[TUTORIAL MODIFICACION ROUTERS]instalar el openWRT al HG553-556A y configurarlo como router neutro (subred movil)


chicos, hola. ¿que tal?, pues esta vez tenemos nuestra oportunidad de oro, lo que os voy a presentar va a serviros de muchisima utilidad, ya que os servira para poder reutilizar routers domesticos, es decir, que aquel router que teneis en el armario que sirva como un ladrillo convertirlo en un mini-ordenador que tambien nos proporcione servicios ademas de crear una subred, esta tecnologia que os presento es openWRT, una de las tecnologias menos conocidas del mundo que diremos como instalarla en uno de los routers que vodafone puso antiguamente, que es el HG553, pero antes dejadme que os introduzca en esta tecnologia poco conocida (es tan desconocida que muchos de los routers ADSL antiguos han acabado en la basura), vamos a ello brevemente:

openWRT es un firmware modificado basado en linux que sirve para aprovechar y reutilizar cierta clase de routers , entre ellos los routers domesticos al estilo de lo que fue la PSP en su epoca, este sistema operativo, una de las caracteristicas clave es que nos trae algunas de las tecnologias que ponen las empresas como por ejemplo los servidores de impresion y el cifrado WPA-enterprise que ahora se han traido a los hogares, con este firmware ademas de poder aprovechar nuestro router domestico que procede de la epoca del ADSL para crear un “espacio” para poder conectar mas dispositivos (llamado tecnicamente subred) da igual para el uso que se utilice o como red de invitados o tambien para montar una red en un departamento de una empresa, tambien podemos instalar ciertos servicios al igual que un servidor tanto de linux como de windows (server, que son sus ediciones de servidor), bien, entre las muchas ventajas de estos routers podremos hacer las siguientes cosas:

  1. montarlo en modo servidor P2P y torrent (no hace falta ni que os comente que es esto)
  2. montarlo como modo cliente (permite usar el router como tarjeta WIFI, tambien hay opcion a montar una subred que dependa del WIFI para poder estar operativa, en realidad parcialmente, nos haria falta para la conexion por internet)
  3. ejecutar scripts en python, para ejecutar scripts en python, se debe ademas de instalar los paquetes necesarios, ejecutarlo bajo una sesion SSH de openWRT tecleando este comando: python <nombre del programa.py>.
  4. hacer tareas de verificacion de la red, como por ejemplo arrancar el comando ping para verificar la conectividad de un dispositivo conectado a un router openWRT (visto en la parte 2 del proyecto direct connect 9X).
  5. monitorizacion del router openWRT con cacti, nagios y ganglia, ademas de eso, tambien permite la monitorizacion por SNMP.
  6. instalar una red privada virtual (VPN), en el caso de empresas serviria para tener los recursos de la superficie en donde se vaya a instalar el router en cualquier parte, en el caso de hogares permite ademas de tener todos los recursos de tu hogar desde cualquier parte, ademas de esto, tambien permite conectarte a internet bajo tu propia IP publica, con lo cual es el medio mas adecuado para aquellas redes publicas sin portal de autenticacion (el termino tecnico de aquellos portales en los cuales te tienes que autenticar con usuario y contraseña o con tu red social para asi poder acceder a internet se llama portal cautivo) ya que con esto podremos conectarnos a todas aquellas paginas web “sensibles” con un buen nivel de seguridad, es decir, que estaremos protegidos ante ciertos ataques de interceptacion de contraseñas como el ataque de hombre en el medio (man in the middle), pero en el lado del administrador de la red WIFI tiene un inconveniente y es este, la VPN tambien se usa para burlar los proxies de empresa, con lo cual el administrador de sistemas deberia de poner todas las medidas tanto de software como a nivel de directivas para evitar posibles accesos a paginas web no autorizadas por los jefes.

en cuanto a las formas de acceder a la VPN, bien, para todos los accesos por el protocolo VPN basados en openVPN hace falta que el programa del mismo nombre este instalado en el equipo, con un archivo ovpn alojado en la carpeta config y un usuario y una contraseña para la conexion VPN, en android hay que buscar en la play store “openVPN connect” (tambien lo mismo para iOS) para poderse conectar desde el smartphone, ademas de tener todos los permisos aceptados y el archivo en una de las memorias y tambien importado a la app.

7.  creacion de una VPN basado en PPTP: misma variante que la anterior solamente que ahora usaremos las herramientas que nos ofrece windows para poder conectarnos a la red local desde otra red sin necesidad de instalar programas externos, asimismo como hemos comentado anteriormente tambien se podra hacerse desde nuestro smartphone conectandonos a este protocolo sin necesidad de instalar ninguna app, pero en todos los dispositivos android, para poderse conectar a una VPN por este protocolo hay que establecer primero un sistema de bloqueo para poder usar dicha VPN, en iOS no hace falta bloquear por completo el telefono (es decir, establecerle un sistema de bloqueo, que en iOS es por huella o por codigo [para el patron tienen que modificar el dispositivo para poder usarlo]).

8.  instalar una pequeña pagina web o probar a ver como queda una pagina ya hecha, tanto manualmente (usando programas como dreamweaver) como automaticamente (usando programas como webfacil PRO) gracias al servidor Apache.

9.  meter openWRT como repetidor WIFI casero (metiendo una tarjeta WIFI externa e instalando los drivers compatibles)

10.  montarlo en modo radio de internet

11.  acceder a servidores FTP.

12.  programar el encendido y el apagado del WIFI.

13.  dotar al router de conexion automatica a otra red, cuando la de origen esta inoperativa.

14.  alojar listas de canales para ver la TV por internet.

15.  operar con discos duros externos y pendrives.

16.  usar un pendrive para memoria swap (archivo de paginacion en windows).

17.  envio de correos electronicos.

18.  lista blanca y lista negra de IPS desde el cual se conecta al router openWRT.

19.  servidor de archivos a traves del segundo emulador de windows (SAMBA, simula el protocolo SMB que es el que usa windows para poder mostrar los recursos compartidos de un ordenador con linux en windows)

20.  meter una antena bluetooth.

21.  montarlo como modo servidor de impresion.

22.  instalar debian server (instalandolo en un pendrive y arrancandolo a traves de openWRT).

23.  enviar correos electronicos desde este router

24.  crear un portal cautivo (llamado tecnicamente a aquellas paginas de autenticacion en redes inalambricas publicas de los distintos comercios como centros comerciales, hipermercados o cafeterias)

25.  instalar el soporte para WPA-empresarial y poner la WIFI en ese modo

26.  instalar un modem 3G, en el caso de que la conexion a internet del proveedor de servicios de internet (ISP) no este disponible, el router absorbe automaticamente el internet del modem 3G (de la conexion de datos), esto las operadoras actuales ya no ofrecen este servicio, porque la funcion de tethering (compartir los datos) que esta incluido en el smartphone suple perfectamente al modem 3G, pero estos servicios los ofrecia operadoras como vodafone, en el cual venia con el paquete de instalacion un pincho 3G en el cual tenia como funcion, que si el ADSL de vodafone fallaba, el HG556A y el 553 utilizaban los datos moviles del modem 3G, esto como os he dicho ya no es necesario por la opcion que os he comentado de los telefonos, pero que sepais que existe.

27.  en el caso de que viajes a otro pais y conectando el router neutro a un router, es posible cambiar la region a otra distinta e incluso desde el pais en el que vives poder cambiar a otro pais para que aumente la lista de canales (os recomiendo el valor dejarlo como esta, eso luego lo vemos) (en españa son 11 para la banda de 2,4 ghz vigente desde los inicios de la creacion del WIFI), ademas es posible establecer un numero de canal manualmente (tambien lo vemos, ya que os quiero decir una de las dudas que tiene cualquier usuario basico, ya que muchos usuarios se lian con el tema de los canales del WIFI, este es uno de los valores importantes que hay que configurar para conseguir una mayor velocidad en nuestra WIFI, cambiar a un canal en el que no haya vecinos obstaculizando el paso [por asi decirlo], voy a decirlo tanto en el router maestro [ZTE F660] como en el HG556A como debeis de establecer el canal e incluso os enseñare una de las muchas maneras de averiguar los canales en los que estan las diferentes redes de los vecinos para asi averiguar el canal en donde no esten obstaculizando nuestra conexion a internet, luego vemos eso, sigue leyendo).

28.  instalar ADB y controlar el telefono por comandos (tutorial proximamente tanto en el ordenador como en el router)

entre otras ventajas mas que esas ya las iras descubriendo en cuanto transformemos el router ADSL en subred movil, que, ¿a que es interesante?, bien, ya hemos visto todas las ventajas de estos aparatos, pero ahora me haces esta pregunta, “amo a ver, tio, yo tengo otro router y no me he dado de alta nunca con vordafone, ¿como c…averiguo si el router es flasheable con openWRT?”, bien, empresas, guarden este protocolo en su almacen o listado de protocolos, ya que esto es fundamental e imprescindible para poder identificar si un router es compatible o no con openWRT, ya que logicamente si no sabemos la descripcion exacta del aparato en cuestion, no podemos avanzar en el flasheo del router y seguramente fallaremos (la regla fundamental en la actualizacion de firmwares, documentarse bien sobre el aparato en cuestion a flashear, sobre todo en aparatos tan complejos como estos), bien, atentos a estos pasos, vamos a decir a continuacion como identificar un router openWRT para que si te encuentras un router por ahi, podrais identificar que routers son flasheables y cuales no, OJO, no todos los routers son flasheables, hay algunos routers como por ejemplo el Xavi, que lo dio telefonica antiguamente que ese no hay ninguna manera de meter openWRT, unicamente se puede meter como punto de acceso, bien, vamos al lio, estos son los pasos:

  1. abre un navegador de internet.
  2. teclea esta direccion de internet: https://openwrt.org/toh/start, se mostrara la siguiente pantalla:
  3. [SOLO EMPRESAS] en el caso de que la direccion web por temas de proxy no te conectara, contacta con el jefe de equipo o el administrador del sistema para proceder a desbloquear esta pagina, normalmente o te dira que llames a un telefono para hablar con el responsable del servidor proxy o que mandes una incidencia diciendoles la pagina a desbloquear, ya que esta pagina si es fundamental borrarla del proxy por si acaso os encontrais algun router ADSL que sepais como proceder y como aprovechar estos routers para hacer una subred sin invertir mucho dinero en dicha infraestructura.
  4. bien, ¿veis estos campos que señalo?:
  5. bien, para buscar por fabricante, teclea en el campo “brand” el nombre del fabricante, en “model” teclearemos el modelo del router, en “versions” y eso es importante, teclearemos el tipo de router que es, por ultimo en “supported current release”, teclearemos la version maxima del openWRT que es compatible, importante, teclead unicamente una para encontrar el modelo de router o la compañia que corresponde a ese router que tenemos o la version de openWRT maxima.
  6. bien, posteriormente cuando ya hayamos encontrado el modelo de router, dale al boton “edit/view data” por donde pone “view techdata” para ver todo acerca del router que tenemos disponible, peeero solo veremos un resumen, para verlo todo completo, dale al boton en donde pone “device page” para ver la informacion completa sobre el router que vamos a modificar.
  7. solo una cosa mas, fijate en los resultados de la busqueda del HG556A, el otro modelo en el cual diremos pistas tambien sobre como modificarlo, ¿ves que hay tres resultados con el mismo nombre del router?:

bien, ciertos routers tienen caracteristicas especiales, ¿que quiere decir esto?, que algunos tienen una modificacion dificil (hay que desmontarlos y conectarlos a traves de un puerto serie para poderlos modificar), otros tienen una modificacion media (hay alguno que equivale a un pentium de los antiguos que aunque es facil de modificar se le puede instalar un puerto USB, ya que no lo lleva, pero hay que tener conocimientos avanzados de electronica para poder instalar el puerto) y otros como este tiene una modificacion sencilla peeero tienen una distribucion especial, entonces el ejemplo mas claro es el router insignia de openWRT, el 556A, en el cual tambien hablaremos de el, entonces vodafone distribuyo dos tipos de router HG556A, el modelo atheros y el modelo ralink, entonces para diferenciarlos, huawei puso para diferenciar los tipos de router una letra, asimismo el A y el B corresponden a atheros y el C corresponde a ralink, entonces teniendo en cuenta esta informacion del router, tenemos que actuar en consecuencia, en este caso, descargando el firmware openWRT correcto y que contenga los drivers del chip WIFI que tenemos disponible.

