Fuente: https://www.youtube.com/watch?v=eSLNGINELnI
Network - Networking FAQ - Redes FAQ - redes, IT y más
Blog basado en el foro “Estás preparado?” y autorizado por sus moderadores. Está destinado a quienes tienen conocimientos sobre redes y desean despejar dudas, muchas de las cuales pueden estar contestadas acá. Este blog está compuesto por una compilación de las mejores consultas con sus respectivas respuestas. Nuestra única fuente es el foro anteriormente mencionado y no nos hacemos responsables por las preguntas y respuestas compiladas ni por los enlaces que puedan figurar en las mismas.
Buscar información sobre redes
Redes de computadoras - Google Noticias
🌐 802.1ae - MacSec (nivel de Enlace) - Aprendiendo Ciberseguridad paso a paso - Charla 24
Cómo configurar un firewall en un router Cisco
Le preguntamos a Gemini, la inteligencia artificial de Google cómo instalar y configurar un firewall en un router Cisco
Explicanos detalladamente cómo instalar y configurar un firewall en un router CiscoConfigurar un firewall en un router Cisco no se trata de "instalar" una aplicación, sino de activar y configurar las capacidades de seguridad que ya vienen integradas en el sistema operativo Cisco IOS (Internetwork Operating System).
Existen dos métodos principales: las ACLs (Listas de Control de Acceso) clásicas y el más moderno y potente ZPF (Zone-Based Policy Firewall). Aquí te explicaré cómo configurar el ZPF, que es el estándar actual para firewalls de estado en Cisco.
1. El Concepto de ZPF (Zone-Based Firewall)
En lugar de aplicar reglas directamente a las interfaces, el ZPF agrupa las interfaces en Zonas de Seguridad (ej. "Privada" y "Pública"). Luego, se definen políticas para el tráfico que viaja entre esas zonas.
2. Paso 1: Definir las Zonas de Seguridad
Primero, debemos crear las zonas lógicas en el router.
Bash
Router(config)# zone security PRIVADA
Router(config)# zone security PUBLICA
3. Paso 2: Definir el Tráfico a Inspeccionar (Class Maps)
Usamos un class-map para identificar qué protocolos queremos que el firewall analice. El parámetro match-any indica que si el tráfico coincide con cualquiera de los protocolos, será seleccionado.
Bash
Router(config)# class-map type inspect match-any MAPA-TRAFICO-INTERNO
Router(config-cmap)# match protocol tcp
Router(config-cmap)# match protocol udp
Router(config-cmap)# match protocol icmp
Router(config-cmap)# exit
4. Paso 3: Configurar la Política (Policy Maps)
Aquí decidimos qué hacer con el tráfico identificado en el paso anterior. En un firewall de estado, la acción clave es inspect, que permite que el tráfico salga y automáticamente crea una regla temporal para que la respuesta pueda volver a entrar.
Bash
Router(config)# policy-map type inspect POLITICA-SALIDA
Router(config-pmap)# class type inspect MAPA-TRAFICO-INTERNO
Router(config-pmap-c)# inspect // Inspección de estado (Stateful)
Router(config-pmap-c)# exit
Router(config-pmap)# exit
5. Paso 4: Definir el Par de Zonas (Zone-Pairs)
El Zone-Pair le dice al router en qué dirección se aplica la política (por ejemplo, de la zona PRIVADA hacia la zona PUBLICA).
Bash
Router(config)# zone-pair security PAR-PRIVADA-A-PUBLICA source PRIVADA destination PUBLICA
Router(config-zp)# service-policy type inspect POLITICA-SALIDA
Router(config-zp)# exit
6. Paso 5: Asignar Interfaces a las Zonas
Finalmente, debemos decirle al router qué interfaces físicas pertenecen a qué zona.
Bash
Router(config)# interface GigabitEthernet0/0
Router(config-if)# description Enlace a Internet (WAN)
Router(config-if)# zone-member security PUBLICA
Router(config-if)# exit
Router(config)# interface GigabitEthernet0/1
Router(config-if)# description Red Local (LAN)
Router(config-if)# zone-member security PRIVADA
Router(config-if)# exit
| Componente | Función |
| Security Zones | Divide el router en áreas (Interior, Exterior, DMZ). |
| Class Maps | Selecciona qué paquetes queremos vigilar (TCP, UDP, HTTP). |
| Policy Maps | Decide la acción: inspect (permitir y vigilar), pass (permitir sin vigilar), o drop (bloquear). |
| Zone Pairs | Establece el sentido del tráfico (Origen → Destino). |
Una vez configurado, es vital verificar que el firewall está funcionando y ver las sesiones activas (las conexiones que el router está "recordando").
Ver sesiones activas: show policy-map type inspect zone-pair sessions
Ver configuración de zonas: show zone security
Siguiente paso sugerido
Esta configuración permite que todo el tráfico salga de tu red pero bloquea cualquier intento de entrada no solicitado. ¿Te gustaría que te explicara cómo añadir una zona DMZ para un servidor web o cómo configurar reglas de acceso remoto por SSH de forma segura?
🌐 802.1x - PBNAC (nivel de Enlace) - Aprendiendo CIBERSEGURIDAD paso a paso - Charla 23
Otros servicios de autenticación fiables pueden ser: TACACS (Terminal Access Controller Access Control System), RADIUS (Remote Authentication Dial-In User Service) y Kerberos.
Fuente: https://www.youtube.com/watch?v=mBeZmsDxmo4
Cómo instalar y configurar un firewall en un router
Le pedimos a Gemini, la inteligencia artificial de Google que nos explique cómo instalar y configurar un firewall en un router
Explicanos detalladamente cómo instalar y configurar un firewall en un routerA continuación, te explico detalladamente cómo configurar la seguridad en un router, centrándonos en conceptos universales que aplican tanto a routers domésticos como a sistemas avanzados tipo OpenWRT, pfSense o RouterOS.
