)# service-policy type inspect POLITICA-SALIDA

Router(config-zp)# exit


6. Paso 5: Asignar Interfaces a las Zonas

Finalmente, debemos decirle al router qué interfaces físicas pertenecen a qué zona.

Bash

Router(config)# interface GigabitEthernet0/0

Router(config-if)# description Enlace a Internet (WAN)

Router(config-if)# zone-member security PUBLICA

Router(config-if)# exit




Router(config)# interface GigabitEthernet0/1

Router(config-if)# description Red Local (LAN)

Router(config-if)# zone-member security PRIVADA

Router(config-if)# exit



ComponenteFunción
Security ZonesDivide el router en áreas (Interior, Exterior, DMZ).
Class MapsSelecciona qué paquetes queremos vigilar (TCP, UDP, HTTP).
Policy MapsDecide la acción: inspect (permitir y vigilar), pass (permitir sin vigilar), o drop (bloquear).
Zone PairsEstablece el sentido del tráfico (Origen → Destino).

Verificación y Mantenimiento

Una vez configurado, es vital verificar que el firewall está funcionando y ver las sesiones activas (las conexiones que el router está "recordando").

Ver sesiones activas: show policy-map type inspect zone-pair sessions

Ver configuración de zonas: show zone security

Siguiente paso sugerido

Esta configuración permite que todo el tráfico salga de tu red pero bloquea cualquier intento de entrada no solicitado. ¿Te gustaría que te explicara cómo añadir una zona DMZ para un servidor web o cómo configurar reglas de acceso remoto por SSH de forma segura?

🌐 802.1x - PBNAC (nivel de Enlace) - Aprendiendo CIBERSEGURIDAD paso a paso - Charla 23

Para entender cómo funciona el protocolo IEEE 802.1x, es fundamental saber que es parte del nivel de enlace (nivel 2 del modelo TCP/IP). Es un protocolo ESENCIAL para la control de acceso a redes LAN, ya que sin una restricción PBNAC (Port-Based Network Access Control) o sus diferentes formatos (RBAC o ABAC), una boca de red queda totalmente expuesta a un acceso por cable de cualquier usuario. 

 El estándar 802.1x justamente regula este acceso y, hasta que el usuario no ha se logra validar, identificar y autorizar correctamente no “ABRE” el punto de acceso a la red local (es decir ese conector RJ-45 hembra del que hablamos en nuestro ciclo, en la parte del nivel Físico). Por esta razón es IMPORTANTÍSIMO que tengamos esta capa de seguridad extra, hoy en día es casi obligatorio su uso en la seguridad de una red LAN, sin el empleo de 802.1x no existe ninguna forma de poder limitar de forma robusta este problema.

Otros servicios de autenticación fiables pueden ser: TACACS (Terminal Access Controller Access Control System), RADIUS (Remote Authentication Dial-In User Service) y Kerberos.

Fuente: https://www.youtube.com/watch?v=mBeZmsDxmo4

Cómo instalar y configurar un firewall en un router

 Le pedimos a Gemini, la inteligencia artificial de Google que nos explique cómo instalar y configurar un firewall en un router

Explicanos detalladamente cómo instalar y configurar un firewall en un router 

 Configurar el firewall (cortafuegos) de un router es transformar tu dispositivo de un simple "pasador de datos" a un "guardián de la red". El firewall es el componente que decide, mediante un conjunto de reglas, qué tráfico tiene permitido entrar o salir de tu red privada.

A continuación, te explico detalladamente cómo configurar la seguridad en un router, centrándonos en conceptos universales que aplican tanto a routers domésticos como a sistemas avanzados tipo OpenWRT, pfSense o RouterOS.

1. Conceptos Fundamentales: Las Reglas de Oro

Antes de tocar cualquier botón, debes entender los tres pilares de un firewall:

Zonas: Normalmente dividimos el tráfico en WAN (Internet/Red insegura) y LAN (Tu red/Red segura).

Políticas por Defecto: Lo más seguro es el Deny por defecto. Esto significa que todo lo que no esté explícitamente permitido, está prohibido.

Inspección de Estado (SPI): Los firewalls modernos son "stateful". Si tú pides ver una página web, el firewall "recuerda" que tú hiciste la petición y permite que la respuesta entre, aunque el tráfico externo esté bloqueado por defecto.

2. Acceso e Instalación del Software

Si tu router tiene un firmware de fábrica limitado, la "instalación" suele referirse a activar el servicio. Si usas sistemas como OpenWRT, la interfaz de firewall se llama fw4 (basada en nftables).

Entra a la interfaz: Generalmente a través de 192.168.1.1 en tu navegador.

Ubica la sección: Busca apartados como "Security", "Firewall" o "Network -> Firewall".

3. Configuración de Políticas de Zona

Este es el paso más importante. Debes configurar cómo se comporta cada zona:

ZonaEntrada (Input)Salida (Output)Reenvío (Forward)
LANAcceptAcceptAccept
WANReject/DropAcceptReject/Drop

Input: Tráfico dirigido al router mismo (ej. entrar a la configuración).

Output:
Tráfico que sale del router hacia afuera.

Forward: Tráfico que pasa por el router (de un PC interno hacia una web externa).

Nota: Usar Drop es más seguro que Reject, ya que simplemente ignora el paquete, haciendo que tu red sea "invisible" para los escaneos de atacantes.

4. Configuración de Reglas de Tráfico (Traffic Rules)

Aquí es donde personalizas la seguridad. Se configuran siguiendo esta lógica: Origen -> Destino -> Protocolo (TCP/UDP) -> Puerto -> Acción

Ejemplos de reglas comunes:

Bloquear un dispositivo específico: Puedes impedir que una "Smart TV" se conecte a Internet, pero que siga funcionando en tu red local.