bien ahora la pregunta del millon doscientos mil pavos, “vamos a ver, tio, resulta que he buscado por los cajones del armario y tengo el router ahi criando polvo de cuando me obligaron a cambiar del ADSL a la fibra y ahora me dices que con este juguete se puede meter este sistema operativo para poder hacer mi red de invitados y que cuando venga mi pandilla, darles la clave de la nueva red, pero no se si jugando con este tema me voy a hacer un lio de tres pares de c…, ¿es dificil esta cosa?”, bueno, dificil dificil…. para empezar, necesitas primero aprender linux ya que este firmware esta basado en este sistema operativo, fundamentalmente comienza con el entorno grafico primero y fundamental, no descuides el entorno comando, ya que la gran mayoria de empresas tiene los sistemas operativos linux server en entorno comando, pero no te confundas, que tambien puede ser escenario mixto, es decir PCS con windows y con linux y los PCS con windows pueden llevar entorno grafico o no llevarlo (estoy hablando de los server, en el cual este puede tener entorno grafico o carecer de el, esto se hablo aqui), asi que es fundamental aprender los comandos de linux y tambien el aprender a hacer el “switch” entre el entorno comando y el grafico, esto no te lo va a enseñar el formador (de hecho la gran mayoria de formadores no enseña este tema tan importante, ya que los windowseros de mi quinta recordaran que anteriormente teniamos que descomprimir los archivos mediante una ristra de comandos, ya que el sistema que se uso anteriormente desde que los ordenadores todavia no comenzaron a ser tan populares como ahora, si hablamos de microsoft, fue el MS-DOS, actualmente el modo comando ya no se usa para entorno domestico y solo se usa para entornos empresariales y para reparaciones puntuales) eso lo tienes que aprender tu y eso, ¿como se consigue?, practicando la teoria de comandos que te de el profe a traves de una maquina virtual de linux o un portatil y sobre todo, practica, practica y mas practica, ese es el secreto para adaptarse al entorno comando y que se te quede mejor el comando, tambien valdria con un portatil con linux e incluso un dual windows-linux, con eso tambien te puedes adaptar al entorno comando, pero que sepas una cosa, si quieres estudiar linux, empieza primero por el entorno comando y intenta adaptarte tanto al entorno grafico como al entorno comando a traves de la practica, solo con eso lo conseguiras.

lo siguiente que tienes que aprender, redes, lo siguiente te tendra que sonar, vamos, como la alineacion del madrid sin cristiano ronaldo, te tiene que sonar, cables de red categoria 5, categoria 6, cables RJ-45 (red), cables RJ-11 (telefono, actualmente se estan empezando a quedar en desuso por la desaparicion aunque mas tardia del telefono fijo, anteriormente estos cables se usaban para conectarse a internet con el tema de los modems, la conexion era a un numero de telefono establecido por el proveedor de servicios de internet [ISP] con el cual con eso te daba conexion a internet y seguramente que a cierta gente les sonara cierto tipo de virus ya extinguidos, los famosos dialers, tipos de virus famosos que cambiaban la configuracion de la conexion del modem a un numero de tarificacion adicional), como se hacia un RJ-45, una roseta, las direcciones IP, mascaras de subred, puerta de enlace, direcciones DNS (y tambien aprender como pasan las DNS las direcciones de numeros a letras), redes WIFI, como se configura por software, abrir puertos…etc, o sea, que tienes tajo p’a aburrir y lo puedes hacer de diferentes maneras, o por libros o internet o cursos-FP grado medio (en el caso de que no tengas el titulo de sistemas microinformaticos y redes) tu decides la manera, de todas formas ademas de que el temario es asequible, las cosas que vamos a explicar son entendibles y seguramente que la mecanica de como meter un firmware ya te sonara de algun dispositivo al que hayas actualizado el firmware, como la PSP o la PS3. lo que si, en las siguientes advertencias se va a advertir sobre archivos incorrectos, archivos que no se hayan bajado del todo e incluso lo mas importante que tienen que seguir los centros de formacion para evitar problemas, que es ademas del tema de hacer las cosas bien (es decir, que el protocolo sea el correcto, si haces alguna cosa mal es posible desestabilizar el router) el tema de no apagar el dispositivo mientras se esta haciendo cualquier operacion, cosa importante para evitar problemas legales, ademas de otro tema de los mas importantes, si queremos tambien evitar indemnizaciones por daños, en el caso de que te toque un router de “manipular” (luego decimos lo que es esto), tienes que acertar en el tema de las conexiones y eso, si esta escrito, tienes que verlo con el que haya escrito el procedimiento si esta correcto y exactamente con las conexiones correctas, porque si se hace mal, hay riesgo elevado de romper desde el adaptador USB de dicha conexion, el router, el puerto y hasta hacerle un corto a la placa base, es decir, que no encienda mas el ordenador por haber cortocircuitado la placa base, debido a que como los USB tienen una tension de 5 voltios, le estas “inyectando” otra carga de 5 voltios mas, con lo cual es posible que el pobre equipo no aguante semejante carga, pero esto se deja como posible, ya que esto es poco probable que suceda, pero que tengas en cuenta el temario, teniendo que pagar los daños y perjuicios correspondientes en el caso de centros de formacion y centros de trabajo por hacerlo mal, pero sigue leyendo que todavia tenemos mas.

bien, chicos, seguro que os estareis preguntando por el tema de pasta, es decir, si es economico o no el adquirir estos routers, la respuesta a esto es un si rotundo, ya que estos dispositivos estan por 10 pavos, algunos por 20 e incluso 5 pavos encuentras por ejemplo el router “legendario” del openWRT que es el HG556A y hasta por un precio superridiculo de 3 pavos, encontraras uno de los routers a los cuales se les puede meter un USB pero sus recursos no son tan buenos como el HG556A y el 553, el comtrend CT-5361, con lo cual es una buena opcion para el tema de hacer subredes sin gastar demasiado dinero en comparacion con los routers comerciales.

peeero hay un solo inconveniente con el tema de los routers, recuerda que estos objetos son aparatos de segunda mano, con lo cual su potencia no es elevada (obviando aparte de que la memoria flash de este tipo de routers no es tan elevada como la raspberry pi, pero esto no deberia porque influir si quereis construir una “habitacion” secundaria para vuestra red local domestica), es decir que si le cargas un programa que pide mucha RAM, el router puede llegar a colgarse al igual que si cargas muchos programas, pero te digo que sigue siendo una buena opcion para hacer subredes y hacer tareas basicas como el diagnostico de la red, para ello hay que conseguir un pendrive y hay que casi inutilizarlo, porque hay que configurar el pendrive como archivo de intercambio (memoria SWAP en linux, esta memoria adicional consiste en que si se agota la memoria principal del sistema operativo, el sistema va a por la memoria secundaria que esta alojada en el disco duro, a esta memoria se le denomina como “memoria virtual” o archivo de intercambio), eso si, siempre que el router falle, se reinicie automaticamente o se cuelgue, pero por otro lado es una potente alternativa para hacer subredes e incluso utilizarlo como tarjeta WIFI, en casos de que compartas con alguien la conexion a internet y te encuentres lejos del router, pues con esto es una buena alternativa para conectarte a la red y tambien lo puedes usar como tarjeta WIFI ultrapotente (recuerda que estas con hardware antiguo, asi que es posible que la WIFI te de un resultado medio, pero yo creo que aceptable para conectarte a ciertos puntos de acceso), ademas de eso es recomendable que los pendrives esten en formato linux (ext3 y ext4) pero es compatible tambien con los de formato windows (FAT32 y NTFS)

bien, chicos, una vez ya dichas las ventajas e inconvenientes de este temario, procedo pues a contar como conoci openWRT, ya que este tutorial tiene un origen curioso y sorprendente, ya que lo conoci haciendo un proyecto en una formacion, voy a contarlo ahora:

resulta que en una formacion que era de redes, dimos tambien el tema de monitorizar equipos con cacti y nagios, como algunos alumnos se fueron, recuerdo que por aburrimiento (el relato que estoy contando es de hace unos 4 años aproximadamente) al principio me quede con el mio y al final, el profesor de alli me dejo controlar 4 ordenadores a la vez (en los 4 active conexion a escritorio remoto ademas del teamviewer), ademas del mio personal (en el cual puedo controlarlo desde cualquier sitio) ya que las maquinas eran todas intel core 2 duo (increible, pero cierto que en este curso se usaran PCS no aptos para virtualizacion), asi que el mio se tenia que usar por h… con la red local mia incluida, ya que las versiones modernas de windows server y las clientes no cargaban en aquellos equipos, asi que mi ordenador era necesario, entonces el momento paso en el ecuador de la formacion, ya que el profe sugirio un ejercicio en el cual consistia en monitorizar todos los equipos del aula con las herramientas de monitorizacion cacti y nagios y para ello, el profesor propuso usar routers ADSL ya descatalogados con un firmware modificado en el cual metiamos las versiones cliente de cacti (SNMP) y nagios (NRPE), asi era el principio del “ejercicio de las islas” en el cual lo comenzabamos de esta forma, siguiendo mas o menos este esquema:

de ahi solo me acuerdo de dos routers que habiamos manejado, el HG556A atheros, que fue el mio y el otro que fue el ASL-26555 (otro de los mas famosos, este router fue el que puso telefonica cuando se impulso el ADSL) este router fue el primero que tuve cuando contrate la conexion ADSL en casa, entonces este router, que por cierto si buscais informacion sobre el en internet, encontrareis mogollon de informacion sobre este router, desde sus componentes hasta varias compilaciones del openWRT para este router, procedio de cuando contrate el ADSL por primera vez con vodafone, entonces en el paquete venia el telefono fijo, la base (que por cierto, fue malisimo este tipo de telefonos fijos, ya que al ser inalambrico no se escuchaba bien en la casa, ignoro si lo han mejorado en la actualidad y si ahora ofrecen el fijo por cable, en la epoca en la cual os estoy hablando es del 2008 aproximadamente y mas todavia lo desconozco por el fin del ADSL y la irrupcion de la fibra, en aquella epoca todavia no habia despegado las conexiones de fibra que tenemos actualmente, pero la conexion ADSL de vodafone me ha ido a mi de maravilla, sobre todo con este router que es uno de los mejores en su epoca), tambien un modem 3G, que ese modem lo regale, el router, un cable ethernet y un componente importante, los llamados microfiltros, que sirven para filtrar las interferencias que salian del ADSL al llamar por telefono, entonces para evitar estas interferencias, se colocaban estos dispositivos en la conexion RJ-11 de la toma de conexion del telefono (microfiltro conectado en la toma de la pared y luego conexion del telefono al microfiltro). ahora con la aparicion de la fibra, en el paquete te viene la llamada telefonia IP en la cual no hace falta ningun dispositivo adicional, pero hay un inconveniente, el telefono dependia de la central electrica de la compañia de telefono en el caso del ADSL, ahora como va unido al router, si se va la luz, ya no tienes telefono fijo, bien, a ello, ahi en el ejercicio, el objetivo era aprender la monitorizacion de equipos con cacti y con nagios (como he comentado), ahi usabamos de herramientas ademas del servidor SNMP que se incluye en el sistema operativo (NRPE hay que instalar un programa de terceros), en el equipo fisico, usabamos tambien equipos virtuales, que para que no tuvieramos ningun problema en cuanto al funcionamiento, los teniamos que parchear para asi no tener ningun problema en el desarrollo del curso y del ejercicio y ademas de que las maquinas virtuales no se iban a quedar alli, ya que al final del curso, me dijeron de llevar todas las maquinas virtuales a casa, entonces, las maquinas virtuales eran combinadas, es decir, maquinas virtuales ubuntu y windows (el primero, alguna he puesto en bable y algunas en español y en cuanto al segundo eran maquinas virtuales 2000-XP-VISTA y sus equivalencias en server [se uso algun server 2008 R2 tambien]), entonces lo que hacia en este ejercicio era primero configurar los routers para que al conectar cacti y nagios, al meterlos con una de estas dos utilidades, que en el caso del primero pintara los graficos y en el caso del nagios me monitoreaba el estado del router, pero el segundo requiere mas una manipulacion detallada, es decir, “tocar tecla”, ademas estas dos aplicaciones, al igual que en linux original requiere trastear con los archivos de configuracion (salvo en windows que es a traves de ventanas), entonces lo que haciamos, teniamos las maquinas reales, entonces ahi configurabamos los clientes de cacti y de nagios (el primero es a traves del panel de control del sistema operativo windows [ojo, en windows 10 podria desaparecer]) en nagios es con un programa externo, posteriormente despues de acabar de configurarlo, solo es con el programa de virtualizacion que usabamos que es el vmware (habiamos probado con virtualbox pero las pruebas no salieron bien), creabamos las maquinas virtuales, las configurabamos y en el caso de las maquinas windows las parcheabamos (usabamos alli, windows XP, windows 2000 [yo] [tengo dos virtuales de este sistema] y windows vista ademas de sus equivalencias en server, el 2003, el 2000 server y el 2008 sin R2 y tambien alguna maquina de server 2008 R2 y adicionalmente hemos monitoreado una maquina virtual 98 y ME [con mi portatil S4000CDS, que participo en la primera parte del proyecto direct connect 9X], ahi solo tenia ese portatil, posteriormente en un cumple que tenia, adquiri el intel core 2 duo [ahora lo tengo con parrot security os, un debian modificado con el entorno mate por defecto, que sirve para temas de seguridad informatica] pero actualmente sigo manteniendo el pentium 2) para asi no tener problemas en la realizacion del ejercicio y que si hubiera algun mensaje de que el sistema no esta bien activado que no molestara en la realizacion del ejercicio, tambien instalabamos maquinas virtuales linux, yo ponia alguna maquina en bable (el idioma [el termino es dialecto] que se habla en el principado de asturias [en bable se dice principau d’asturies]) y en español, principalmente una llamada ubuntu mate, que esta distro con el escritorio mate es mas ligera, entonces lo que haciamos era configurar los routers, las maquinas windows, las maquinas linux con sus respectivos clientes de nagios y cacti, tambien instalar la parte servidora en sistemas operativos linux (solo se puede instalar en este sistema operativo) y posteriormente lo que haciamos era pequeñas pruebas de conectividad con ping y tracert, un SNMPWALK para probar el SNMP y posteriormente añadir los host con cacti para hacer graficas que monitoreaban diferentes aspectos del ordenador como por ejemplo el uso de la CPU ademas de tambien con Nagios, monitorear zonas especificas del ordenador como los procesos. esto lo haciamos tanto con sistemas windows como con linux (que la maquina virtual hacia de servidor y de cliente al mismo tiempo), posteriormente en el primer caso que fue el cacti, creabamos los graficos correspondientes al uso de la CPU, uso de disco, etc y los uniamos a los datos que expulsaba el protocolo SNMP para asi que pintara la grafica, con nagios era un poco mas avanzado, habia que editar los archivos de configuracion de nagios y algo mas dificil, crear un archivo con las propiedades del host y todo lo que queriamos monitorizar para que ya saliera la tabla con todas las zonas del ordenador monitoreadas (estado de los procesos, de la CPU, si algun proceso estaba apagado…etc) y ya como extra, quise hacer la misma monitorizacion con mi adorado pentium 2 (S4000CDS), pero esta vez no hubo suerte con el cliente del NRPE (emularlo con kernelex, hablado en la primera parte del proyecto direct connect 9X y solo se consiguio monitorearlo con nagios con SNMP (que tambien soportaba ese protocolo) (la instalacion del SNMP en windows ME hay que usar el CD del 98 para poderlo meter, eso si quereis en un siguiente numero veremos como instalar el SNMP en windows 9X) y ya las pruebas eran monitorear isla con isla, ordenador con ordenador y tambien router con router, consiguiendo como objetivo tener fresco tres temas, el openWRT, el cacti (y el SNMP) y el nagios, ademas de un poco conocimientos basicos de redes.

y nada mas, en eso consistia basicamente el ejercicio y esta es la razon por la cual tengo el HG556A, en cuanto a las sensaciones que he tenido al hacer este ejercicio, bastante emocionante, aunque la parte del nagios me costo un poco, ya que el nagios es mas de editar archivos de configuracion (ahi tambien tengo previsto volver y a lo mejor en otro tutorial os enseño el archivo de configuracion del SNMPD y del NRPE que tenia) y me costo hasta que me hice con el, pero me ha encantado mucho, ya que este tipo de dispositivos me encantan muchisimo, pero no solo el aprovecharlo con las directrices que establece el fabricante, tambien el modificarlo para aprovechar las capacidades al maximo como hice con la PSP (es decir, en este caso, salirnos un poco de las directrices que establece el fabricante) con por ejemplo el remotejoy, picodrive (emulador de la genesis para PSP), bookr (lector de PDF)…etc, el aprender este tipo de cosas es bonito y ademas interesante, porque el tema de estudiar el dispositivo mas a fondo te ayuda a descubrir no solo el tema de la informatica en general, tambien el tema de electricidad y electronica, sobre todo el aprender las partes de un circuito impreso, que es un mundo apasionante y curioso, la verdad que la clase que me dieron sobre este router me encanto y tambien el tema de aprender redes y de aprovechar mas un router en el cual lleve mucho tiempo sin uso, ademas de utilizarlo para mas usos aparte de jugar (hablando de la PSP), pero me ha quedado el tema de seguir ampliando sobre este tipo de routers y ahora que se puede aprender mas, intentar profundizar todo lo posible sobre este tipo de routers, que va a ser el objetivo que hare en los proximos dias con este router.

bien, vamos con nuestro objetivo, que es convertir nuestro HG553 en un “mini-pc” (mas bien un router-PC) y transformarlo en router neutro para crear una red de invitados, aunque tambien lo puedes llevar a cualquier sitio y asi poder conectarlo sin molestar a nadie de la red original o tambien montar una subred acorazada y asi hacer pruebas de protocolos sin dañar la infraestructura de la empresa, bien, a continuacion os enseñaremos a hacer las dos transformaciones que haremos, pero os digo, el HG553 es exactamente igual en cuanto a instalacion del openWRT que el HG556A, exactamente igual, tanto en el modelo atheros como en el de ralink (que el segundo, segun la wiki del openWRT es el que estan instalando los tecnicos de vodafone actualmente), asi que tambien haremos referencias al otro router que tengo que es el HG556A, entonces, chicos, vamos manos a la obra, pero antes hay que seguir estas advertencias claras, una de ellas hay que seguirla detalladamente, ya que va dirigida a los centros de formacion, vamos a decir cuales son:

ATENCION, AVISO IMPORTANTE, SOBRE LA ELECCION CORRECTA DEL FIRMWARE: como ya he comentado arriba, es posible que de los routers compatibles con openWRT se hayan fabricado varias versiones distintas suministradas por el fabricante, el ejemplo es el HG556A que yo tengo, que hay dos modelos, el atheros y el ralink, entonces antes de continuar modificando estos routers, tienes primero que documentarte sobre el router a modificar y aunque te digan que no tienes que documentarte y que sigas las instrucciones de los demas (es decir, de los profesores del curso), yo te recomiendo encarecidamente que mires internet y que te documentes sobre estos routers, aunque te digan que no lo hagas, tu ni caso, porque si cometes un error en estos routers, aunque sea pequeño y no funcionen los menus de recuperacion e incluso si no pudieras acceder a dicho menu porque por alguna razon no te atreves a manipular estos routers (hay algunas cosas que requieren de conocimientos de electronica a nivel avanzado), creas un problemon elevado, ya que los routers en los cuales es mas estable este firmware son los de segunda mano (he mirado los comerciales y la gran mayoria estan en fase BETA), con lo cual el tema de encontrar otro es muchisimo mas dificil, tanto que incluso vas a tener que recurrir a la venta a particulares (es decir, gente que se quiera deshacer del router por diferentes causas, o bien por tema espacio o bien porque simplemente no lo necesita o no quiere estudiar mucha informatica o se haya dejado olvidado el router de la epoca de cuando estuvo en el ADSL en el armario), en cuanto a tiendas de segunda mano, podrias recurrir a ellas, pero te va a costar bastante encontrar dichos routers ya que debido a que este firmware no lo conoce casi nadie, los especialistas en venta de segunda mano son mas reacios a poner routers en venta, ya que van a tardar muchisimo mas en venderse, lo que si es probable que lo vayas a encontrar es en rastrillos especializados en venta de segunda mano como el rastro de madrid, ahi con total seguridad es posible que lo vayas a encontrar, pero como te digo, si te documentas sobre el router y los temas que vayas a hacer pues muchisimo mejor, ya que si lo rompes es posible que no puedas conseguir otro router.

ATENCION, AVISO IMPORTANTE, SOBRE LA PERDIDA DEL WIFI EN EL MODELO HG556A (ATHEROS Y RALINK): algunos usuarios han reportado que al instalar la version 18 del openWRT ya han perdido el WIFI, esto es debido a que se han corrompido ciertos archivos del sistema como son los CAL_DATA, esto hace que no reconozca la tarjeta WIFI tanto en el de atheros como en el de ralink, asi que hasta que los del openWRT creen una solucion por precaucion, intenta instalar una version anterior del firmware para que asi el router no se convierta en un switch (dispositivo que sirve para ampliar las tomas de red de un router determinado) con sistema operativo, en el caso de que ya hayas hecho el procedimiento y la tarjeta WIFI ya no te la reconozca, tenemos entonces que proceder tal y como muestra este enlace:

http://www.ipv6labs.es/2015/02/26/mi-router-huawei-hg556a-no-reconoce-el-wifi-tras-cargar-varios-firmwares/

o seguir esta parte del tutorial de los cal_data del tutorial de desarrollo del HG556A del foro de seguridadwireless, foro oficial de donde vienen algunos de los firmwares compilados que se suben a la wiki del openWRT:

Recuperación de los caldata para routers Ralink/Atheros
REALIZAD ESTE PROCEDIMIENTO SÓLO SI HABÉIS PERDIDO LOS DATOS DEL WIFI
1) Instalar el siguiente firmware en el que hemos incorporado el fichero con los caldata para que no tengáis que descargarlo y transferirlo al router:
openwrt-HW556-squashfs-cfe_r33275_wlan_restore.bin
2) Borrar la partición de los caldata:

mtd -r erase cal_data3) Lo normal es que el router se reinicie después de borrar la partición cal_data. Una vez reiniciado, restaurad los datos del wifi:

  • Si vuestro router es Ralink:

dd if=/etc/ralink_generic.bin of=/dev/mtd4

  • Si vuestro router es Atheros con la flash MX29GL128EH:

dd if=/etc/atheros_MX29GL128EH.bin of=/dev/mtd4

  • Si vuestro router es Atheros con la flash S29GL128P10:

dd if=/etc/atheros_S29GL128P10.bin of=/dev/mtd4

  • Si vuestro router es Atheros con la flash MX29LV128DB:

dd if=/etc/atheros_MX29LV128DB.bin of=/dev/mtd44) Después, lo mejor es que instaléis el firmware más actualizado, pero también podéis restaurar la configuración por defecto:

mtd -r erase rootfs_data

en el caso de que tengais el 553, todavia no se han dado casos de routers 553 en los cuales no se reconoce la tarjeta WIFI al meter la ultima version del openWRT, pero por si acaso meted una version inferior a la 18 y espereis a que openWRT solucione estos fallos tan importantes.