1. Conceptos Fundamentales: Las Reglas de Oro
Antes de tocar cualquier botón, debes entender los tres pilares de un firewall:
Zonas: Normalmente dividimos el tráfico en WAN (Internet/Red insegura) y LAN (Tu red/Red segura).
Políticas por Defecto: Lo más seguro es el Deny por defecto. Esto significa que todo lo que no esté explícitamente permitido, está prohibido.
Inspección de Estado (SPI): Los firewalls modernos son "stateful". Si tú pides ver una página web, el firewall "recuerda" que tú hiciste la petición y permite que la respuesta entre, aunque el tráfico externo esté bloqueado por defecto.
2. Acceso e Instalación del Software
Si tu router tiene un firmware de fábrica limitado, la "instalación" suele referirse a activar el servicio. Si usas sistemas como OpenWRT, la interfaz de firewall se llama fw4 (basada en nftables).
Entra a la interfaz: Generalmente a través de 192.168.1.1 en tu navegador.
Ubica la sección: Busca apartados como "Security", "Firewall" o "Network -> Firewall".
3. Configuración de Políticas de Zona
| Zona | Entrada (Input) | Salida (Output) | Reenvío (Forward) |
| LAN | Accept | Accept | Accept |
| WAN | Reject/Drop | Accept | Reject/Drop |
Output: Tráfico que sale del router hacia afuera.
Forward: Tráfico que pasa por el router (de un PC interno hacia una web externa).
Nota: Usar Drop es más seguro que Reject, ya que simplemente ignora el paquete, haciendo que tu red sea "invisible" para los escaneos de atacantes.
4. Configuración de Reglas de Tráfico (Traffic Rules)
Aquí es donde personalizas la seguridad. Se configuran siguiendo esta lógica: Origen -> Destino -> Protocolo (TCP/UDP) -> Puerto -> Acción
Ejemplos de reglas comunes:
Bloquear un dispositivo específico: Puedes impedir que una "Smart TV" se conecte a Internet, pero que siga funcionando en tu red local.
Source: IP de la TV | Destination: WAN | Action: Reject.
Permitir acceso Ping: Si quieres saber si tu router responde desde fuera (útil para diagnósticos).
Source: WAN | Protocol: ICMP | Action: Accept.
5. Redirección de Puertos (Port Forwarding)
Si tienes un servidor de juegos, una cámara de seguridad o un servidor web en casa, el firewall bloqueará cualquier intento de conexión externa hacia ellos. Para permitirlo, usamos el Port Forwarding.
Identifica el puerto: Por ejemplo, el puerto 80 para web o 25565 para Minecraft.
Asigna la IP interna: El tráfico que llegue al puerto del router se enviará a la IP fija de tu servidor (ej. 192.168.1.50).
Habilita NAT : Asegúrate de que la regla de redirección incluya el enmascaramiento de red (Masquerading).
6. Funciones Avanzadas de Seguridad
Para una protección de "nivel profesional", considera activar estas opciones si tu router las soporta:
Prevención de DoS : Limita la cantidad de conexiones por segundo para evitar que saturen tu red.
DMZ (Zona Desmilitarizada): Coloca un dispositivo fuera de la protección del firewall principal. Úsalo con extrema precaución, solo para servidores con su propia seguridad robusta.
UPnP: Se recomienda desactivarlo. Aunque es cómodo para juegos, permite que cualquier dispositivo abra puertos en tu firewall sin tu permiso.
Resumen del Proceso
Define tus zonas (LAN segura, WAN insegura).
Aplica políticas restrictivas (Bloquea todo lo entrante desde WAN).
Crea excepciones controladas (Abre puertos específicos solo si es necesario).
Prueba tu seguridad usando herramientas como ShieldsUP! para verificar si tienes "puertos abiertos" no deseados.
¿Te gustaría que te ayude a crear una regla específica para algún servicio, como un servidor de juegos, acceso remoto por VPN o bloqueo de ciertos sitios web?
🌐 802.1aq - STP y mejoras (nivel de Enlace) - Aprendiendo CIBERSEGURIDAD paso a paso - Charla 22
Este es uno de los protocolos de una LAN Ethernet más importantes a la hora de solucionar fallos en la red de una empresa u organización, permitiendo sostener las conexiones de la red local. Ante el cierre de un bucle puede generarse un serio problema en la red, incluso pudiendo llegar a dejarla fuera de servicio.
ESTE TIPO DE ERROR EN LA RED LAN ETHERNET ES MUCHO MÁS COMÚN DE LO QUE SEGURAMENTE CREES y detectar dónde se generan los fallos en la jerarquía de una red o sus anomalías requiere mucho tiempo y esfuerzo.
Fuente: https://www.youtube.com/watch?v=uarhBJsaxlg
Cómo instalar y configurar HyperWRT
Le pedimos a Gemini, la inteligencia artificial de Google que nos explique cómo instalar y configurar HyperWRT
Explicanos detalladamente cómo instalar y configurar HyperWRTEl firmware HyperWRT fue un firmware alternativo popular y significativo, especialmente conocido en la historia del hacking de routers por ser uno de los primeros firmwares basados en el código fuente GPL de Linksys y por ser el precursor directo de proyectos mucho más grandes como DD-WRT.
Es importante notar que HyperWRT fue descontinuado hace muchos años (alrededor de 2007) y no es compatible con routers modernos. Su uso se limita casi exclusivamente a modelos antiguos, especialmente la serie Linksys WRT54G y sus variantes (GS, GL).
A continuación, se explica el proceso detallado de instalación y configuración de HyperWRT, en caso de que esté trabajando con hardware heredado compatible.
⚠️ Paso 0: Advertencias y Consideraciones Históricas
Riesgo de Bricking: La instalación de firmware antiguo es inherentemente riesgosa. Siga los pasos meticulosamente para evitar inutilizar el router.