Source: IP de la TV | Destination: WAN | Action: Reject.

Permitir acceso Ping: Si quieres saber si tu router responde desde fuera (útil para diagnósticos).

Source: WAN | Protocol: ICMP | Action: Accept.

5. Redirección de Puertos (Port Forwarding)

Si tienes un servidor de juegos, una cámara de seguridad o un servidor web en casa, el firewall bloqueará cualquier intento de conexión externa hacia ellos. Para permitirlo, usamos el Port Forwarding.

Identifica el puerto: Por ejemplo, el puerto 80 para web o 25565 para Minecraft.

Asigna la IP interna: El tráfico que llegue al puerto del router se enviará a la IP fija de tu servidor (ej. 192.168.1.50).

Habilita NAT : Asegúrate de que la regla de redirección incluya el enmascaramiento de red (Masquerading).

6. Funciones Avanzadas de Seguridad

Para una protección de "nivel profesional", considera activar estas opciones si tu router las soporta:

Prevención de DoS : Limita la cantidad de conexiones por segundo para evitar que saturen tu red.

DMZ (Zona Desmilitarizada): Coloca un dispositivo fuera de la protección del firewall principal. Úsalo con extrema precaución, solo para servidores con su propia seguridad robusta.

UPnP: Se recomienda desactivarlo. Aunque es cómodo para juegos, permite que cualquier dispositivo abra puertos en tu firewall sin tu permiso.

Resumen del Proceso

Define tus zonas (LAN segura, WAN insegura).

Aplica políticas restrictivas (Bloquea todo lo entrante desde WAN).

Crea excepciones controladas (Abre puertos específicos solo si es necesario).

Prueba tu seguridad usando herramientas como ShieldsUP! para verificar si tienes "puertos abiertos" no deseados.

¿Te gustaría que te ayude a crear una regla específica para algún servicio, como un servidor de juegos, acceso remoto por VPN o bloqueo de ciertos sitios web?

🌐 802.1aq - STP y mejoras (nivel de Enlace) - Aprendiendo CIBERSEGURIDAD paso a paso - Charla 22

Seguimos con el nivel de enlace (nivel 2) del modelo TCP/IP presentamos inicialmente el protocolo STP (Spanning Tree Protocol) y las nuevas versiones que nos llevan a poder asegurar esta "jerarquía" de red que deben tener los switches de nuestras redes.

Este es uno de los protocolos de una LAN Ethernet más importantes a la hora de solucionar fallos en la red de una empresa u organización, permitiendo sostener las conexiones de la red local. Ante el cierre de un bucle puede generarse un serio problema en la red, incluso pudiendo llegar a dejarla fuera de servicio.

ESTE TIPO DE ERROR EN LA RED LAN ETHERNET ES MUCHO MÁS COMÚN DE LO QUE SEGURAMENTE CREES y detectar dónde se generan los fallos en la jerarquía de una red o sus anomalías requiere mucho tiempo y esfuerzo.

 Fuente: https://www.youtube.com/watch?v=uarhBJsaxlg

Cómo instalar y configurar HyperWRT

 Le pedimos a Gemini, la inteligencia artificial de Google que nos explique cómo instalar y configurar HyperWRT 

Explicanos detalladamente cómo instalar y configurar HyperWRT

El firmware HyperWRT fue un firmware alternativo popular y significativo, especialmente conocido en la historia del hacking de routers por ser uno de los primeros firmwares basados en el código fuente GPL de Linksys y por ser el precursor directo de proyectos mucho más grandes como DD-WRT.

Es importante notar que HyperWRT fue descontinuado hace muchos años (alrededor de 2007) y no es compatible con routers modernos. Su uso se limita casi exclusivamente a modelos antiguos, especialmente la serie Linksys WRT54G y sus variantes (GS, GL).

A continuación, se explica el proceso detallado de instalación y configuración de HyperWRT, en caso de que esté trabajando con hardware heredado compatible.

⚠️ Paso 0: Advertencias y Consideraciones Históricas

Riesgo de Bricking: La instalación de firmware antiguo es inherentemente riesgosa. Siga los pasos meticulosamente para evitar inutilizar el router.

Hardware Específico: Este proceso está diseñado para los routers Linksys de la serie WRT54G (v1.0 a v4.0) o WRT54GL.

Conexión por Cable: Utilice siempre un cable Ethernet para conectar su computadora al router durante el flasheo.

1. Instalación del Firmware (Flasheo)

La instalación de HyperWRT es casi idéntica a la instalación de cualquier firmware alternativo y utiliza la interfaz de actualización de firmware del router original.

A. Preparación Previa

Descargar el Firmware: Obtenga el archivo de firmware .bin de HyperWRT específico para su modelo (asegúrese de que no sea una versión modificada, sino el firmware base de HyperWRT).

Cableado: Conecte su PC a un puerto LAN del router (no el puerto WAN).

Dirección IP Estática (Opcional): Asigne temporalmente una dirección IP estática a su computadora (ej. 192.168.1.10) para evitar problemas de DHCP durante el reinicio del router.

Restablecimiento de Fábrica (Recomendado):
Restablezca el router a sus valores de fábrica a través de la interfaz web original o mediante el botón de reinicio.

B. Proceso de Carga (Flasheo)

Acceda a la Interfaz: Abra un navegador y acceda a la dirección IP del router (generalmente 192.168.1.1). Ingrese sus credenciales de administrador.

Vaya a la Sección de Actualización: Navegue hasta la sección de Administración (Administration) o Actualización de Firmware (Firmware Upgrade).