ATENCION, AVISO, MUY IMPORTANTE LEER, A TODOS LOS CENTROS DE FORMACION EN LOS CUALES TENGAN CURSOS, esto es muy importante, si veis a algun alumno manipulando algun dispositivo debeis de preguntarle que esta haciendo con el, en el caso de que te diga que lo esta modificando o haciendo alguna operacion con el como por ejemplo creando las claves de la VPN, NUNCA, JAMAS DE LOS JAMASES OBLIGUES A NINGUN ALUMNO A APAGAR EL ROUTER O CUALQUIER OTRO DISPOSITIVO CUANDO SE ESTA ACTUALIZANDO O HACIENDO ALGUNA OPERACION, ya que la puedes armar bien gorda y podrias o desestabilizar el router o romperlo de manera definitiva y dependiendo de la reaccion del alumno podria emprender acciones legales contra la empresa por daños y perjuicios causados por la rotura definitiva del router y la imposibilidad de conseguir otro (como he comentado, este dispositivo es muy dificil de encontrar, lo que si en algunos casos, se puede reparar, pero requiere de conocimientos de electronica avanzados, sigue leyendo), en el caso de que suceda el tema, hay varias alternativas que puedes hacer para controlar el tema de los cursos y asi ganar tiempo en estos casos, lo primero, avisar al profesor afectado de que el dispositivo se esta actualizando y el riesgo de apagarlo cuando se esta haciendo algo, luego hay dos soluciones, o aplazar el curso a mañana o introducir al propietario de estos routers especiales en el curso como oyente o tambien valdria el tema de desplazar a los alumnos a otra sala, pero la segunda seria la mas adecuada, ya que tampoco va a hacer daño el tema de que se quede un alumno de otro curso en este curso, ya que el aprender otras cosas distintas no tiene porque afectar al desarrollo formativo del alumno en la profesion que le gustaria hacer, ademas seguro que las otras cosas le sirven para un futuro, en el caso de que ya lo hayais hecho, la unica solucion posible es simplemente llegar a un acuerdo con el alumno para asi evitar que denuncie por obligarle a apagar el router y asi el centro no se vera salpicado en problemas legales.

ATENCION, AVISO, SOBRE LOS PROTOCOLOS DE MODIFICACION DE ROUTERS OPENWRT “COMPLEJOS” (MODELOS ASTORIA): estos modelos que los distribuye principalmente la compañia Orange-Jazztel, tienen una modificacion compleja, ya que requiere abrir el router y encontrar los “agujeritos” o “pines” (algunos modelos como el CT-5361), esos “agujeritos” son la conexion al puerto serie, este puerto hace falta para modificar estos routers, en este caso si vais a necesitar tener conocimientos avanzados de electronica, ya que requiere soldar la conexion del puerto serie al router (es decir, la parte de la conexion al puerto serie) y posteriormente desoldarlo cuando acabemos de modificar el router, asi que si os encontrais este tipo de routers y no tienes practica con el soldador ni tampoco con el tema de circuitos impresos (es asi como se llama en electronica a las placas en un dispositivo electronico), ya sabes, hora de encontrar a un experto en electronica que te supervise la tarea, tambien puedes hacerlo sin soldar, pero es una cosa no recomendable, ya que hay que estar moviendo los conectores con la mano constantemente hasta que haga contacto (ya habras deducido porque no te lo recomiendo), con lo cual mucho cuidado de no acercar la mano a la placa cuando este conectado para que asi no te de un chispazo, pero si te puedes hacer de unos guantes aislantes, mejor, tambien puedes pegar los tres cables con celo, pero es un poco lioso, ya que si la conexion al puerto serie no funciona, tienes que andar conectando y desconectando y para eso es mas preciso la soldadura, ademas de esto, deberas adquirir un adaptador USB para poder modificar los routers en los cuales si es obligatorio el acceso al puerto serie.

ATENCION, AVISO SUPERIMPORTANTE, SOBRE LA CONEXION DEL PUERTO SERIE: chicos, a continuacion os dare la relaccion de los nombres de pines del puerto serie, que son los siguientes:

  • pin 1: TX
  • pin 2: GND
  • pin 3: VCC
  • pin 4: RX

AVISO, LOS TIPOS DE PINES DEL PUERTO SERIE PUEDEN CAMBIAR DEPENDIENDO DEL ROUTER QUE ES.

bien, una vez ya dicho la relaccion de los pines, os digo, es de extrema importancia REVISAR TODOS LOS PROTOCOLOS relativos a las modificaciones de routers en los cuales es obligatorio instalar openWRT por el puerto serie (en el caso de que estes en empresa y en centros de formacion), ya que se deben de conectar todo EXCEPTO EL VCC (TX,GND y RX), ya que si se conectan los 4 activas automaticamente la alimentacion de los 5 voltios, que es el voltaje minimo en el cual recorre un USB con lo cual si se comete este error, pasara una de estas cosas; o se rompe el router, o se rompe el adaptador o se rompe el puerto USB o se rompe el ordenador completo por transferir otros 5 voltios al USB, asi que si tienes un router y no ves el menu de rescate por ningun sitio ni puedes acceder a el sin desmontar el router y tienes que desmontarlo, ni se te ocurra leer algo que no sea ni la wiki del openWRT ni tampoco internet en este tipo de temas (ademas, como ya dije mas arriba de que ni se te ocurra obligar al alumno a apagar el router cuando se este actualizando, este aviso tambien se aplica al tema del puerto serie, es decir, que tampoco le metas prisa por desconectar el puerto serie ni tampoco cuando se este actualizando el router, ya que la cagas pero bien cagada), ya que la cagas pero bien, ya que cosas relaccionadas con la electricidad que si hay que tomarselo muy en serio, en el esquema siguiente, veremos la conexion por TX, GND y RX (extraido del tutorial del puerto serie explicado en el tutorial del puerto serie del openWRT en uno de los foros famosos dedicados a este firmware, seguridadwireless):

en el caso de que ya sea demasiado tarde y no hayas logrado detener al tecnico de redes o al formador haciendo la accion que esta haciendo instalando el openWRT de manera incorrecta, te digo soluciones, si es el router o el adaptador USB se han roto, no hay solucion, router nuevo o adaptador USB nuevo y arreglado. si es el puerto USB, haz esto, prueba cualquier dispositivo USB en el USB en el que estaba conectado el adaptador y comprueba si detecta el dispositivo, si lo detecta, estupendo, el puerto no se ha roto, tambien prueba en todos los puertos USB para comprobar el estado, en el caso de que el puerto USB no reaccione, te has cargado dicho puerto, con lo cual tendras que hacerte de un hub USB o una tarjeta aumentadora de puertos USB para poder suplir el puerto roto (la primera se conecta al puerto USB bueno, la segunda tienes que abrir el ordenador y colocar la tarjeta en la ranura de expansion PCI o PCIe [placas nuevas]), en el caso de que el ordenador completo se haya apagado, abre el ordenador y tienes que ver si detectas algun componente “negro” (es decir, que se haya quemado), en el caso de que detectes que algun componente de la placa base se haya roto, es decir, un condensador o algo no intercambiable (es decir, que no lo puedas quitar o poner), el ordenador te lo has cargado, asi que extrae los componentes y guardalos a buen recaudo, pero si el error lo has cometido en un centro de formacion o en una empresa…te hago un resumen, desde una reprimenda hasta una indemnizacion por daños por romper un bien material de una empresa o centro de formacion o en ultima instancia el despido (en el caso de que seas profesor o trabajador de una empresa), pero no te preocupes, andando con cuidado no te va a pasar nada, si no detectases nada quemado, pero sigue sin encenderse el ordenador, entonces la averia que has provocado viene de la fuente de alimentacion (llamado por hispanoamerica la “fuente de poder”) asi que la unica solucion es cambio de fuente de alimentacion y con eso se deberia de arreglar el problema de que el ordenador no se encienda debido al traspies que hayas cometido, en el caso de que siga sin encenderse, ya sabes, hacer descarte de componentes, pero a la inversa, cambiando los componentes originales por nuevos, pero te comento, si logras encender el ordenador sustituyendo la fuente y oyes una serie de pitidos, no te asustes, esto es el llamado codigo de los pitidos, una funcion que tienen las BIOS que lo que hacen es advertirte de cuando un componente del ordenador este defectuoso o falte, por ejemplo, en el caso de que se quiten los dos modulos de RAM, la BIOS se quejara de que no tiene la RAM, pero te aviso, el codigo de pitidos no es el mismo en cada ordenador, para ello consulta el manual de la placa para saber que significa la secuencia de pitidos, tambien puede mostrartelo por pantalla, asi que conecta tambien la pantalla a la grafica para saber tambien que componente no funciona correctamente.

ATENCION, AVISO SUPERIMPORTANTE, SOBRE EL OBSERVA TELECOM VH4032N: bien, en este router es el que me quiero parar, este router tiene tres formas de flashear el openWRT, la primera por una actualizacion de firmware normal y corriente, es decir actualizarlo a traves del panel de administracion del router, cosa que a lo mejor no funciona si te lo ha dado una empresa de telefonia (en el caso de españa, vodafone), la segunda por el clasico, el puerto serie y la tercera manera es haciendo un cortocircuito sobre los pines TX y RX que estan en el puerto serie del router usando un destornillador (o sea, una solucion que solo haria mcgyver) dando igual como tenga la punta, si plana o philips, fundamentalmente que el destornillador no sea buscapolos, estos destornilladores ademas de tener un cubrimiento, cosa que no nos serviria para la mision, nos permite ver si por un punto pasa la tension o no, si pasa se encendera la luz, sino no, bien, para esto, procura pedir ayuda a otra persona si crees que te va a temblar el pulso poniendo el destornillador sobre esos dos puntos, posteriormente conecta el transformador, manteniendo el destornillador sobre esos dos puntos y espera 3 segundos, y una cosa importante, leccion de prevencion de riesgos laborales, JAMAS toques un destornillador por la parte metalica, siempre por el mango y siempre secarse las manos, debido a que como sabreis el agua es conductor de la electricidad y que si no nos ponemos guantes aislantes corremos el riesgo de que nos electrocutemos, y el metodo del destornillador se debera de intentar unas cuantas veces hasta ver el menu de rescate que nos llevara a la modificacion del router.

nota importante: tanto los dos routers, el 556A como el 553 se pueden hacer mods de hardware peero hay que saber de electronica y si podemos decir una broma al nivel de macgyver (tanto el antiguo como el nuevo) ya que son bastante avanzados y hay que tener cuidado de no romper el router, hay algunos experimentos interesantes hechos usando estos routers, desde reles que permiten encender o apagar una instalacion electrica en un momento programado hasta pantallas pequeñas LCD. bien, el listado de mods de hardware que se pueden hacer en el 553 y en el 556A son los siguientes:

556A

  • montar una pantalla pequeña LCD
  • conectar un telefono IP.
  • conectar una antena externa
  • conectar un zumbador

553

  • conectar una antena externa

ATENCION, AVISO IMPORTANTE, SOBRE EL TEMA DE LA CONFIGURACION DEL ROUTER EN SISTEMAS OPERATIVOS SIN ENTORNO GRAFICO: recuerda que existe dos tipos de sistemas windows server, uno con interfaz grafica y otro sin ella (modo server core), en el cual ya se ha mencionado aqui con todo detalle, aunque yo le llamo “modo MS-DOS”, ya que su interfaz se asemeja a este legendario sistema operativo (en realidad tiene mezcla entre el 3.11 y el MS-DOS) y que como os he comentado en el tutorial del windows 95 en vmware, este sistema operativo al prescindir de dicha interfaz grafica, mejora aun mas la seguridad, previniendo algunos ataques informaticos, entre ellos la aparicion de virus informaticos en el servidor, bien, una de las caracteristicas de las cuales prescinde este servidor es de internet explorer (windows server 2008 [vista server] hasta server 2012 [8.1 server]) y de edge (server 2016 [10 server TH2] hasta server 2019-BETA [ultimo 10]), con lo cual si tienes unicamente este tipo de sistemas operativos, unicamente te quedara o configurarlo a traves de putty (luego hablamos de esta herramienta mas en detalle) o tambien instalar un navegador como google chrome o firefox o usar sus versiones portables, teniendo en cuenta eso si, que punto numero 1, usas ahora el MS-DOS antiguo combinado con la interfaz grafica, asi que tendras que hincharte a usar cd y decir el nombre del programa y punto numero 2, cada vez que necesites el navegador deberas de ejecutarlo via carpeta en donde se encuentra el programa para poder usar la interfaz grafica de este firmware tan complejo (interfaz web, luego hablamos de ella), en caso contrario tendras que incorporarle el putty al servidor server desde un pendrive o instalar el SSH desde powershell (solo 2019), en caso contrario, si puedes hacerte de un ordenador con un sistema cliente o un sistema servidor con interfaz grafica mejor.