Hardware Específico: Este proceso está diseñado para los routers Linksys de la serie WRT54G (v1.0 a v4.0) o WRT54GL.
Conexión por Cable: Utilice siempre un cable Ethernet para conectar su computadora al router durante el flasheo.
1. Instalación del Firmware (Flasheo)
La instalación de HyperWRT es casi idéntica a la instalación de cualquier firmware alternativo y utiliza la interfaz de actualización de firmware del router original.
A. Preparación Previa
Descargar el Firmware: Obtenga el archivo de firmware .bin de HyperWRT específico para su modelo (asegúrese de que no sea una versión modificada, sino el firmware base de HyperWRT).
Cableado: Conecte su PC a un puerto LAN del router (no el puerto WAN).
Dirección IP Estática (Opcional): Asigne temporalmente una dirección IP estática a su computadora (ej. 192.168.1.10) para evitar problemas de DHCP durante el reinicio del router.
Restablecimiento de Fábrica (Recomendado): Restablezca el router a sus valores de fábrica a través de la interfaz web original o mediante el botón de reinicio.
B. Proceso de Carga (Flasheo)
Acceda a la Interfaz: Abra un navegador y acceda a la dirección IP del router (generalmente 192.168.1.1). Ingrese sus credenciales de administrador.
Vaya a la Sección de Actualización: Navegue hasta la sección de Administración (Administration) o Actualización de Firmware (Firmware Upgrade).
Seleccionar el Archivo: Use la opción de Examinar (Browse) para seleccionar el archivo .bin de HyperWRT que descargó.
Iniciar el Flasheo: Haga clic en el botón de Actualizar (Upgrade) o Aplicar. El router le pedirá que confirme.
Esperar: El proceso de carga, borrado y escritura puede tomar varios minutos. No interrumpa la energía ni toque el router.
Reinicio: El router se reiniciará automáticamente.
C. Restablecimiento Final (Clear NVRAM)
Una vez que el router se haya reiniciado con el nuevo firmware, es crucial realizar un restablecimiento de la memoria no volátil (NVRAM) para borrar cualquier configuración corrupta del firmware anterior.
Acceda a la Nueva Interfaz: Después del reinicio, el router debería responder en 192.168.1.1 con la interfaz de HyperWRT.
Método del Botón (Recomendado): Realice el procedimiento de 30/30/30 (consulte la explicación anterior) o simplemente mantenga presionado el botón de Reset durante 30 segundos.
2. Configuración Básica de HyperWRT
La interfaz de HyperWRT es muy similar a la de los routers Linksys originales, pero con las opciones de configuración añadidas.
A. Configuración de Acceso a Internet
Vaya a la pestaña Setup → Basic Setup:
Connection Type:
Automatic Configuration - DHCP: Para la mayoría de las conexiones de cable módem.
PPPoE : Si su ISP le proporciona un nombre de usuario y contraseña (común en DSL).
Router IP Address : Si desea cambiar la IP del router (ej. de 192.168.1.1 a 192.168.2.1) para evitar conflictos.
DHCP Server : Asegúrese de que el servidor DHCP esté habilitado para que el router asigne IPs a sus dispositivos internos.
B. Configuración Inalámbrica
Vaya a la pestaña Wireless → Basic Settings:
Wireless Network Name ( SSID ): Configure el nombre de su red.
Wireless Channel: Seleccione un canal fijo (1, 6 u 11) para evitar interferencias.
Wireless Mode: Seleccione el modo de su preferencia (ej. AP o Wireless Repeater, si usa una versión modificada de HyperWRT).
Vaya a Wireless → Security:
Security Mode: Seleccione WPA2 Personal (si está disponible, si no, WPA Personal).
WPA Shared Key: Establezca una contraseña segura.
3. Características Avanzadas de HyperWRT
HyperWRT se popularizó por añadir funcionalidades que el firmware de fábrica omitía, generalmente ubicadas en pestañas como Advanced o Administration.
A. Aumento de la Potencia de Transmisión (TX Power)
Esta fue una de las características más solicitadas.
Ubicación: Generalmente en una pestaña o subpestaña Advanced o Wireless Advanced.
Función: Permite aumentar la potencia de salida de la señal inalámbrica (medida en mW o dBm).
Advertencia: Aumentar la potencia por encima de los 40 mW en el WRT54G original puede causar inestabilidad del router (sobrecalentamiento o ruido) y puede ser ilegal según las regulaciones locales.
B. WDS (Wireless Distribution System)
Muchas versiones de HyperWRT permitían configurar el router para que funcionara como un repetidor (repeater) o un puente inalámbrico (client bridge) para extender el alcance de la red.
Ubicación: Wireless o Advanced Wireless.
Función: Conecta múltiples puntos de acceso inalámbricos entre sí de forma inalámbrica.
C. Acceso por SSH/Telnet
Algunas versiones permitían habilitar el acceso por línea de comandos, lo que daba un control más granular sobre las configuraciones internas.
Ubicación: Administration → Management.
Para cualquier configuración que realice en HyperWRT, siempre debe hacer clic en "Apply Settings" o "Save Settings" para que los cambios surtan efecto.
🌐 VLANs - 802.1Q (nivel de Enlace) - Aprendiendo Ciberseguridad paso a paso - Charla 21
Fuente: https://www.youtube.com/watch?v=td0ITkoiOUA
Cómo solucionar problemas de DD-WRT
Le pedimos a Gemini, la inteligencia artificial de Google que nos explique cómo solucionar problemas de DD-WRT
Explicanos detalladamente cómo solucionar problemas de DD-WRTSolucionar problemas en DD-WRT requiere un enfoque metódico, ya que la mayoría de los inconvenientes (conexión intermitente, rendimiento lento o fallos en la configuración) suelen estar relacionados con configuraciones incorrectas o problemas de firmware.
Aquí te explico detalladamente los pasos para diagnosticar y solucionar los problemas más comunes de DD-WRT.