Seleccionar el Archivo: Use la opción de Examinar (Browse) para seleccionar el archivo .bin de HyperWRT que descargó.

Iniciar el Flasheo: Haga clic en el botón de Actualizar (Upgrade) o Aplicar. El router le pedirá que confirme.

Esperar: El proceso de carga, borrado y escritura puede tomar varios minutos. No interrumpa la energía ni toque el router.

Reinicio: El router se reiniciará automáticamente.

C. Restablecimiento Final (Clear NVRAM)

Una vez que el router se haya reiniciado con el nuevo firmware, es crucial realizar un restablecimiento de la memoria no volátil (NVRAM) para borrar cualquier configuración corrupta del firmware anterior.

Acceda a la Nueva Interfaz: Después del reinicio, el router debería responder en 192.168.1.1 con la interfaz de HyperWRT.

Método del Botón (Recomendado): Realice el procedimiento de 30/30/30 (consulte la explicación anterior) o simplemente mantenga presionado el botón de Reset durante 30 segundos.

2. Configuración Básica de HyperWRT

La interfaz de HyperWRT es muy similar a la de los routers Linksys originales, pero con las opciones de configuración añadidas.

A. Configuración de Acceso a Internet

Vaya a la pestaña Setup → Basic Setup:

Connection Type:

Automatic Configuration - DHCP: Para la mayoría de las conexiones de cable módem.

PPPoE : Si su ISP le proporciona un nombre de usuario y contraseña (común en DSL).

Router IP Address : Si desea cambiar la IP del router (ej. de 192.168.1.1 a 192.168.2.1) para evitar conflictos.

DHCP Server :
Asegúrese de que el servidor DHCP esté habilitado para que el router asigne IPs a sus dispositivos internos.

B. Configuración Inalámbrica

Vaya a la pestaña Wireless → Basic Settings:

Wireless Network Name ( SSID ):
Configure el nombre de su red.

Wireless Channel:
Seleccione un canal fijo (1, 6 u 11) para evitar interferencias.

Wireless Mode: Seleccione el modo de su preferencia (ej. AP o Wireless Repeater, si usa una versión modificada de HyperWRT).

Vaya a Wireless → Security:

Security Mode: Seleccione WPA2 Personal (si está disponible, si no, WPA Personal).

WPA Shared Key: Establezca una contraseña segura.

3. Características Avanzadas de HyperWRT

HyperWRT se popularizó por añadir funcionalidades que el firmware de fábrica omitía, generalmente ubicadas en pestañas como Advanced o Administration.

A. Aumento de la Potencia de Transmisión (TX Power)

Esta fue una de las características más solicitadas.

Ubicación: Generalmente en una pestaña o subpestaña Advanced o Wireless Advanced.

Función: Permite aumentar la potencia de salida de la señal inalámbrica (medida en mW o dBm).

Advertencia: Aumentar la potencia por encima de los 40 mW en el WRT54G original puede causar inestabilidad del router (sobrecalentamiento o ruido) y puede ser ilegal según las regulaciones locales.

B. WDS (Wireless Distribution System)

Muchas versiones de HyperWRT permitían configurar el router para que funcionara como un repetidor (repeater) o un puente inalámbrico (client bridge) para extender el alcance de la red.

Ubicación:
Wireless o Advanced Wireless.

Función: Conecta múltiples puntos de acceso inalámbricos entre sí de forma inalámbrica.

C. Acceso por SSH/Telnet

Algunas versiones permitían habilitar el acceso por línea de comandos, lo que daba un control más granular sobre las configuraciones internas.

Ubicación: Administration → Management.

Para cualquier configuración que realice en HyperWRT, siempre debe hacer clic en "Apply Settings" o "Save Settings" para que los cambios surtan efecto.

Cómo solucionar problemas de DD-WRT

 Le pedimos a Gemini, la inteligencia artificial de Google que nos explique cómo solucionar problemas de DD-WRT

Explicanos detalladamente cómo solucionar problemas de DD-WRT

Solucionar problemas en DD-WRT requiere un enfoque metódico, ya que la mayoría de los inconvenientes (conexión intermitente, rendimiento lento o fallos en la configuración) suelen estar relacionados con configuraciones incorrectas o problemas de firmware.

Aquí te explico detalladamente los pasos para diagnosticar y solucionar los problemas más comunes de DD-WRT.

1. Diagnóstico Inicial y Reinicio Básico

Antes de realizar cambios complejos, asegúrate de que los problemas no sean causados por una configuración temporal o un error de memoria.

Verificación Física: Asegúrate de que todos los cables estén conectados correctamente, especialmente el cable WAN y la alimentación.

Reinicio Suave: Desconecta el router de la alimentación durante 10 segundos y luego vuelve a conectarlo. Esto limpia la caché y los estados temporales.

Comprobar la Interfaz: Accede a la interfaz web de DD-WRT (generalmente 192.168.1.1). Si no puedes acceder, el problema es grave (ver Sección 4).

Verificar WAN :
En la pestaña Status → WAN, comprueba que el router haya obtenido una dirección IP pública de tu ISP. Si no es así, el problema está entre el router y el ISP (ver Sección 3).

2. Problemas de Rendimiento y Conexión Inalámbrica Lenta 

Si la conexión Wi-Fi es lenta o intermitente, los problemas suelen estar en la configuración inalámbrica o en la gestión de ancho de banda (QoS).

A. Diagnóstico de la Configuración Inalámbrica

Canales (Channels):

Problema: Interferencia de routers vecinos.