ATENCION, AVISO IMPORTANTE PARA EMPRESAS: todo lo que se va a decir aqui te puede servir para por si acaso tienes algun router ADSL que sepas mas o menos el procedimiento que hay que seguir, que es parecido (como he comentado, hay routers que hay que seguir otro procedimiento para asi modificar el router) y por supuesto si te han dado un router 556A o 553 que sepas como proceder para utilizarlo como punto de acceso para poder conectarse a internet usando dicho router o ampliar el numero de equipos a conectar, ademas despues de los pasos de la modificacion del router, el procedimiento de configuracion es generico para todos los routers, con lo cual es muy importante que guarden el procedimiento en su lista de protocolos para asi que si te dicen que hay que modificar un router de estos para poder usarlo como router neutro (distribuir la conexion a internet entre otros routers) que sepas de que va la pelicula

bien, chicos, una vez ya dicho todo, vamos a decir los pasos, una cosa te quiero decir, hablando de los routers en los cuales es obligatorio acceder al puerto serie, para modificar algunos routers, en algunos se pueden hacer a traves de un menu de rescate y puerto serie, otros a traves del menu de actualizacion del firmware original del router y otros necesitaras un pendrive y la caracteristica del telnet (es decir, el acceso al interior del sistema) para poder utilizar el router en su totalidad, tanto en el 553 como en el 556A no necesitaras el acceso a las tripas del router, sino que necesitaras el menu de rescate para modificar el router, bien, antes de nada, pondre la famosa tabla del openWRT para los dos routers peeero como os quiero facilitar el temario, lo intentare traducir al español para poderos ayudar a tener exito con la modificacion de dicho router:

553

Modelo-version Fecha de fabricacion numero de serie version del openWRT soportada notas especificas del router
v1 09/2009 301880809123343 Attitude Adjustment (12.09) no hay DSL, no hay voIP, las luces del router deberan configurarse manualmente
“puerta de enlace al hogar vodafone” (España) ? 303710905017230, 303710906046600 Attitude Adjustment (12.09) arranca la luz LED de power, funciona de maravilla la caracteristica DHCP por LAN y WIFI, no hay DSL, no hay voIP, las luces deberan configurarse manualmente
“puerta de entrada al hogar vodafone” (Italia) ? 312988k14012xxx, 303688k… Attitude Adjustment (12.09) la luz roja de POWER funciona correctamente, no hay DSL, no hay voIP, las luces deberan configurarse manualmente, si el modelo r39042 solo tiene el puerto USB 1.1, desconecta el dispositivo USB, “apagalo”, desactivalo, vuelvelo a activar, espera a que se reinicie y vuelve a conectarlo al puerto USB
“puerta de enlace al hogar vodafone” (Italia) ? 303698Kxxxxxxxx Chaos Calmer (15.05) luces LED OK (luz roja solamente), la conectividad LAN, la conectividad WIFI, el almacenamiento USB y el boton WIFI “rfkill” funcionan correctamente
“puerta de enlace al hogar vodafone” (Italia) ? 303688K9B003xxx Chaos Calmer (15.05.1) la luz azul de encendido funciona correctamente, no hay DSL, no hay voIP, las luces LED funcionan (parpadea en azul para LAN y WIFI cuando hay una transferencia de datos)

caracteristicas 553

Procesador velocidad de la CPU Ram almacenamiento red USB Puerto SERIE JTag switch programable
BCM6358 300 MHz 64MiB 16MiB 4×1 (100Mb/s) 2 x USB2.0 SI SI SI (BCM5325)

 

556

no hay observaciones a tener en cuenta, lo que si se detalla son las especificaciones de los firmwares incluidas las versiones actuales y anteriores (leyendo mas abajo), lo que si se detalla es una observacion sobre los tipos de 556A, que son los siguientes:

  • versiones A y B tienen identica placa con chip WIFI atheros pero diferente chip flash
  • version C es diferente por dentro, con una placa base totalmente distinta, equipado con un chip ralink pero de peor calidad (no hay soldaduras de metal en los chips de la placa)

caracteristicas 556

informacion chips para poder recuperar los caldata (fallo del WIFI del openWRT

A HG55VDFA VER.C Atheros AR9223 HG556AVDFA 30462, 30562, 30605, 30608, 30634 0x10000 0xf7e000 MX29LV128DB
B HG556BVDFA 30692, 30693, 31110, 31300 0x20000 0xefe000 S29GL128P10 or MX29GL128EH

caracteristicas hardware tipos de 556A

Modelo ↓Version Procesador Velocidad del Procesador Flash MB RAM MB hardware WIFI (chip WIFI) WLAN2.4 WLAN5.0 100M ports puertos gigabit Modem USB
HG556a A Broadcom BCM6358 300 16 64 Atheros AR9223 b/g/n 4 ADSL2+ 3x 2.0
HG556a B Broadcom BCM6358 300 16 64 Atheros AR9223 b/g/n 4 ADSL2+ 3x 2.0
HG556a C Broadcom BCM6358 300 16 64 Ralink RT3062 b/g/n 4 ADSL2+ 3x 2.0

bien, chicos, ¿teneis el HG556A-HG553 con vosotros?, pues comienza la customizacion (este termino fue famoso en el mundo de la PSP), vamos a decir a continuacion como podeis aprovechar aquel 556A-553 que usasteis en la epoca de los ADSL:

  1. lo primero de todo, bajarse el firmware de marras desde estos enlaces:

HG553:

http://downloads.openwrt.org/releases/17.01.6/targets/brcm63xx/generic/lede-17.01.6-brcm63xx-generic-HG553-squashfs-cfe.bin

modo tarjeta WIFI: http://downloads.openwrt.org/attitude_adjustment/12.09/brcm63xx/generic/openwrt-HW553-squashfs-cfe.bin

HG556A:

version 12.09: https://docs.google.com/uc?export=download&id=0B-EMoBe-_OdBdU5VTHc5Q2o2aEU

version 17.01.6:

http://downloads.openwrt.org/releases/17.01.6/targets/brcm63xx/generic/lede-17.01.6-brcm63xx-generic-HG556a-A-squashfs-cfe.bin

http://downloads.openwrt.org/releases/17.01.6/targets/brcm63xx/generic/lede-17.01.6-brcm63xx-generic-HG556a-B-squashfs-cfe.bin

http://downloads.openwrt.org/releases/17.01.6/targets/brcm63xx/generic/lede-17.01.6-brcm63xx-generic-HG556a-C-squashfs-cfe.bin

version 15:

http://archive.openwrt.org/chaos_calmer/15.05.1/brcm63xx/generic/openwrt-15.05.1-brcm63xx-generic-HG556a_A-squashfs-cfe.bin

http://archive.openwrt.org/chaos_calmer/15.05.1/brcm63xx/generic/openwrt-15.05.1-brcm63xx-generic-HG556a_B-squashfs-cfe.bin

http://archive.openwrt.org/chaos_calmer/15.05.1/brcm63xx/generic/openwrt-15.05.1-brcm63xx-generic-HG556a_C-squashfs-cfe.bin

2.  lo segundo, es sumamente importante entrar en la configuracion TCP-IP del sistema operativo y modificarlo de tal manera de que se pueda acceder a un menu especial que tienen estos dos routers que permite modificar el firmware que hay dentro de estos routers, bien, te dejo la combinacion exacta de que es lo que tienes que hacer en cada sistema operativo (extraido del tutorial de la segunda parte del direct connect 9X):

windows:

sistemas 9X:

inicio-configuracion-panel de control-doble clic a red-clic en TCP/IP (tarjeta de red)-propiedades-direccion IP establecerlo como “especificar una direccion IP”-teclear la IP-pestaña puerta de enlace-teclear la puerta de enlace en “nueva puerta de enlace”-configuracion DNS-orden de busqueda del servidor DNS-teclear la direccion DNS-aceptar-cerrar-si

sistemas 2000-XP

(inicio antiguo)

inicio-configuracion-panel de control-conexiones de red-boton derecho a la conexion-propiedades-cliquear sobre TCP/IP (V4)-propiedades-marcar asignar una direccion IP y marcar asignar una direccion DNS-introducirlos-aceptar-aceptar-cerrar

(inicio nuevo)

inicio-panel de control-conexiones de red-boton derecho a la conexion-propiedades-cliquear sobre TCP/IP (V4)-propiedades-marcar asignar una direccion IP y marcar asignar una direccion DNS-introducirlos-aceptar-aceptar-cerrar

windows 7:

inicio-panel de control-centro de redes y recursos compartidos-darle a la red-propiedades-cliquear TCP/IP (V4)-propiedades-marcar asignar una direccion IP y marcar asignar una direccion DNS-introducirlos-aceptar-aceptar-cerrar

windows 8:

inicio-panel de control-centro de redes y recursos compartidos-darle a la red-propiedades-cliquear TCP/IP (V4)-propiedades-marcar asignar una direccion IP y marcar asignar una direccion DNS-introducirlos-aceptar-aceptar-cerrar

windows 10:

forma antigua:

inicio-sistema de windows-panel de control-centro de redes y recursos compartidos-darle a la red-propiedades-cliquear TCP/IP (V4)-propiedades-marcar asignar una direccion IP y marcar asignar una direccion DNS-introducirlos-aceptar-aceptar-cerrar

forma nueva:

inicio-darle a la rueda dentada-red e internet-cambiar opciones del adaptador-darle a la red-propiedades-cliquear TCP/IP (V4)-propiedades-marcar asignar una direccion IP y marcar asignar una direccion DNS-introducirlos-aceptar-aceptar-cerrar

segunda forma:

inicio-darle a la rueda dentada-red e internet-cambiar las opciones del adaptador-asignacion de IP, darle a “editar”-editar configuracion de IP hay que establecerlo en “manual”-marcar IPV4-rellenar IP, mascara de subred, puerta de enlace y direcciones DNS-aceptar-cerrar configuracion.

solo que esta vez, dejaremos para el HG556A esta IP y mascara de subred:

IP: de la 1.35 en adelante.

mascara de subred: aceptar la que nos propone windows.

puerta de enlace predeterminada: en blanco

DNS: en blanco.

y para el HG553, es imprescindible que esta configuracion IP este establecida:

IP: 192.168.1.2.

mascara de subred: la que nos propone windows

puerta de enlace predeterminada: en blanco.