1. Diagnóstico Inicial y Reinicio Básico
Antes de realizar cambios complejos, asegúrate de que los problemas no sean causados por una configuración temporal o un error de memoria.
Verificación Física: Asegúrate de que todos los cables estén conectados correctamente, especialmente el cable WAN y la alimentación.
Reinicio Suave: Desconecta el router de la alimentación durante 10 segundos y luego vuelve a conectarlo. Esto limpia la caché y los estados temporales.
Comprobar la Interfaz: Accede a la interfaz web de DD-WRT (generalmente 192.168.1.1). Si no puedes acceder, el problema es grave (ver Sección 4).
Verificar WAN : En la pestaña Status → WAN, comprueba que el router haya obtenido una dirección IP pública de tu ISP. Si no es así, el problema está entre el router y el ISP (ver Sección 3).
2. Problemas de Rendimiento y Conexión Inalámbrica Lenta
Si la conexión Wi-Fi es lenta o intermitente, los problemas suelen estar en la configuración inalámbrica o en la gestión de ancho de banda (QoS).
A. Diagnóstico de la Configuración Inalámbrica
Canales (Channels):
Problema: Interferencia de routers vecinos.
Solución: Vaya a Wireless → Basic Settings. Configure el canal manualmente (ej. 1, 6 o 11 en 2.4 GHz) o use una herramienta de escaneo Wi-Fi (como inSSIDer) para encontrar el canal con menos tráfico en su área.
Ancho de Canal (Channel Width):
Problema: Usar 40 MHz en un área concurrida puede causar interferencias.
Solución: Si experimenta inestabilidad, cambie el ancho de canal a 20 MHz (en Wireless → Advanced Settings) para mayor estabilidad y compatibilidad.
Potencia de Transmisión (TX Power):
Problema: Una potencia excesiva (más de 70mW) puede causar reflejos de señal y ruido, degradando el rendimiento.
Solución: Reduzca la potencia de transmisión (en Advanced Settings) a un nivel razonable o al valor predeterminado del fabricante.
B. Revisión de QoS (Calidad de Servicio)
Problema: El QoS está mal configurado o limita el ancho de banda por error.
Solución:
Vaya a NAT/QoS → QoS.
Asegúrate de que los valores de Uplink y Downlink estén configurados correctamente (deben ser el 85-95% de tu velocidad real de ISP).
Si el rendimiento es uniformemente lento, intente deshabilitar temporalmente QoS para ver si es la causa del problema.
3. Problemas de Conexión a Internet (WAN) 🌐
Si la red local funciona pero no hay acceso a Internet, el problema está en la conexión WAN o en la configuración de la IP.
A. Tipo de Conexión Incorrecto
Problema: La configuración de DD-WRT no coincide con lo que espera su ISP.
Solución: Vaya a Setup → Basic Setup.
Si su ISP usa un cable módem y le da la dirección IP automáticamente: use Automatic Configuration - DHCP.
Si su ISP le proporcionó un nombre de usuario y contraseña (común con DSL): use PPPoE.
Si su ISP le proporcionó una dirección IP, máscara y gateway específicos: use Static IP.
B. Clonación de Dirección MAC
Problema: Algunos ISPs vinculan el acceso a Internet a la dirección MAC del dispositivo que se conectó primero (generalmente la computadora o el router anterior).
Solución:
Vaya a Setup → Basic Setup.
Busque la sección MAC Address Clone y clone la dirección MAC de la computadora que funcionaba previamente con el módem.
4. Problemas Graves de Acceso y Estabilidad (Bloqueo) 🧱
Si el router es inestable, se reinicia constantemente, o no puedes acceder a la interfaz web, debes recurrir a métodos de restablecimiento.
A. El Método de los 30/30/30 (Hard Reset)
Este es el método estándar para restablecer completamente un router con firmware de terceros, borrando todos los datos de la memoria y la NVRAM (memoria no volátil).
Paso 1 (Encendido): Con el router encendido, mantenga presionado el botón Reset durante 30 segundos.
Paso 2 (Apagado): Sin soltar el botón Reset, desconecte el cable de alimentación y manténgalo presionado durante 30 segundos más.
Paso 3 (Encendido): Sin soltar el botón Reset, conecte el cable de alimentación y manténgalo presionado durante 30 segundos más.
Después de este proceso, el router debería estar en un estado de fábrica con DD-WRT. Acceda a él en 192.168.1.1 y reconfigure todo.
B. Reinstalación del Firmware (Fallo en la Instalación)
Si el router está atascado en un ciclo de reinicio o no responde después de un flasheo (un bricking suave):
Modo de Recuperación: Intente acceder al router a través de un modo de arranque de emergencia o failsafe, lo que a menudo implica mantener presionado el botón Reset durante un breve periodo mientras se enciende el router.
Uso de TFTP: Si no puede acceder a la interfaz web, el único recurso puede ser utilizar un cliente TFTP para cargar el firmware correcto directamente al router en su modo de arranque de emergencia. Este proceso es muy específico del modelo del router y requiere seguir guías detalladas.
5. Recomendación General: Reconfiguración Limpia
Si los problemas persisten después de varios intentos de ajuste, la mejor solución suele ser realizar un restablecimiento de fábrica (30/30/30) y luego reconfigurar la red desde cero (Basic Setup, Wireless, y luego Security), evitando importar configuraciones antiguas que podrían estar corruptas.
🌐 Charla 20: Desenchufando (Avión y móvil...) - Aprendiendo Ciberseguridad paso a paso
Fuente: https://www.youtube.com/watch?v=dT6I2ZNBqx8
Cómo instalar y configurar DD-WRT
Le pedimos a gemini, la inteligencia artificial de Google que nos explique cómo instalar y configurar DD-WRT
Explicanos detalladamente cómo instalar y configurar DD-WRT ¡Claro! DD-WRT es un firmware de código abierto muy popular que reemplaza al firmware original de muchos routers inalámbricos comerciales, desbloqueando funciones avanzadas y mejorando el rendimiento.Aquí te explico detalladamente cómo instalar y configurar DD-WRT en un router compatible.