Solución: Vaya a Wireless → Basic Settings. Configure el canal manualmente (ej. 1, 6 o 11 en 2.4 GHz) o use una herramienta de escaneo Wi-Fi (como inSSIDer) para encontrar el canal con menos tráfico en su área.

Ancho de Canal (Channel Width):

Problema: Usar 40 MHz en un área concurrida puede causar interferencias.

Solución: Si experimenta inestabilidad, cambie el ancho de canal a 20 MHz (en Wireless → Advanced Settings) para mayor estabilidad y compatibilidad.

Potencia de Transmisión (TX Power):

Problema: Una potencia excesiva (más de 70mW) puede causar reflejos de señal y ruido, degradando el rendimiento.

Solución: Reduzca la potencia de transmisión (en Advanced Settings) a un nivel razonable o al valor predeterminado del fabricante.

B. Revisión de QoS (Calidad de Servicio)

Problema: El QoS está mal configurado o limita el ancho de banda por error.

Solución:


Vaya a NAT/QoS → QoS.

Asegúrate de que los valores de Uplink y Downlink estén configurados correctamente (deben ser el 85-95% de tu velocidad real de ISP).

Si el rendimiento es uniformemente lento, intente deshabilitar temporalmente QoS para ver si es la causa del problema.

3. Problemas de Conexión a Internet (WAN) 🌐

Si la red local funciona pero no hay acceso a Internet, el problema está en la conexión WAN o en la configuración de la IP.

A. Tipo de Conexión Incorrecto

Problema: La configuración de DD-WRT no coincide con lo que espera su ISP.

Solución: Vaya a Setup → Basic Setup.

Si su ISP usa un cable módem y le da la dirección IP automáticamente: use Automatic Configuration - DHCP.

Si su ISP le proporcionó un nombre de usuario y contraseña (común con DSL): use PPPoE.

Si su ISP le proporcionó una dirección IP, máscara y gateway específicos: use Static IP.

B. Clonación de Dirección MAC

Problema: Algunos ISPs vinculan el acceso a Internet a la dirección MAC del dispositivo que se conectó primero (generalmente la computadora o el router anterior).

Solución:

Vaya a Setup → Basic Setup.

Busque la sección MAC Address Clone y clone la dirección MAC de la computadora que funcionaba previamente con el módem.

4. Problemas Graves de Acceso y Estabilidad (Bloqueo) 🧱

Si el router es inestable, se reinicia constantemente, o no puedes acceder a la interfaz web, debes recurrir a métodos de restablecimiento.

A. El Método de los 30/30/30 (Hard Reset)

Este es el método estándar para restablecer completamente un router con firmware de terceros, borrando todos los datos de la memoria y la NVRAM (memoria no volátil).

Paso 1 (Encendido): Con el router encendido, mantenga presionado el botón Reset durante 30 segundos.

Paso 2 (Apagado): Sin soltar el botón Reset, desconecte el cable de alimentación y manténgalo presionado durante 30 segundos más.

Paso 3 (Encendido): Sin soltar el botón Reset, conecte el cable de alimentación y manténgalo presionado durante 30 segundos más.

Después de este proceso, el router debería estar en un estado de fábrica con DD-WRT. Acceda a él en 192.168.1.1 y reconfigure todo.

B. Reinstalación del Firmware (Fallo en la Instalación)

Si el router está atascado en un ciclo de reinicio o no responde después de un flasheo (un bricking suave):

Modo de Recuperación:
Intente acceder al router a través de un modo de arranque de emergencia o failsafe, lo que a menudo implica mantener presionado el botón Reset durante un breve periodo mientras se enciende el router.

Uso de TFTP: Si no puede acceder a la interfaz web, el único recurso puede ser utilizar un cliente TFTP para cargar el firmware correcto directamente al router en su modo de arranque de emergencia. Este proceso es muy específico del modelo del router y requiere seguir guías detalladas.

5. Recomendación General: Reconfiguración Limpia

Si los problemas persisten después de varios intentos de ajuste, la mejor solución suele ser realizar un restablecimiento de fábrica (30/30/30) y luego reconfigurar la red desde cero (Basic Setup, Wireless, y luego Security), evitando importar configuraciones antiguas que podrían estar corruptas.

Cómo instalar y configurar DD-WRT

 Le pedimos a gemini, la inteligencia artificial de Google que nos explique cómo instalar y configurar DD-WRT 

Explicanos detalladamente cómo instalar y configurar DD-WRT ¡Claro! DD-WRT es un firmware de código abierto muy popular que reemplaza al firmware original de muchos routers inalámbricos comerciales, desbloqueando funciones avanzadas y mejorando el rendimiento.

Aquí te explico detalladamente cómo instalar y configurar DD-WRT en un router compatible.

⚠️ Paso 0: Advertencias y Verificación de Compatibilidad

¡Atención! La instalación de firmware de terceros como DD-WRT es un proceso delicado que puede anular la garantía de su router y, si se realiza incorrectamente, puede dejar el router inservible (lo que se conoce como "bricking").

A. Verificar el Router y la Versión

Compatibilidad: Vaya al sitio web oficial de DD-WRT y use su Base de Datos de Routers Compatibles para verificar que su modelo exacto y su versión de hardware (ej. Linksys WRT54G v2.0) son compatibles.

Archivos Correctos: Descargue los archivos de firmware específicos para su modelo. Es común que se necesiten dos archivos:Un archivo "tra.bin" o "factory-to-ddwrt.bin" (para la transición inicial desde el firmware de fábrica).

Un archivo "dd-wrt.bin" (el firmware principal).

B. Preparación del Entorno

Conexión por Cable: Nunca intente el proceso de flasheo a través de Wi-Fi. Conecte su computadora directamente al router mediante un cable Ethernet.