DNS: en blanco

esta es la captura en el cual deberia de quedar el temario exactamente (configuracion de las IP):

posteriormente intenta a ver si puedes acceder a los menus del router teniendo la red WIFI conectada, en el caso de que te de error, hay que desactivar la conexion de red WIFI, no queda otra, para ello, seguimos los siguientes pasos:

2000/XP (FORMA A, DESDE EL ADMINISTRADOR DE DISPOSITIVOS)

bien, para desactivar un adaptador de red hay que proceder de la siguiente forma (las capturas son de mi licencia original del XP home edition del airis N729 [ya no tengo ese portatil] [mencionado aqui]):

  1. primero pulsaremos en inicio:
  2. acto seguido, en MI-PC, boton derecho del raton-propiedades:
  3. ahora, en el cuadro de dialogo “sistema”:
  4. tenemos que darle a la pestaña de “hardware” y en esta pantalla, tendremos que darle a “administrador de dispositivos”:
  5. bien, ya en el administrador de dispositivos:
  6. le daremos doble clic a “adaptadores de red” para que se despliegue el listado de adaptadores que tenemos conectado al equipo, asi, de esta manera:
  7. bien, ahora boton derecho del raton-deshabilitar:
  8. posteriormente en la pantalla de confirmacion que aparecera despues de haberle dado al boton, le daremos a “aceptar”.
  9. enhorabuena, la tarjeta esta desactivada y por lo tanto, el router deberia poder funcionar en cuanto a la configuracion.

bien, tambien os queria mostrar otra manera de llegar al mismo objetivo, pero de distinta manera, es decir, mediante el boton de “conexiones de red”, que tambien nos lleva al mismo camino de desactivar la WIFI, entonces en la misma ventana, le daremos a inicio-panel de control:

posteriormente en la siguiente pantalla, le daremos a “conexiones de red”:

posteriormente en la siguiente pantalla, nos imaginaremos que son dos tarjetas las que estan activadas y entonces, para desactivar la tarjeta WIFI, damos a boton derecho sobre la tarjeta sobrante:

y luego le daremos a “desactivar” para poder desactivar la WIFI y poder trabajar con el router comodamente.

WINDOWS VISTA/7

bien, iremos rapido con este sistema, ya que es exactamente lo mismo que el otro, pero con diferencias superficiales, vamos a verlo con mas detalle:

lo primero, vamos con el windows 7, bien, en la primera manera, que se accede de manera igual que con el windows xp salvo diferencias  en cuanto a diseño en el menu inicio, la pantalla de “sistema” en esta cosa pasara a mostrarse de esta manera:

bien, posteriormente damos clic a “administrador de dispositivos” y las siguientes partes…bueno, ya sabeis como son, exactamente iguales que en XP solamente que “lavadas de cara”:

lo que si ha cambiado es el tema de “conexiones de red” (segunda forma), ahora esta forma pasa a ser “centro de redes y recursos compartidos”:

en windows vista (licencia original de mi vista home premium de mi PC anterior, un aspire X1700), todo exactamente lo mismo, en cuanto a deshabilitar la tarjeta de red:

y en cuanto al temario que os enseñe en windows 7, en cuanto al centro de redes en el vista es exactamente igual, salvo cambios en cuanto a diseño:

bien, chicos, ahora lo mas dificil para los usuarios de windows 8.1 y 10, ya que el temario cambia completamente, sobre todo en 10, ya que segun rumores de microsoft, esta compañia quiere acabar con el panel de control, con lo cual obliga a los usuarios avanzados o gente que ya haya hecho cursos de windows anteriores a aprender un nuevo sistema operativo, pero como se aprende es viendolo, vamos ahora a decir que hay que hacer para desactivar dispositivos en windows 8.1, vamos a ello, por cierto, un aviso, en el 8.1 y en el 10, hay que aplicar la frase “todos los caminos van a roma”, es decir, que hay diferentes metodos que todos llevan al mismo lugar, pero veamos ahora como hacer la desactivacion de dispositivos en este sistema de manera sencilla:

windows 8-8.1

bien, prestad muchisima atencion a estos sistemas, porque los pasos aqui cambian radicalmente, pero no demasiado, recordad que este sistema fue considerado otro de los fracasos mas sonados de microsoft, pero no por el rendimiento (en el caso de windows ME y vista [alto consumo de recursos y incompatibilidad con hardware e inestabilidad general en los portatiles]) sino por el tema manejo, ya que uno de los cambios mas sonados que hizo microsoft fue hacer una vuelta de tuerca con respecto al manejo del sistema, lo que hizo exactamente fue adaptar el manejo de las tablets y smartphones (que por aquellos entonces estaba empezando a despuntar) a los PCS, suprimiendo el menu inicio y cambiandolo por una combinacion teselas-aplicaciones muy diferente al menu inicio que ya conocemos, lo que fue un lio tanto para usuarios domesticos como para empleados de las empresas, aunque microsoft cambio radicalmente la forma de iniciar el equipo en el escritorio en vez de al principio el nuevo menu inicio de este sistema operativo, no sirvio para acallar a los criticos de dicho sistema, pero una de las caracteristicas positivas es que este sistema fue el origen de lo que luego fue las famosas apps de windows 10, ya que microsoft posibilitaba a los desarrolladores el convertir sus apps a apps de windows, ademas de mejoras como por ejemplo la pantalla dividida, bien, a continuacion os diremos a que me estoy refiriendo con esta critica principal que han hecho a este singular sistema operativo, vamos a por ello:

bien, primero vamos con la desactivacion de dispositivos en windows 8.1, vamos a por ello:

bien, para acceder al administrador de dispositivos, hay varias formas de hacerlo, la primera, vuelta hacia abajo y luego vuelta hacia arriba, en esta captura te señalo uno de los primeros procedimientos que se usaban para acceder al administrador de dispositivos en este sistema:

bien, ahora se mostraria esta pantalla:

posteriormente le daremos un clic a “configuracion” y en esta pantalla:

tenemos que hacer clic en “informacion de PC”, mostrando la pantalla que ya todos conocemos de “sistema”:

y ya a partir de ahi, ya sabeis como sigue la pelicula…:

pues bien, asi de lioso es este sistema, ya que habia que seguir un “laberinto” para acceder a la opcion, pero, como os dije hay diferentes formas de acceder a la opcion de desactivar los dispositivos en dicho sistema, vamos a ello:

lo primero, accediendo a la misma pantalla que os mostre para acceder al administrador de dispositivos:

vereis que tambien esta un elemento super-conocido en windows, el famoso panel de control, demosle clic y se mostrara dicha pantalla:

ahora en el cuadro de texto buscamos “sistema” (sin las comillas) y nos dara el acceso a la ventana de sistema:

ahora otra de las formas de acceder a “administrador de dispositivos”, es directamente buscarlo, que el boton de busqueda por cierto, es el antecesor al que hoy conocemos como cortana, bien, vamos a decir la siguiente forma, lo primero, vuelta abajo y en U:

luego en la misma pantalla, damos esta vez a “buscar”:

posteriormente en el cuadro de busqueda teclearemos “administrador de dispositivos” (sin las comillas) y ya a partir de ahi, ya sabeis la pelicula:

aunque tambien hay otra via para acceder al panel de control, que es la nueva version del menu inicio, entonces, demosle al boton del logotipo abajo a la izquierda, posteriormente en las teselas (10 server [mas conocido como server 2016-19] no lleva las teselas incorporadas, 8.1 server si las lleva [server 2012-2012 R2], pero esto cambiara proximamente en el windows 10, ya que las betas que saldran proximamente, suprimiran las famosas teselas [conocido como live titles]), abajo, encontrareis un boton con la flecha para abajo, pulsadlo y os llevara a esta pantalla:

¿veis el panel de control tal y como esta en la captura de arriba?, pues pulsadlo y os llevara a dicho panel, en donde buscareis “sistema” y ya sabeis la pelicula.

pues bien, asi de lioso lo habian organizado los de microsoft a partir de windows 8-8.1 y esta es la razon principal por la cual el sistema operativo jamas tuvo oportunidad de despegar, pero en cuanto a la otra opcion, que es la de centro de redes y recursos compartidos, exactamente la misma pelicula:

peeero esto no es nada, comparado con el sistema operativo que tenemos en la actualidad, que es windows 10, debido a que tenemos un nuevo panel de control llamado la app de configuracion, microsoft ha decidido acabar con el panel de control, inutilizando todos los cursos y-u-o todos los tutoriales aprendidos hasta ahora, pero no solo eso, tambien microsoft ha hecho una vuelta completa de tuerca y ahora ha convertido su sistema actual en un sistema “mixto” ¿a que me refiero con esto?, que ha inoculado elementos de las tablets y smartphones de los sistemas operativos de moviles y el manejo clasico de los PCS, pero eso se consigue viendolo, bien, vamos a decir como desactivar esa tarjeta WIFI que nos molesta a la hora de configurar nuestro nuevo “juguete” para asi configurarlo mas facilmente, bien, voy a usar la misma formula que el tuto del L3 II, vamos a dividirlo en 2 apartados, apendice A, forma nueva, apendice B, forma antigua, que es las dos formas que os enseñe en sistemas anteriores ahora vamos a por ello:

APENDICE A, DESACTIVAR LA TARJETA WIFI A TRAVES DE LA APP DE CONFIGURACION

  1. bien, primer paso, inicio-icono de la rueda dentada (configuracion):
  2. bien, en esta pantalla damos clic a “red e internet”:
  3. una vez dentro de la ventana, daremos clic a “WIFI” (porque lo que queremos desactivar es lo que nos molesta para modificar el router):
  4. nos imaginamos que esta activado, entonces daremos un clic y la tarjeta WIFI quedara desactivado, pudiendo editar la configuracion del router.

esa es la nueva configuracion que tendremos que hacer para desactivar el adaptador que nos molesta, sin embargo la antigua configuracion, es decir el acceso al panel de control y ademas de eso el boton de centro de redes y las opciones de adaptador (dando a “cambiar configuracion del adaptador” en windows Vista-7) se mantiene, pero no os confieis, ya que esto muy probablemente cambie en el futuro ya que segun declaraciones oficiales de microsoft habia anunciado que el panel de control desapareceria por completo pero lo harian poquito a poco, pero que sepais que poco a poco tendreis que acostumbraros a esta nueva app de configuracion, ya que es lo que se implantaria en un futuro.

en cuanto al apendice B, iremos rapido, ya que a partir de un punto es la misma manera que windows vista-8 y no me quiero repetir en las explicaciones que doy, vamos a por ello:

APENDICE B: FORMA ANTIGUA DE DESACTIVACION DE LA TARJETA.

de nuevo, diferentes maneras que podrian desaparecer tarde o temprano, vamos a resumirlas brevemente:

la primera de las formas, el acceso al administrador de dispositivos, tenemos de nuevo diferentes maneras de hacerlo, de hecho una de las maneras la he mencionado en la primera parte del proyecto direct connect 9X, cuando conte el origen del ayudante de office y un huevo de pascua curioso en relaccion a esta manera, esa manera es nuestra “amiga” cortana, cortana es una de las funciones que salio en las primeras versiones de windows 10 que lo que hace es asistir al usuario en diferentes tareas del sistema como abrir un programa con la voz, por ejemplo, clima, recordatorios, puede contar chistes, decirnos las noticias, buscar restaurantes…etc, mas o menos lo mismo que google talk o siri (android y apple respectivamente), bien, para esta forma, primero damos un clic al boton de “escribe aqui para buscar”:

bien, ahora teclea aqui “administrador de dispositivos” (sin las comillas):

a partir de este paso es todo exactamente lo mismo que en windows 7-8.1, no cambia nada.

en el caso del centro de redes y recursos compartidos, tenemos dos maneras de acceder a dicho menu, la primera forma, ¿Veis desde el menu del estado de la red el boton que pone “centro de redes y recursos compartidos”?:

pues bien, una vez dado al boton, a partir de ahi son los mismos pasos para desactivar el WIFI.

la siguiente forma, es en la misma pantalla, en “estado” dale a “cambiar opciones de adaptador”:

bien, ¿Ves esta pantalla?:

boton derecho-desactivar y la WIFI quedara desactivada.

tambien tenemos la siguiente forma, el centro de redes y recursos compartidos, que si le damos al boton correspondiente en “estado” se mostrara esta pantalla, que es exactamente la misma que 7 y 8.1:

es decir, clic a WI-FI y “deshabilitar”.

tambien el mismo resultado en la anterior captura lo tenemos dando al boton “cambiar configuracion del adaptador”.