⚠️ Paso 0: Advertencias y Verificación de Compatibilidad
¡Atención! La instalación de firmware de terceros como DD-WRT es un proceso delicado que puede anular la garantía de su router y, si se realiza incorrectamente, puede dejar el router inservible (lo que se conoce como "bricking").
A. Verificar el Router y la Versión
Compatibilidad: Vaya al sitio web oficial de DD-WRT y use su Base de Datos de Routers Compatibles para verificar que su modelo exacto y su versión de hardware (ej. Linksys WRT54G v2.0) son compatibles.
Archivos Correctos: Descargue los archivos de firmware específicos para su modelo. Es común que se necesiten dos archivos:Un archivo "tra.bin" o "factory-to-ddwrt.bin" (para la transición inicial desde el firmware de fábrica).
Un archivo "dd-wrt.bin" (el firmware principal).
B. Preparación del Entorno
Conexión por Cable: Nunca intente el proceso de flasheo a través de Wi-Fi. Conecte su computadora directamente al router mediante un cable Ethernet.
Energía Estable: Conecte el router a una fuente de energía estable o a un UPS (sistema de alimentación ininterrumpida) para evitar interrupciones durante el flasheo.
Reiniciar de Fábrica: Es muy recomendable restablecer el router a sus valores de fábrica antes de comenzar.
1. Instalación del Firmware (Flasheo)
El proceso general de instalación (flasheo) se realiza a través de la interfaz web del router original o mediante un método de emergencia si la interfaz web no lo permite.
A. Método Estándar (Interfaz Web)
Acceda a la Interfaz: Abra un navegador y acceda a la dirección IP de su router (comúnmente 192.168.1.1 o 192.168.0.1).
Ubique la Sección de Actualización: Navegue hasta la sección de Administración o Actualización de Firmware (Firmware Upgrade).
Cargue el Archivo de Transición: Seleccione el primer archivo de firmware que descargó (el archivo de transición factory-to-ddwrt.bin o similar).
Inicie el Flasheo: Haga clic en Actualizar y espere pacientemente. Este proceso puede tardar varios minutos. NO APAGUE EL ROUTER NI INTERRUMPA LA ENERGÍA.
Reinicio: El router se reiniciará automáticamente.
Acceda a DD-WRT: Intente acceder a la nueva interfaz de DD-WRT (la IP predeterminada suele ser 192.168.1.1). El router le pedirá que establezca un nuevo nombre de usuario y contraseña.
B. Método de Emergencia (TFTP o Web de Recuperación)
Si el método estándar falla o no es aplicable a su modelo, es posible que deba utilizar un método de emergencia:
TFTP ( Trivial File Transfer Protocol ): Se utiliza una herramienta de línea de comandos para enviar el firmware directamente al router mientras está en modo de arranque de emergencia.
Web de Recuperación (Recovery Web Interface): Algunos routers (como los TP-Link) tienen una interfaz web minimalista que se activa manteniendo presionado el botón de restablecimiento durante el arranque.
2. Configuración Inicial de DD-WRT
Una vez que acceda a la interfaz web de DD-WRT, debe configurar los parámetros básicos.
A. Configuración de Acceso
Establecer Contraseña: La primera pantalla le pedirá que defina un nombre de usuario (si es la primera vez) y una nueva contraseña. ¡Es fundamental hacerlo!
B. Configuración Básica de Red
Vaya a Setup --> Basic Setup (Configuración --> Configuración Básica):
| Parámetro | Configuración Típica | Notas |
| Connection Type | Automatic Configuration - DHCP | Para la mayoría de las conexiones de banda ancha residencial. |
| Router IP Address | 192.168.x.1 | Es recomendable cambiar la subred (ej. de 192.168.1.1 a 192.168.2.1) para evitar conflictos con otros equipos. |
| Subnet Mask | 255.255.255.0 | Estándar. |
| Gateway & DNS | Obtener automáticamente (Auto) | A menos que desee usar DNS específicos (como Google DNS: 8.8.8.8). |
| DHCP Server | Enable | Para asignar automáticamente direcciones IP a sus dispositivos. |
Vaya a Wireless → Basic Settings (Inalámbrico → Configuración Básica):
Wireless Mode
AP (Access Point): El modo estándar para una red doméstica.
Client Bridge o Repeater: Para extender el alcance de otra red.
Wireless Network Name ( SSID ): Nombre de su red Wi-Fi.
Radio Band: Mixed (para compatibilidad con 802.11n/g/b) o el modo específico si solo usa dispositivos modernos.
Channel Width: 20 MHz (para alcance) o 40 MHz (para velocidad, si el entorno no está congestionado).
D. Seguridad Inalámbrica
Security Mode: Seleccione WPA2 Personal Mixed (WPA2 + WPA3 si es compatible, pero WPA2 es el estándar actual).
Algorithm: Utilice AES (es el más seguro y rápido).
WPA Shared Key: Establezca su contraseña de Wi-Fi.
3. Optimización Avanzada
Una vez que la red básica funciona, DD-WRT le permite realizar configuraciones que el firmware original no podía:
A. Calidad de Servicio (QoS)
Vaya a NAT/QoS → QoS para priorizar el tráfico.
Enable QoS: Active la función.
Ajuste de Velocidad: Defina el Uplink (subida) y Downlink (bajada) para que DD-WRT pueda gestionar el ancho de banda sin saturar la conexión WAN.
Priorización: Utilice la pestaña Services o Priorities para dar preferencia a protocolos sensibles a la latencia, como VoIP o Juegos en Línea, sobre descargas masivas o streaming.
B. Servidor VPN
DD-WRT es excelente para configurar un Servidor VPN (ej. OpenVPN) o un Cliente VPN.