Energía Estable: Conecte el router a una fuente de energía estable o a un UPS (sistema de alimentación ininterrumpida) para evitar interrupciones durante el flasheo.

Reiniciar de Fábrica: Es muy recomendable restablecer el router a sus valores de fábrica antes de comenzar.

1. Instalación del Firmware (Flasheo)

El proceso general de instalación (flasheo) se realiza a través de la interfaz web del router original o mediante un método de emergencia si la interfaz web no lo permite.

A. Método Estándar (Interfaz Web)

Acceda a la Interfaz: Abra un navegador y acceda a la dirección IP de su router (comúnmente 192.168.1.1 o 192.168.0.1).

Ubique la Sección de Actualización: Navegue hasta la sección de Administración o Actualización de Firmware (Firmware Upgrade).

Cargue el Archivo de Transición: Seleccione el primer archivo de firmware que descargó (el archivo de transición factory-to-ddwrt.bin o similar).

Inicie el Flasheo: Haga clic en Actualizar y espere pacientemente. Este proceso puede tardar varios minutos. NO APAGUE EL ROUTER NI INTERRUMPA LA ENERGÍA.

Reinicio: El router se reiniciará automáticamente.

Acceda a DD-WRT: Intente acceder a la nueva interfaz de DD-WRT (la IP predeterminada suele ser 192.168.1.1). El router le pedirá que establezca un nuevo nombre de usuario y contraseña.

B. Método de Emergencia (TFTP o Web de Recuperación)

Si el método estándar falla o no es aplicable a su modelo, es posible que deba utilizar un método de emergencia:

TFTP ( Trivial File Transfer Protocol ): Se utiliza una herramienta de línea de comandos para enviar el firmware directamente al router mientras está en modo de arranque de emergencia.

Web de Recuperación (Recovery Web Interface): Algunos routers (como los TP-Link) tienen una interfaz web minimalista que se activa manteniendo presionado el botón de restablecimiento durante el arranque.

2. Configuración Inicial de DD-WRT

Una vez que acceda a la interfaz web de DD-WRT, debe configurar los parámetros básicos.

A. Configuración de Acceso

Establecer Contraseña: La primera pantalla le pedirá que defina un nombre de usuario (si es la primera vez) y una nueva contraseña. ¡Es fundamental hacerlo!

B. Configuración Básica de Red

Vaya a Setup --> Basic Setup (Configuración --> Configuración Básica):

ParámetroConfiguración TípicaNotas
Connection TypeAutomatic Configuration - DHCPPara la mayoría de las conexiones de banda ancha residencial.
Router IP Address192.168.x.1Es recomendable cambiar la subred (ej. de 192.168.1.1 a 192.168.2.1) para evitar conflictos con otros equipos.
Subnet Mask255.255.255.0Estándar.
Gateway & DNSObtener automáticamente (Auto)A menos que desee usar DNS específicos (como Google DNS: 8.8.8.8).
DHCP ServerEnablePara asignar automáticamente direcciones IP a sus dispositivos.

C. Configuración Inalámbrica

Vaya a Wireless → Basic Settings (Inalámbrico → Configuración Básica):

Wireless Mode

AP (Access Point): El modo estándar para una red doméstica.

Client Bridge o Repeater: Para extender el alcance de otra red.

Wireless Network Name ( SSID ): Nombre de su red Wi-Fi.

Radio Band: Mixed (para compatibilidad con 802.11n/g/b) o el modo específico si solo usa dispositivos modernos.

Channel Width: 20 MHz (para alcance) o 40 MHz (para velocidad, si el entorno no está congestionado).

D. Seguridad Inalámbrica 

Vaya a Wireless → Wireless Security (Inalámbrico → Seguridad Inalámbrica):

Security Mode: Seleccione WPA2 Personal Mixed (WPA2 + WPA3 si es compatible, pero WPA2 es el estándar actual).

Algorithm: Utilice AES (es el más seguro y rápido).

WPA Shared Key: Establezca su contraseña de Wi-Fi.

3. Optimización Avanzada

Una vez que la red básica funciona, DD-WRT le permite realizar configuraciones que el firmware original no podía:

A. Calidad de Servicio (QoS)

Vaya a NAT/QoS → QoS para priorizar el tráfico.

Enable QoS: Active la función.

Ajuste de Velocidad: Defina el Uplink (subida) y Downlink (bajada) para que DD-WRT pueda gestionar el ancho de banda sin saturar la conexión WAN.

Priorización: Utilice la pestaña Services o Priorities para dar preferencia a protocolos sensibles a la latencia, como VoIP o Juegos en Línea, sobre descargas masivas o streaming.

B. Servidor VPN

DD-WRT es excelente para configurar un Servidor VPN (ej. OpenVPN) o un Cliente VPN.

Servidor: Vaya a Services → VPN para permitirle acceder a su red doméstica de forma segura desde el exterior.

Cliente: Conecte el router a un servicio VPN comercial. Esto permite que todos los dispositivos conectados al router utilicen la VPN sin necesidad de software individual.

C. Ajuste de la Potencia de Transmisión

Vaya a Advanced Settings → TX Power.

Puede aumentar la potencia de transmisión (TX Power) para mejorar el alcance, pero tenga cuidado. Aumentarla demasiado puede generar ruido, inestabilidad e incluso dañar el hardware a largo plazo, además de violar las regulaciones locales.

Al finalizar todos los cambios, siempre haga clic en Apply Settings (Aplicar Configuración) en la parte inferior de la página.