y mismo resultado como hemos dicho o desde el explorador de archivos dando boton derecho de equipo a “propiedades” o como indico en esta captura, nos iremos al boton de la flecha para abajo y posteriormente clic en “panel de control”:

y fijate, en estas dos opciones tenemos el acceso o a “sistema” y a “administrador de dispositivos” o a “centro de redes y recursos compartidos”:

y no solo eso, tambien esta operativa otra manera que ya sabeis que esta en el explorador de windows, ¿sabeis cual es?, exacto, boton derecho a “este equipo” y “propiedades”, posteriormente entramos a “sistema” y ya ahi seguir los pasos que en windows 7-vista

y ya para acabar, la ultima forma, ¿veis en donde busco “administrador de dispositivos” en configuracion?:

al igual que si tecleamos WIFI o centro de redes y recursos compartidos, nos accedera a la misma pantalla que os mostre en sistemas operativos anteriores

pero como os dije, microsoft planea quitar el panel de control en un futuro cercano y en un futuro esta parte ya no sera valida, pero no os preocupeis, para estos routers va a haber cantidad de tutoriales en el blog, entonces si cambia la manera en el panel de control, diremos como se cambia desde la nueva app de “configuracion”

2.  bien, a continuacion paso dos fotos, una es los botones del HG553 y otro el del HG556A:

¿veis las diferencias?, si habeis visto que uno tiene interruptor de apagado y otro no, habeis acertado, porque la operacion que hay que hacer con respecto a la modificacion del router, es con un “objeto contundente” (no me refiero al bonobus de torrente, jejejejeje, los fans de la peli sabran a lo que me refiero), que es un clip (doblado) en el cual hay que mantenerlo presionado durante 30 segundos hasta que el router de una indicacion que ya estamos en el modo “menu de rescate” (el 553 si avisa, el 556A no), ademas, ¿veis que el 553 tiene un interruptor de encendido y el 556 carece de el?, pues bien, ademas de hacer la operacion del boton de reset, en el 556 hay que enchufar el transformador en la clavija del power directamente para que se encienda, pero en el 553, hay que mover el interruptor de encendido, para que se encienda el router y asi poder acceder al modo de rescate , bien, contesto historico, anteriormente cuando los CDS y DVDS estuvieron de moda, habia veces que el lector o grabador de DVD al desgastarse por el uso habia veces que la bandeja se bloqueaba e incluso al salir del vmware, al darle al boton de apertura no salia la bandeja de CDS y DVDS, entonces para este temario se usaba una caracteristica que tenian estas unidades, que fueron el tema de un pequeño boton que no era accesible por medio del dedo del ser humano y seguro que los windowseros veteranos lo habeis averiguado, ¿verdad?, se trata de la llamada apertura de emergencia, un pequeño dispositivo que al usarlo con el clip hace de palanca para asi poder forzar la apertura de la bandeja de CDS-DVDS, en la siguiente foto, te señalo donde esta este boton tan peculiar, ahi lo tenemos:

pues bien, esta misma operacion para forzar la apertura de la bandeja de cds, hay que hacerlo con el router, presionando el pequeño boton de reset con el clip, de momento sigue leyendo para saber mas, ya que hay que doblar el clip para hacer la modificacion con el router

bien, siguiente diferencia, ademas de las diferencias de forma de por ejemplo para apagar el wifi, diferencias entre los interruptores de apagado y demas, quiero que observes una diferencia importante antes de decirte las diferencias “superficiales” de estos dos routers, que es esta:

señalando los tipos de estandares WIFI en mi HG556A

exacto, si habeis visto que el primer temario indica los estandares de velocidad WIFI y el segundo no, bravo, porque has averiguado la diferencia principal de estos dos routers, el HG556A admite velocidades WIFI de hasta 150 mbps, gracias a su conexion 802.11 N mientras que el HG553 solo alcanza velocidades de 54 mbps ya que solo admite 802.11 B y 802.11 G, esto no te deberia de afectar ya que las tarjetas WIFI actuales tienen la compatibilidad con todos los estandares, pero si te conectas a la red WIFI creada con el estandar 11 G y notas que te va lento, que sepas que es normal esto.

ademas de esto, diferencias superficiales como por ejemplo la localizacion del boton para encender y apagar el WIFI que varia de un router a otro (el HG556A tiene 3 USB, uno en la parte delantera donde se conecta el cable de red, el segundo donde el interruptor de encendido del WIFI [ver captura] y el tercero donde se conecta el modem 3G, el 553 cuenta solamente con 2 puertos USB):

ubicacion de uno de los puertos USB y del interruptor para encender y apagar el wifi en el HG556A (parte izquierda)
ubicacion del interruptor del WIFI en el 553

como veis, tanto uno como otro si se reutilizan se podran sacar partido facilmente aunque con el 553 podria irte a la mitad de velocidad que tengas contratada si lo conectas por WIFI que con el 556A que al conectarlo por WIFI aprovecharemos toda la velocidad y las prestaciones de estos routers.

3.  bien, chicos, una vez ya vistos las diferencias entre estos dos routers y una vez ya visto el contexto historico de los botones pequeños parecidos al reset de un router como se usaron antiguamente, vamos con la clase de informatica basica, mas concretamente si os tocara en un futuro a como reiniciar el router o a como desatascar una bandeja de una grabadora de CD-DVD, bien, vamos con esa leccion.

4.  bien, con el clip ya comprado, ese clip tenemos que romperlo para poder acceder a dicho boton de reset, entonces, de la parte del alambre en donde pincha, es decir en esta parte que os señalo:

de esa zona, dobladlo hacia arriba para crear el llamado “objeto contundente” y el que nos servira para poder accionar el boton de reset que conduce a la modificacion del router, bien, os pongo el resultado final de como debe de quedar el temario:

5.  bien, una vez ya hecho el temario, prestad muchisima atencion, ya que los pasos con el 556A y con el 553 varian, aunque el procedimiento es igual, los pasos son parecidos, bien, ahora mismo conectad 1 cable de red al router y el otro extremo conectadlo a la tarjeta de red, al conector RJ-45 en la primera parte del procedimiento que hay que hacer para modificar el router  solo hara falta 1 cable, pero en el resultado final os haran falta 2 cables de red, seguid leyendo si quereis saber el porque, tambien os digo, existe otra combinacion que esta cosa con un cable de red basta, nos permitira conectarnos a la red WIFI que queramos o a la red WIFI nuestra, esta cosa es bastante util para construir una tarjeta WIFI de bajo coste e incluso si la red de nuestro vecino (en este supuesto, me imagino que ya te habras puesto de acuerdo con el vecino en el tema del internet y la parte que tendras que pagarle al vecino para facilitarle al vecino el pago de la factura o en fin, otro tipo de acuerdos) no tiene suficiente potencia para poderse conectar a la red WIFI, esto seria una solucion valida, a esto se le conoce como modo cliente, aunque para esto me hara falta otro router, esta cosa os lo traeremos proximamente, bien, en la siguiente foto que corresponde a mi HP 2230S, el portatil secundario que tengo que esta ahora con un debian MATE modificado, el parrot security os, un sistema operativo para hacer auditorias informaticas os mostraremos la conexion de red RJ-45:

conector RJ-45 de la tarjeta de red de mi HP 2230S

6.  bien, una vez ya conectado, atentos a esto, en el HG553, metemos el clip en el boton de reset con una mano y lo dejamos pulsado (en el 553 es opcional hasta el paso de presionar el interruptor de encendido, es decir, puedes dejarlo conectado y no encenderlo para preparar el temario del boton de reset, a partir de ahi si es obligatorio, en el 556A si es obligatorio conectar el transformador o cable de corriente, un extremo al enchufe y el otro extremo a la clavija de corriente del router para asi que el router se encienda y surta la magia), eso si, os aconsejo dejar tumbado el router para una modificacion mas sencilla, con otra mano conectamos el transformador del HG553 en el enchufe que tengamos y el otro extremo tiene que estar en el conector de la energia electrica y posteriormente, presionan el interruptor de power para encender el router e importante, el boton de reset tendra que estar presionado durante 30-40 segundos aproximadamente para que la magia pueda surtir efecto, en el 556A, como he comentado, el boton de reset tendra que estar presionado durante todo el proceso, asi que el procedimiento seria el siguiente, cable de red conectado, extremo 1, conector RJ-45 de la tarjeta de red, extremo 2, router, posteriormente conectamos el transformador del router y posteriormente conectamos el cable de conexion a la red electrica al router, OJO, con el boton de reset presionado durante 30-40 segundos mientras conectamos el cable de corriente al conector correspondiente para que pueda funcionar el router, en el HG553 se deja presionado a partir de que presionemos el interruptor de power, de todas formas, en esta foto que os muestro es como debe de quedar el temario para poder modificar el 553:

7.  bien, ahora movemos el router y lo dejamos levantado, mas o menos de esta manera (la luz pasara de roja a azul):

8.  bien, el router ya esta en modo rescate, bien, ahora abre una ventana de un navegador (cualquiera, puede ser edge-explorer, firefox, chrome, opera) y ahora teclea 192.168.1.1, veras la magia ahora:

9.  perfecto, el router esta establecido en modo rescate, en el caso de que no lo estuviera o no pudieras acceder a la pagina que detallo en la captura de arriba, vuelve a la configuracion de la red como ya te he enseñado y en la configuracion de la IP, mascara de red, puerta de enlace y demas, cambia la IP a la siguiente, por ejemplo de la 1.2 a la 1.3, pero no te va a hacer falta, ya que en la entrada al menu de rescate tendremos 100% de probabilidades de exito, ahora, seguimos estando atentos, bien, con el firmware ya descargado, ve a “seleccionar archivo”, bien, ahora localiza el firmware donde lo tengas y dale doble clic:

10.  bien, como se muestra la captura tenemos el firmware seleccionado, entonces hay que darle al boton “update software” (actualizar software):

11.  ahora muchisima atencion, al darle al boton, te tendra que salir esta pantalla:

12.  si te sale, espera unos 40 segundos-un minuto para que se instale el firmware y mientras esperas ni se te ocurra apagar el ordenador ni tampoco el router ni desconectar la tarjeta de red ni desconectar el cable mientras se esta haciendo las operaciones de instalacion, ya que como te he comentado en las advertencias, si haces cualquier cosa mientras se este actualizando, hay riesgo elevado de romper el dispositivo por interrupcion de escritura de los archivos del firmware, con lo cual podremos dejar el dispositivo inutilizable y eso va a ser una fuente de problemas en el caso de que estes en trabajos o centros de formacion.

13.  bien, una vez que haya pasado el minuto, esto puede tener dos efectos, uno que el navegador te indique que no hay conexion a la pagina y otro, que el aviso que te he mostrado en la captura se te quede ahi, bien, cierra el navegador y ahora viene lo sorprendente, vuelve a abrir el navegador, teclea 192.168.1.1 y vas a ver esto:

si ya ves esta pantalla, enhorabuena, el HG553 ya es un router multiusos, pero cheeee, quietorrrr parao, porque ahora nos queda los siguientes pasos, es decir, tenemos que convertirlo en router neutro, vamos a ello, bien, primera pantalla, nombre de usuario: root, contraseña, establece la que quieras o no pongas nada al principio, siguientes veces, introduce la contraseña que has establecido en la pantalla de edicion de la contraseña de SSH, esta sera la contraseña para acceder al router, asi que no se te olvide para asi no tener que reiniciar el router, lo que si, para que no se te olvide, puedes apuntar la contraseña en un postit, pero cuidado, no lo pegues todavia, porque hay que establecer la contraseña de SSH, ya que esta en blanco, vamos a ello:

14.  bien, en la pantalla principal del router:

bien, leccion basica del openWRT para principiantes, en esta pestaña nos mostrara toda la informacion de lo que pase en el router, recordad, ahora esto es un mini-sistema operativo completamente distinto a los routers domesticos, con lo cual tendra su parte de agregar o quitar programas, su parte para configurar la fecha y la hora…etc, veamos luego despues todo ello, ahora vamos a configurar la password del SSH y ahi vamos a detenernos, vamos a ello.