Servidor: Vaya a Services → VPN para permitirle acceder a su red doméstica de forma segura desde el exterior.
Cliente: Conecte el router a un servicio VPN comercial. Esto permite que todos los dispositivos conectados al router utilicen la VPN sin necesidad de software individual.
C. Ajuste de la Potencia de Transmisión
Vaya a Advanced Settings → TX Power.
Puede aumentar la potencia de transmisión (TX Power) para mejorar el alcance, pero tenga cuidado. Aumentarla demasiado puede generar ruido, inestabilidad e incluso dañar el hardware a largo plazo, además de violar las regulaciones locales.
Al finalizar todos los cambios, siempre haga clic en Apply Settings (Aplicar Configuración) en la parte inferior de la página.
🌐 Interceptación de VoIP (El nivel de Enlace) - Aprendiendo Ciberseguridad paso a paso - Charla 19
Fuente: https://www.youtube.com/watch?v=-rrwumdwjIM
Qué es un Router de Núcleo
Le pedimos a Gemini, la inteligencia artificial de Google que nos explique qué es un Router de Núcleo
Explicanos detalladamente qué es un Router de NúcleoUn Router de Núcleo ( Core Router ), también conocido como Router P ( Provider Router ) en el contexto de redes de proveedores de servicios, es un dispositivo de alta capacidad y alto rendimiento que se encuentra en el centro o core de una red de telecomunicaciones o de un proveedor de servicios de Internet (ISP). Su función principal es el reenvío rápido y eficiente de grandes volúmenes de tráfico entre los diferentes routers de borde de la red, actuando como la columna vertebral de la infraestructura de comunicación.
1. Posición y Rol en la Arquitectura
El router de núcleo está ubicado en el centro geográfico y lógico de la red.
Punto de Conmutación Central: Recibe tráfico agregado de múltiples routers de borde, lo procesa y lo reenvía al router de borde de destino más apropiado.<
Velocidad y Capacidad: Son dispositivos diseñados con hardware especializado y backplanes de muy alta capacidad (a menudo en el rango de terabits por segundo) para minimizar la latencia y evitar convertirse en un cuello de botella.
Enrutamiento Interior: Participa en protocolos de gateway interior (IGP) para asegurar que se conocen todas las rutas dentro de la red del proveedor.
2. Diferencia Clave con el Router de Borde ( Edge Router )
La distinción entre el router de núcleo y el router de borde es crucial y se basa en la función y el tipo de procesamiento que realiza cada uno:
| Característica | Router de Núcleo (Core Router / Router P) | Router de Borde (Edge Router / Router PE) |
| Función Principal | Reenvío/Conmutación rápida del tráfico. | Control, Traducción y Servicio al tráfico que entra/sale. |
| Procesamiento | Menos complejo: Se enfoca en la velocidad de conmutación. | Más complejo: Realiza NAT, QoS, VPN, firewalling, etc. |
| MPLS | Actúa como LSR (Label Switching Router). Solo conmuta etiquetas. | Actúa como LER (Label Edge Router). Realiza la traducción IP ↔ Etiquetas. |
| Conexiones | Se conecta solo a otros routers de núcleo o de distribución. | Se conecta a redes de clientes (CE-routers) y al Internet público. |
| Tablas de Enrutamiento | Tabla de enrutamiento simplificada con rutas resumidas (para reducir la carga). | Mantiene tablas de enrutamiento complejas, incluyendo VRFs para cada cliente. |
En un entorno MPLS, el router de núcleo se conoce como LSR (Label Switching Router) y su función se simplifica al extremo para maximizar la velocidad:
No mira la dirección IP: Recibe el paquete ya etiquetado por el router de borde (LER).
Conmutación de Etiquetas: Su única tarea es buscar la etiqueta entrante en su tabla y sustituirla (swap) por una nueva etiqueta saliente.
Reenvío: Envía el paquete con la nueva etiqueta al siguiente LSR en el Camino de Conmutación de Etiquetas (LSP).
Al evitar la compleja búsqueda de direcciones IP en cada salto, el router de núcleo puede manejar el tráfico a velocidades extremadamente altas (cercanas a la velocidad del cable).
4. Requisitos de Diseño
Bajo Jitter y Latencia: Como el router de núcleo transporta tráfico sensible como VoIP y video, su diseño se enfoca en minimizar la variación y el retraso en la entrega de paquetes.
Alta Disponibilidad: Un fallo en el núcleo puede desconectar una parte significativa de la red, por lo que suelen implementarse con redundancia de hardware (múltiples tarjetas de procesamiento, fuentes de alimentación redundantes).
Escalabilidad: Debe ser capaz de aceptar la instalación de nuevas tarjetas de línea y tecnologías sin la necesidad de reemplazar todo el chasis.
En resumen, el router de núcleo es un caballo de batalla del backbone de la red, cuyo valor reside en su capacidad de transportar eficientemente volúmenes masivos de datos con la máxima velocidad y la mínima interferencia.
🌐 Envenenamiento caché ARP (nivel de Enlace) - Aprendiendo Ciberseguridad paso a paso - Charla 18
Fuente: https://www.youtube.com/watch?v=g8HYGvMduRs
Qué es un Router de Borde
Le pedimos a gemini, la inteligencia artificial de Google que nos explique qué es un Router de Borde
Explicanos detalladamente qué es un Router de BordeUn Router de Borde (Edge Router) es un dispositivo de red crucial que se encuentra en la periferia o límite de una red de área local (LAN) o de una red de área amplia (WAN). Su función principal es servir como puerta de enlace (gateway), conectando la red interna de una organización con redes externas, siendo la más común y crítica Internet.
En términos de jerarquía de red, el router de borde es el punto donde la red privada de confianza se encuentra con el mundo exterior.
1. Funciones Clave del Router de Borde
El router de borde es mucho más que un simple dispositivo de conexión; actúa como el punto de control y traducción para todo el tráfico que entra y sale de la red.