Qué es un Router de Núcleo

 Le pedimos a Gemini, la inteligencia artificial de Google que nos explique qué es un Router de Núcleo

Explicanos detalladamente qué es un Router de Núcleo

Un Router de Núcleo ( Core Router ), también conocido como Router P ( Provider Router ) en el contexto de redes de proveedores de servicios, es un dispositivo de alta capacidad y alto rendimiento que se encuentra en el centro o core de una red de telecomunicaciones o de un proveedor de servicios de Internet (ISP). Su función principal es el reenvío rápido y eficiente de grandes volúmenes de tráfico entre los diferentes routers de borde de la red, actuando como la columna vertebral de la infraestructura de comunicación.

1. Posición y Rol en la Arquitectura

El router de núcleo está ubicado en el centro geográfico y lógico de la red.

Punto de Conmutación Central: Recibe tráfico agregado de múltiples routers de borde, lo procesa y lo reenvía al router de borde de destino más apropiado.<

Velocidad y Capacidad: Son dispositivos diseñados con hardware especializado y backplanes de muy alta capacidad (a menudo en el rango de terabits por segundo) para minimizar la latencia y evitar convertirse en un cuello de botella.

Enrutamiento Interior: Participa en protocolos de gateway interior (IGP) para asegurar que se conocen todas las rutas dentro de la red del proveedor.

2. Diferencia Clave con el Router de BordeEdge Router )

La distinción entre el router de núcleo y el router de borde es crucial y se basa en la función y el tipo de procesamiento que realiza cada uno:

CaracterísticaRouter de Núcleo (Core Router / Router P)Router de Borde (Edge Router / Router PE)
Función PrincipalReenvío/Conmutación rápida del tráfico.Control, Traducción y Servicio al tráfico que entra/sale.
ProcesamientoMenos complejo: Se enfoca en la velocidad de conmutación.Más complejo: Realiza NAT, QoS, VPN, firewalling, etc.
MPLSActúa como LSR (Label Switching Router). Solo conmuta etiquetas.Actúa como LER (Label Edge Router). Realiza la traducción IP ↔ Etiquetas.
ConexionesSe conecta solo a otros routers de núcleo o de distribución.Se conecta a redes de clientes (CE-routers) y al Internet público.
Tablas de EnrutamientoTabla de enrutamiento simplificada con rutas resumidas (para reducir la carga).Mantiene tablas de enrutamiento complejas, incluyendo VRFs para cada cliente.

3. Router de Núcleo en MPLS (LSR)

En un entorno MPLS, el router de núcleo se conoce como LSR (Label Switching Router) y su función se simplifica al extremo para maximizar la velocidad:

No mira la dirección IP: Recibe el paquete ya etiquetado por el router de borde (LER).

Conmutación de Etiquetas: Su única tarea es buscar la etiqueta entrante en su tabla y sustituirla (swap) por una nueva etiqueta saliente.

Reenvío: Envía el paquete con la nueva etiqueta al siguiente LSR en el Camino de Conmutación de Etiquetas (LSP).

Al evitar la compleja búsqueda de direcciones IP en cada salto, el router de núcleo puede manejar el tráfico a velocidades extremadamente altas (cercanas a la velocidad del cable).

4. Requisitos de Diseño

Bajo Jitter y Latencia: Como el router de núcleo transporta tráfico sensible como VoIP y video, su diseño se enfoca en minimizar la variación y el retraso en la entrega de paquetes.

Alta Disponibilidad: Un fallo en el núcleo puede desconectar una parte significativa de la red, por lo que suelen implementarse con redundancia de hardware (múltiples tarjetas de procesamiento, fuentes de alimentación redundantes).

Escalabilidad: Debe ser capaz de aceptar la instalación de nuevas tarjetas de línea y tecnologías sin la necesidad de reemplazar todo el chasis.

En resumen, el router de núcleo es un caballo de batalla del backbone de la red, cuyo valor reside en su capacidad de transportar eficientemente volúmenes masivos de datos con la máxima velocidad y la mínima interferencia.


🌐 Envenenamiento caché ARP (nivel de Enlace) - Aprendiendo Ciberseguridad paso a paso - Charla 18

Con este protocolo ARP y presentando la metodología de envenenamiento de caché que permite operar sobre diferentes dominios de colisión..

 Fuente: https://www.youtube.com/watch?v=g8HYGvMduRs

Qué es un Router de Borde

Le pedimos a gemini, la inteligencia artificial de Google que nos explique  qué es un Router de Borde 

Explicanos detalladamente qué es un Router de Borde

Un Router de Borde (Edge Router) es un dispositivo de red crucial que se encuentra en la periferia o límite de una red de área local (LAN) o de una red de área amplia (WAN). Su función principal es servir como puerta de enlace (gateway), conectando la red interna de una organización con redes externas, siendo la más común y crítica Internet.

En términos de jerarquía de red, el router de borde es el punto donde la red privada de confianza se encuentra con el mundo exterior.

1. Funciones Clave del Router de Borde

El router de borde es mucho más que un simple dispositivo de conexión; actúa como el punto de control y traducción para todo el tráfico que entra y sale de la red.

A. Terminación de la Conexión WAN

Es el punto donde se termina físicamente la conexión WAN del Proveedor de Servicios de Internet (ISP) o de un circuito de red dedicado. El router de borde es el primer dispositivo que recibe el tráfico desde la red pública.

B. Enrutamiento del Tráfico (IP Routing)

Utiliza protocolos de enrutamiento externos como BGP (Border Gateway Protocol) para intercambiar información de ruta con el ISP y decidir la mejor manera de enviar el tráfico saliente a Internet. También puede usar protocolos internos (como OSPF o EIGRP) para comunicarse con los routers internos de la organización.