A. Terminación de la Conexión WAN
Es el punto donde se termina físicamente la conexión WAN del Proveedor de Servicios de Internet (ISP) o de un circuito de red dedicado. El router de borde es el primer dispositivo que recibe el tráfico desde la red pública.
B. Enrutamiento del Tráfico (IP Routing)
Utiliza protocolos de enrutamiento externos como BGP (Border Gateway Protocol) para intercambiar información de ruta con el ISP y decidir la mejor manera de enviar el tráfico saliente a Internet. También puede usar protocolos internos (como OSPF o EIGRP) para comunicarse con los routers internos de la organización.
C. Traducción de Direcciones de Red ( NAT )
Casi siempre realiza NAT (Network Address Translation). Esto permite que la red privada (que utiliza direcciones IP privadas) comparta una o varias direcciones IP públicas para acceder a Internet, lo que es esencial debido al agotamiento de direcciones IPv4.
D. Seguridad y Primera Línea de Defensa
Aunque los firewalls dedicados manejan la inspección profunda, el router de borde implementa la primera capa de seguridad.
ACLs ( Access Control Lists ): Filtra el tráfico básico basándose en direcciones IP y puertos.
Control de Tráfico: Puede aplicar políticas de QoS (Calidad de Servicio) para priorizar el tráfico saliente crucial (como VoIP ) antes de que entre en la red del ISP.
E. Terminación de VPN y Túneles
En muchas arquitecturas, el router de borde o un firewall adyacente maneja la terminación de las VPNs (Redes Privadas Virtuales), permitiendo que los usuarios remotos o sucursales se conecten de forma segura a la red interna.
2. Router de Borde en Diferentes Contextos
El término "Router de Borde" varía ligeramente según el entorno:
A. Entorno Corporativo (Enterprise Edge)
Es el router que conecta la red LAN de la empresa con el ISP. Es el encargado de implementar la política de enrutamiento y seguridad de la empresa hacia el exterior.
B. Entorno de Proveedor de Servicios (Service Provider Edge)
En la red de un ISP, el router de borde se conoce como PE-router ( Provider Edge Router ).
Conecta la red del cliente a la red troncal (core) del ISP.
Es crucial en la implementación de VPNs L3 MPLS, ya que es el router que gestiona las VRF (Virtual Routing and Forwarding) para mantener aislado el tráfico de cada cliente.
3. Consideraciones de Diseño
Debido a su posición crítica, el router de borde debe ser:
Altamente Redundante: A menudo se implementan en pares (con protocolos como HSRP o VRRP) para proporcionar tolerancia a fallos. Si un router falla, el otro toma el control de inmediato.
De Alto Rendimiento: Debe ser capaz de manejar el volumen total del tráfico de Internet de la organización sin convertirse en un cuello de botella.
Punto de Agregación: Agrega el tráfico de múltiples segmentos de la red interna antes de enviarlo a la WAN.
En resumen, el router de borde es el punto de arbitraje y la puerta principal de una red. Es esencial para la conectividad, el control de acceso y la seguridad perimetral de cualquier organización.
🌐 ARP (nivel de Enlace) - Aprendiendo Ciberseguridad paso a paso - Charla 17
Fuente: https://www.youtube.com/watch?v=inA7oitpxlE
Qué es VRF ( Virtual Routing and Forwarding )
Le pedimos a Gemini, la inteligencia artificial de Google que nos explique qué es VRF ( Virtual Routing and Forwarding )
Explicanos detalladamente qué es VRF ( Virtual Routing and Forwarding )La VRF ( Virtual Routing and Forwarding ), o Enrutamiento y Reenvío Virtual, es una tecnología que permite que múltiples instancias de tablas de enrutamiento coexistan simultáneamente dentro de un único router físico.
En esencia, VRF toma un router físico y lo divide lógicamente en varios routers virtuales e independientes. Cada instancia de VRF opera como un router completamente separado, con sus propias interfaces, sus propias tablas de enrutamiento, sus propias políticas de seguridad y sus propios vecinos de enrutamiento.
1. Funcionamiento y Aislamiento
Tradicionalmente, un router tiene una única tabla de enrutamiento (conocida como la tabla de enrutamiento global o RIB). VRF introduce el concepto de múltiples tablas:
Tabla de Enrutamiento (RIB) Independiente: Cada VRF tiene su propia tabla de enrutamiento, totalmente aislada de las demás. Esto significa que las rutas aprendidas en la VRF A no son visibles ni afectan a las rutas en la VRF B.
Aislamiento de Interfaces: Las interfaces físicas o subinterfaces del router se asignan a una VRF específica. Una interfaz solo puede reenviar y recibir tráfico que pertenece a su VRF asignada. Este aislamiento evita que el tráfico se cruce entre diferentes clientes o segmentos de red.
Espacios de Dirección Superpuestos ( Overlapping IP Space ): El aislamiento proporcionado por VRF permite que diferentes clientes usen el mismo esquema de direccionamiento IP (por ejemplo, ambos clientes usan la red 192.168.1.0/24) sin causar conflictos en el router del proveedor, ya que las rutas se mantienen separadas en diferentes VRFs.
2. Componentes Clave de VRF
Para que una instancia de VRF pueda coexistir y funcionar, requiere dos identificadores únicos, especialmente en el contexto de las VPNs L3 MPLS:
A. Route Distinguisher (RD)
El Distiguidor de Ruta (RD) es un campo de 64 bits que se añade al prefijo IP de la ruta (la dirección de red) antes de ser distribuido.
Propósito: Garantizar la unicidad global. Si dos clientes diferentes usan la misma dirección de red (ej. 192.168.1.0/24), el RD se antepone a ese prefijo.
Ejemplo:
Cliente A (RD 100:1) usa 192.168.1.0/24 → Ruta única: 100:1:192.168.1.0/24
Cliente B (RD 200:1) usa 192.168.1.0/24 → Ruta única: 200:1:192.168.1.0/24
El router utiliza la ruta única (compuesta por RD y prefijo) para almacenar y reenviar el tráfico sin conflicto.
B. Route Target (RT)
El Objetivo de Ruta (RT) es un atributo de comunidad BGP extendida que define las políticas de importación y exportación de rutas entre VRFs.
Export RT: Especifica qué rutas de la VRF deben ser anunciadas a la red del proveedor (BGP).
Import RT: Especifica qué rutas recibidas desde el proveedor (BGP) deben ser aceptadas e instaladas en la tabla de enrutamiento de la VRF local.
Propósito: Controlar el flujo de rutas y definir la topología de la VPN. Si un sitio quiere comunicarse con otro, ambos deben compartir el mismo RT de importación/exportación.
3. Aplicación Principal: VPNs L3 MPLS
La aplicación más crucial y común de VRF es en la prestación de servicios de VPN L3 MPLS (Virtual Private Network de Capa 3 con MPLS) por parte de los proveedores de telecomunicaciones.
En este escenario, el PE-router (Provider Edge Router) utiliza VRF para:
Segregar Clientes: Cada cliente de la VPN tiene su propia VRF. El tráfico de la Empresa X nunca puede acceder a la VRF o el tráfico de la Empresa Y.
Facilitar el Enrutamiento: Las rutas de los clientes se transportan de forma segura a través del núcleo MPLS utilizando la combinación de RD y RT, asegurando que se instalen solo en las VRFs de los sitios que pertenecen a la misma empresa.
4. Otros Usos de VRF
Aunque la VPN MPLS es el uso dominante, VRF también es útil en entornos corporativos privados:
Segmentación de Redes: Separar lógicamente el tráfico de diferentes departamentos (Finanzas, IT, Producción) o funciones (Tráfico de Invitados vs. Tráfico Corporativo) en un solo router.
Entornos de Prueba: Crear entornos de prueba de enrutamiento aislados en un router de producción sin afectar el tráfico en vivo.
VRF es, por lo tanto, una poderosa herramienta de virtualización de red que ofrece un nivel de seguridad, aislamiento y escalabilidad que es indispensable en las redes modernas de proveedores de servicios.
Qué es Label Edge Router
Le pedimos a Gemini, la inteligencia artificial de Google que nos explique qué es Label Edge Router
Explicanos detalladamente qué es Label Edge RouterUn Label Edge Router (LER), o Router de Borde de Etiquetas, es un componente fundamental en una red MPLS (Multiprotocol Label Switching). Los LERs son los routers que se encuentran en el borde de la red MPLS y actúan como el punto de entrada (Ingreso) y el punto de salida (Egreso) del tráfico.
Su rol es crucial porque son los encargados de traducir el tráfico IP tradicional que viene de redes externas (como la red de un cliente o Internet) al entorno de conmutación basado en etiquetas de la red MPLS, y viceversa.
1. Función Principal del LER
La función del LER depende de si el tráfico está entrando o saliendo de la nube MPLS:
A. LER de Ingreso (Ingress LER)
Cuando el tráfico IP sin etiquetas llega a la red MPLS:
Clasificación ( Capa 3 ): El LER realiza una búsqueda de dirección IP tradicional en su tabla de enrutamiento (RIB) para determinar la ruta hacia el destino. Este es el único lugar donde se realiza una búsqueda de Capa 3 para el tráfico que entra.
Determinación de FEC: Asigna el tráfico a una Clase de Equivalencia de Reenvío (FEC), que define la ruta (LSP) que seguirá el paquete.
Apilamiento de Etiqueta (Push): El LER añade (push) la primera etiqueta MPLS al paquete IP, encapsulándolo. Esta etiqueta representa el LSP hacia el destino.
Reenvío: Envía el paquete etiquetado al primer LSR (Label Switching Router) en el núcleo de la red.
B. LER de Egreso (Egress LER)
Cuando el tráfico etiquetado sale de la red MPLS:
Desapilamiento de Etiqueta (Pop): El LER recibe el paquete etiquetado (o sin etiqueta, si se usó PHP) y elimina (pop) la última etiqueta MPLS.
Entrega Final ( Capa 3 ): Una vez que la etiqueta es eliminada, el LER lee el encabezado IP del paquete. Realiza una búsqueda IP final y envía el paquete a su destino en la red IP tradicional (por ejemplo, a un router de cliente).
2. Diferencia Clave con el LSR
La diferencia fundamental entre un LER y un LSR radica en su capa de operación:
LER ( Router de Borde ): Opera en las Capas 3 (IP) y 2.5 (MPLS). Es el punto donde se realizan las conversiones entre la Capa 3 y la Capa 2.5.
LSR (Router de Núcleo): Opera solo en la Capa 2.5 (MPLS). Nunca realiza búsquedas IP; solo mira la etiqueta entrante y la intercambia (swap) por una etiqueta saliente, conmutando el tráfico rápidamente.
3. LER en Servicios MPLS
En el contexto de servicios, los LERs tienen un nombre más específico:
PE-router (Provider Edge Router): Este es el término utilizado cuando el LER ofrece servicios de valor añadido, como las VPNs L3 MPLS.
El PE-router no solo realiza la función básica de empujar y quitar etiquetas, sino que también gestiona las tablas de enrutamiento privadas (VRF) para cada cliente, distribuyendo las etiquetas internas (VPN Labels) mediante MP-BGP.
En resumen, el LER es el punto de traducción y orquestación en una red MPLS, tomando decisiones complejas de enrutamiento en el ingreso para garantizar que el tráfico se encapsule y se transporte de manera eficiente a través del núcleo basado en etiquetas.
Entradas populares
-
Muchas cosas son importantes en redes de computadoras, entre estas tenemos al cable directo con la norma EIA/TIA 568B Otro de los cables...
-
Este es el diagrama de configuración de un cable USB a DB9 o USB a RS232 hembra