C. Traducción de Direcciones de Red ( NAT )

Casi siempre realiza NAT (Network Address Translation). Esto permite que la red privada (que utiliza direcciones IP privadas) comparta una o varias direcciones IP públicas para acceder a Internet, lo que es esencial debido al agotamiento de direcciones IPv4.

D. Seguridad y Primera Línea de Defensa

Aunque los firewalls dedicados manejan la inspección profunda, el router de borde implementa la primera capa de seguridad.

ACLs ( Access Control Lists ): Filtra el tráfico básico basándose en direcciones IP y puertos.

Control de Tráfico: Puede aplicar políticas de QoS (Calidad de Servicio) para priorizar el tráfico saliente crucial (como VoIP ) antes de que entre en la red del ISP.

E. Terminación de VPN y Túneles

En muchas arquitecturas, el router de borde o un firewall adyacente maneja la terminación de las VPNs (Redes Privadas Virtuales), permitiendo que los usuarios remotos o sucursales se conecten de forma segura a la red interna.

2. Router de Borde en Diferentes Contextos

El término "Router de Borde" varía ligeramente según el entorno:

A. Entorno Corporativo (Enterprise Edge)

Es el router que conecta la red LAN de la empresa con el ISP. Es el encargado de implementar la política de enrutamiento y seguridad de la empresa hacia el exterior.

B. Entorno de Proveedor de Servicios (Service Provider Edge)

En la red de un ISP, el router de borde se conoce como PE-router ( Provider Edge Router ).

Conecta la red del cliente a la red troncal (core) del ISP.

Es crucial en la implementación de VPNs L3 MPLS, ya que es el router que gestiona las VRF (Virtual Routing and Forwarding) para mantener aislado el tráfico de cada cliente.

3. Consideraciones de Diseño

Debido a su posición crítica, el router de borde debe ser:

Altamente Redundante: A menudo se implementan en pares (con protocolos como HSRP o VRRP) para proporcionar tolerancia a fallos. Si un router falla, el otro toma el control de inmediato.

De Alto Rendimiento: Debe ser capaz de manejar el volumen total del tráfico de Internet de la organización sin convertirse en un cuello de botella.

Punto de Agregación: Agrega el tráfico de múltiples segmentos de la red interna antes de enviarlo a la WAN.

En resumen, el router de borde es el punto de arbitraje y la puerta principal de una red. Es esencial para la conectividad, el control de acceso y la seguridad perimetral de cualquier organización.

🌐 ARP (nivel de Enlace) - Aprendiendo Ciberseguridad paso a paso - Charla 17

Seguimos con el nivel de enlace (nivel 2), con este protocolo ARP ( Address Resolution Protocol ) con el que resolvemos la asociación entre el nivel de enlace y el de red.

 Fuente: https://www.youtube.com/watch?v=inA7oitpxlE

Qué es VRF ( Virtual Routing and Forwarding )

 Le pedimos a Gemini, la inteligencia artificial de Google que nos explique qué es VRF ( Virtual Routing and Forwarding )

Explicanos detalladamente qué es VRF ( Virtual Routing and Forwarding )

La VRF ( Virtual Routing and Forwarding ), o Enrutamiento y Reenvío Virtual, es una tecnología que permite que múltiples instancias de tablas de enrutamiento coexistan simultáneamente dentro de un único router físico

En esencia, VRF toma un router físico y lo divide lógicamente en varios routers virtuales e independientes. Cada instancia de VRF opera como un router completamente separado, con sus propias interfaces, sus propias tablas de enrutamiento, sus propias políticas de seguridad y sus propios vecinos de enrutamiento.

1. Funcionamiento y Aislamiento

Tradicionalmente, un router tiene una única tabla de enrutamiento (conocida como la tabla de enrutamiento global o RIB). VRF introduce el concepto de múltiples tablas:

Tabla de Enrutamiento (RIB) Independiente: Cada VRF tiene su propia tabla de enrutamiento, totalmente aislada de las demás. Esto significa que las rutas aprendidas en la VRF A no son visibles ni afectan a las rutas en la VRF B.

Aislamiento de Interfaces: Las interfaces físicas o subinterfaces del router se asignan a una VRF específica. Una interfaz solo puede reenviar y recibir tráfico que pertenece a su VRF asignada. Este aislamiento evita que el tráfico se cruce entre diferentes clientes o segmentos de red.

Espacios de Dirección Superpuestos ( Overlapping IP Space ): El aislamiento proporcionado por VRF permite que diferentes clientes usen el mismo esquema de direccionamiento IP (por ejemplo, ambos clientes usan la red 192.168.1.0/24) sin causar conflictos en el router del proveedor, ya que las rutas se mantienen separadas en diferentes VRFs.

2. Componentes Clave de VRF

Para que una instancia de VRF pueda coexistir y funcionar, requiere dos identificadores únicos, especialmente en el contexto de las VPNs L3 MPLS:

A. Route Distinguisher (RD)

El Distiguidor de Ruta (RD) es un campo de 64 bits que se añade al prefijo IP de la ruta (la dirección de red) antes de ser distribuido.

Propósito: Garantizar la unicidad global. Si dos clientes diferentes usan la misma dirección de red (ej. 192.168.1.0/24), el RD se antepone a ese prefijo.

Ejemplo:

Cliente A (RD 100:1) usa 192.168.1.0/24 → Ruta única: 100:1:192.168.1.0/24

Cliente B (RD 200:1) usa 192.168.1.0/24 → Ruta única: 200:1:192.168.1.0/24

El router utiliza la ruta única (compuesta por RD y prefijo) para almacenar y reenviar el tráfico sin conflicto.

B. Route Target (RT)

El Objetivo de Ruta (RT) es un atributo de comunidad BGP extendida que define las políticas de importación y exportación de rutas entre VRFs.

Export RT: Especifica qué rutas de la VRF deben ser anunciadas a la red del proveedor (BGP).

Import RT:
Especifica qué rutas recibidas desde el proveedor (BGP) deben ser aceptadas e instaladas en la tabla de enrutamiento de la VRF local.

Propósito: Controlar el flujo de rutas y definir la topología de la VPN. Si un sitio quiere comunicarse con otro, ambos deben compartir el mismo RT de importación/exportación.

3. Aplicación Principal: VPNs L3 MPLS

La aplicación más crucial y común de VRF es en la prestación de servicios de VPN L3 MPLS (Virtual Private Network de Capa 3 con MPLS) por parte de los proveedores de telecomunicaciones.

En este escenario, el PE-router (Provider Edge Router) utiliza VRF para:

Segregar Clientes: Cada cliente de la VPN tiene su propia VRF. El tráfico de la Empresa X nunca puede acceder a la VRF o el tráfico de la Empresa Y.

Facilitar el Enrutamiento: Las rutas de los clientes se transportan de forma segura a través del núcleo MPLS utilizando la combinación de RD y RT, asegurando que se instalen solo en las VRFs de los sitios que pertenecen a la misma empresa.

4. Otros Usos de VRF

Aunque la VPN MPLS es el uso dominante, VRF también es útil en entornos corporativos privados:

Segmentación de Redes: Separar lógicamente el tráfico de diferentes departamentos (Finanzas, IT, Producción) o funciones (Tráfico de Invitados vs. Tráfico Corporativo) en un solo router.

Entornos de Prueba: Crear entornos de prueba de enrutamiento aislados en un router de producción sin afectar el tráfico en vivo.

VRF es, por lo tanto, una poderosa herramienta de virtualización de red que ofrece un nivel de seguridad, aislamiento y escalabilidad que es indispensable en las redes modernas de proveedores de servicios.

Qué es Label Edge Router

 Le pedimos a Gemini, la inteligencia artificial de Google que nos explique qué es Label Edge Router

Explicanos detalladamente qué es Label Edge Router

Un Label Edge Router (LER), o Router de Borde de Etiquetas, es un componente fundamental en una red MPLS (Multiprotocol Label Switching). Los LERs son los routers que se encuentran en el borde de la red MPLS y actúan como el punto de entrada (Ingreso) y el punto de salida (Egreso) del tráfico.

Su rol es crucial porque son los encargados de traducir el tráfico IP tradicional que viene de redes externas (como la red de un cliente o Internet) al entorno de conmutación basado en etiquetas de la red MPLS, y viceversa.

1. Función Principal del LER

La función del LER depende de si el tráfico está entrando o saliendo de la nube MPLS:

A. LER de Ingreso (Ingress LER)

Cuando el tráfico IP sin etiquetas llega a la red MPLS:

Clasificación ( Capa 3 ): El LER realiza una búsqueda de dirección IP tradicional en su tabla de enrutamiento (RIB) para determinar la ruta hacia el destino. Este es el único lugar donde se realiza una búsqueda de Capa 3 para el tráfico que entra.

Determinación de FEC: Asigna el tráfico a una Clase de Equivalencia de Reenvío (FEC), que define la ruta (LSP) que seguirá el paquete.

Apilamiento de Etiqueta (Push): El LER añade (push) la primera etiqueta MPLS al paquete IP, encapsulándolo. Esta etiqueta representa el LSP hacia el destino.

Reenvío:
Envía el paquete etiquetado al primer LSR (Label Switching Router) en el núcleo de la red.

B. LER de Egreso (Egress LER)

Cuando el tráfico etiquetado sale de la red MPLS:

Desapilamiento de Etiqueta (Pop): El LER recibe el paquete etiquetado (o sin etiqueta, si se usó PHP) y elimina (pop) la última etiqueta MPLS.

Entrega Final ( Capa 3 ):
Una vez que la etiqueta es eliminada, el LER lee el encabezado IP del paquete. Realiza una búsqueda IP final y envía el paquete a su destino en la red IP tradicional (por ejemplo, a un router de cliente).

2. Diferencia Clave con el LSR

La diferencia fundamental entre un LER y un LSR radica en su capa de operación:

LER ( Router de Borde ): Opera en las Capas 3 (IP) y 2.5 (MPLS). Es el punto donde se realizan las conversiones entre la Capa 3 y la Capa 2.5.

LSR (Router de Núcleo): Opera solo en la Capa 2.5 (MPLS). Nunca realiza búsquedas IP; solo mira la etiqueta entrante y la intercambia (swap) por una etiqueta saliente, conmutando el tráfico rápidamente.

3. LER en Servicios MPLS

En el contexto de servicios, los LERs tienen un nombre más específico:

PE-router (Provider Edge Router):
Este es el término utilizado cuando el LER ofrece servicios de valor añadido, como las VPNs L3 MPLS.

El PE-router no solo realiza la función básica de empujar y quitar etiquetas, sino que también gestiona las tablas de enrutamiento privadas (VRF) para cada cliente, distribuyendo las etiquetas internas (VPN Labels) mediante MP-BGP.

En resumen, el LER es el punto de traducción y orquestación en una red MPLS, tomando decisiones complejas de enrutamiento en el ingreso para garantizar que el tráfico se encapsule y se transporte de manera eficiente a través del núcleo basado en etiquetas.

Entradas populares

Ads by gets Your Guide