15.  bien, ahora ve a “system” (sistema) y luego a “administration” (administracion), ahora en esta pantalla, varias cosas interesantes a comentar:

ademas ahi de poder cambiar la contraseña del router, tambien hay varias como cambiar el puerto en el cual escucha el SSH en el router, los puertos predeterminados son los siguientes, para telnet el 21 y para SSH el 22 (os aviso, si vais a cambiar el puerto por seguridad, los puertos de SSH mejor que esten protegidos con un cortafuegos, ya que es posible adivinar el puerto de SSH con programas de escaneo de puertos), muy importante, las dos opciones de abajo, dejalas activadas, ya que son opciones para autenticarte al entrar en el router por SSH y si las desactivas, en el caso de la primera, podrias entrar sin autenticarte al router y la segunda podrias dejar innacesible el SSH ya que permite desactivar el usuario root y no seria buena idea desactivarlas sobre todo por motivos de seguridad (entre otras cosas, evitar que un atacante no autorizado rompa el router en milesimas de segundo)

bien…ahora PARAMOS, ya que os tento que contar temario superimportante, lo primero, instalarle a nuestro ordenador el software necesario para conectarnos al router por SSH y asi en algunos programas que se instalan en este router, podremos configurarlos perfectamente a traves del modo comando, porque te comento, algunos de los programas que se instalan en este router no traen el entorno grafico (llamado luci) para poderlos configurar y hay que proceder por entorno comando, bien, vamos a dividirlo en cuatro apartados, el primero, como hacerlo en versiones anteriores a windows 10, el segundo como hacerlo en el sistema de marras, el tercero como hacerlo a traves de linux y el cuarto, como hacerlo a traves de android (con root), bien, vamos a ello:

APARTADO A, USAR PUTTY (WINDOWS 9X-8.1 [TAMBIEN SE PUEDE USAR EN 10])

bien, aunque esta cosa lo mostrare a traves de windows 10 de 64 bits, es valido tanto esta manera como la siguiente, bien, los pasos a seguir son estos de aqui:

  1. ir a la siguiente pagina: https://www.chiark.greenend.org.uk/~sgtatham/putty/latest.html
  2. en el enlace siguiente, bajarse el instalable o el portable, en esta pantalla mostraremos cual es cual:
  3. bien, ahora segun la configuracion de tu navegador, el exe o MSI se guardara en tus descargas o tendremos que seleccionar donde se guarda y darle a “guardar”.
  4. ahora se guardara el archivo, esperamos un poco.
  5. bien, cuando ya se haya guardado el archivo, nos vamos a la ubicacion en donde tengamos el archivo que lo tenemos aqui:
  6. posteriormente, doble clic y nos llevara a esta pantalla:
  7. bien, ¿ves en donde pone “connection type? que pone una serie de nombres? esos son los tipos de conexion que admite el putty, entonces tu solo vas a usar tres, telnet, SSH o serial, que corresponde al puerto serie, entonces deja marcado SSH y entonces, te comento, openWRT tiene 2 IPS, una de ellas es la de dentro, esta corresponde a la IP que has configurado en el router, en este caso 192.168.40.1, la otra es la IP de fuera, que corresponde a la IP del router maestro, en este caso, es la 1.8, bien, introduce la IP que has configurado, tambien esto se aplica para la conexion a cualquier host, sea windows o sea linux (sigue leyendo).
  8. bien, siguiente pantalla, se conectara al host y nos saldra la pantalla de agregacion de la clave privada y publica:
  9. la aceptamos y nos saldra la pantalla de login al servidor SSH:
  10. pues bien, introducimos el usuario y contraseña del servidor SSH para que se nos muestre ante nuestros ojos la pantalla principal del escritorio (en este caso la carpeta principal del root).

APARTADO B, COMO CONECTARNOS AL SERVIDOR SSH CON POWERSHELL O MS-DOS CON WINDOWS 10

bien, en las versiones mas recientes de windows 10 ya se puede instalar SSH como opcion en windows para asi evitar el uso de programas de terceros, asi se instala (OJO: no mostraremos como se usa en el subsistema de windows para linux, pero sobre eso hablaremos en los siguientes numeros, ya que hay un comando muy interesante que es el llamado SNMPWALK, que lo usaba cuando estaba en la formacion para chequear un equipo con el SNMP instalado):

  1. bien, el primer paso de todo ello, nos vamos a inicio-rueda dentada:
  2. bien, segundo paso, ya en la pantalla de configuracion, tendremos que hacer doble clic en el nuevo agregar o quitar programas, que aqui lo señalo:
  3. bien, una vez ya en “aplicaciones”, esperaremos un poco que se muestren todas las aplicaciones, bien, posteriormente nos iremos a “administrar funciones opcionales”:
  4. bien, una vez en “administrar funciones opcionales”:
  5. bien, ahora dale a “agregar una caracteristica”, se mostrara esta pantalla:
  6. bien, en el caso de que en este listado apareciera el cliente de SSH, el llamado “cliente openSSH”, solo hay que darle un clic y darle finalmente a “instalar”.
  7. bien, posteriormente…COMPROBAMOS…, primero le daremos a tecla de logotipo+R y en esta pantalla:
    NOTA: forma de acceder a traves de inicio: boton inicio-sistema de windows-simbolo de sistema

     

  8. bien, en esta pantalla que vemos aqui:
  9. teclea SSH y vas a ver la magia ahora…:
  10. enhorabuena, ya puedes gestionar tu router openWRT sin necesidad de instalar programas de terceros, ahora para conectarse, tecleamos el comando siguiente:

ssh root@IP_OPENWRT

y ahora, para aceptar la clave publica, escribiremos un “yes” (sin comillas) para generar la clave

bien, junto con esta utilidad, se instala la gestion de la clave publica y privada de dicho protocolo, esto se gestiona a traves del comando ssh-keygen, aunque veremos los comandos en posteriores numeros, si que os quiero decir si quereis liberar claves publicas y privadas al conectarse a un servidor de SSH como se hace, bien, el comando es este:

ssh-keygen

esto generara un archivo llamado known_hosts, este archivo es necesario consultarlo para ver las claves publicas que queremos borrar, para ello teclear estos comandos:

cd .ssh

notepad known_hosts (en 32 bits funciona tambien edit known_hosts, en 64 bits hay que meter dosbox para poder cargar dicho comando)

nos fijaremos en la IP que queramos borrar, en este caso la IP del router de dentro:

finalmente teclearemos este comando para borrar la clave publica y privada (para añadirla, simplemente volver a conectarse al servidor SSH):

ssh-keygen -R <IP_A_BORRAR>

APARTADO C, SSH EN SISTEMAS OPERATIVOS LINUX

bien, una aclaracion para esto, recuerda, los comandos de instalacion cambian en todas las distribuciones, en el caso de ubuntu-debian, los comandos serian los siguientes:

$  sudo apt-get update (regenerar paquetes)

$  sudo apt-get install openssh-client

peeero en el caso de opensuse, el comando cambia de esta manera:

$  sudo zypper update

$  sudo zypper install openssh-client

por no mencionar fedora, que cambia a estos comandos:

sudo yum update

sudo yum install openssh-client

ademas de eso, recuerda, cada sistema linux tiene su forma de manejo, esto ya lo hablamos en la segunda parte del proyecto direct connect 9X, proyecto que podeis ver aqui y que tambien hay enlace a la primera parte

posteriormente los comandos serian los mismos que en windows, o sea, los siguientes:

ssh root@IP_OPENWRT

en cuanto al ssh-keygen se arranca de igual manera, para que genere un archivo, teclear ssh-keygen de esta manera:

ssh-keygen

posteriormente para ver el archivo ya generado, teclearemos este comando:

nano FICHERO_SSH-KEYGEN

posteriormente nos fijaremos en la IP que queramos borrarle la clave publica del equipo, la seleccionamos, boton derecho y copiar.

posteriormente daremos a control+x para salir y posteriormente el comando para eliminar la clave publica es la siguiente:

sudo ssh-keygen -R IP_EQUIPO

y se borrara la clave publica, para volverla a generar, simplemente nos conectaremos al host con SSH instalado, para teclearlo lo mismo que con windows, teclear yes para agregar la clave publica.

ah, una cosa muy importante, usuarios de aquellos mini-ordenadores muy parecidos a openWRT, que es la raspberry pi, si no sabeis que es esto, os digo, raspberry pi es un micro-ordenador de bajos recursos, que ademas de que puede ser usado para tareas basicas como la navegacion por internet y reproduccion de musica y videos (es decir, como un equipo basico), tambien puede usarse para tareas de mantenimiento y gestion de los equipos, ejem, ejem…media center…ejem, y sobre todo…para proyectos de electricidad y electronica, ademas de que podemos emular un router openWRT en esta placa sencillamente, entonces os digo, raspbian lleva SSH integrado por defecto, con lo cual solo debereis de teclear el siguiente comando:

SSH root@IP_A_CONECTAR

en el caso de que querais conectar la parte servidora, el SSH se activa a traves de esta opcion de aqui en modo grafico (en el caso de openELEC, el SSH esta activado por defecto y esa funcion no se puede desactivar):

APARTADO D, INSTALACION DEL COMANDO SSH EN UN DISPOSITIVO ANDROID.

bien, gracias a la modificacion de dispositivos moviles android, podremos hacer algunos de los temas del PC en dispositivos moviles, ya habiamos hablado en la segunda parte del proyecto direct connect 9X sobre la instalacion del ping, pero con busybox no solo se limita al ping, sino que tambien podremos integrarle el SSH y dotar a nuestro smartphone de capacidades de acceso a los dispositivos de red con SSH instalado, peeeero tengo una mala noticia para usuarios de fortnite (android) y pokemon go y la damos ahora mismo en esta advertencia importante:

ATENCION, ADVERTENCIA, MUY IMPORTANTE LEER CON MUCHISIMA ATENCION, SOBRE LA POLITICA ANTI-ROOT DE POKEMON GO Y FORTNITE Y EL USO DE CHETOS EN EL JUEGO: tanto los juegos fortnite como pokemon GO NO SON COMPATIBLES CON EL ROOT, debido a la politica anti-trampas existente en dichos juegos, ademas ya contabamos en la segunda parte del proyecto direct connect 9X, la polemica que paso con pokemon GO y las trampas que hubieron en dicho juego desde que se lanzo este juego, ademas de lo que paso en fornite desde su creacion para android hasta su salida, ademas de eso, parece ser que tambien han diseñado las mismas trampas de los juegos de valve en fortnite, uno de ellos es el wallhack (hack de los rayos x) que permite ver por las paredes, aim hack (que permite ayudar a apuntar) y el ESP hack que te permite ver las caracteristicas del usuario, tambien hay otro cheto nuevo que es el bunnyhop, que todavia no esta adaptado a fortnite pero seguramente los creadores de chetos estaran creandolo, esto es el bunnyhop, que quiere decir “salto del conejo” en español, esto consiste en ganar velocidad simplemente saltando como si fueras un conejo, para conseguir el bunnyhop, ademas de modificar el juego (esto se da en los juegos de valve principalmente), hay que hacer la combinacion de barra espaciadora, boton w-flecha para arriba (tambien el movimiento hacia la derecha y izquierda se puede hacer) y movimiento del raton de izquierda a derecha, como si te estuvieras negando a comer un pollo con patatas, pues ese movimiento has de hacer (esta accion solo esta permitido en juegos de 1 solo jugador, en multijugador UNICAMENTE esta permitido en los servidores inseguros-piratas en los servidores protegidos por el sistema anti-chetos de valve (y de otros como sxe injected o punkbuster [el segundo esta en los call of duty antiguos y en juegos legendarios como el quake 3]) no esta permitido [solo es popular de momento en los juegos de valve, entre ellos la saga half-life]) ademas de claramente los hacks clasicos de cracks de compras en el juego (juegos de android), en el caso de pokemon go, fundamentalmente es el hack de la ubicacion, con el cual podremos capturar pokemons en sitios prohibidos (anteriormente comente una de las caracteristicas del ROOT que es falsear la ubicacion). bien, si teneis dichos juegos, teneis que renunciar a los dos juegos, con lo cual los dos TENDRAN QUE SER DESINSTALADOS de inmediato del dispositivo movil e incluso si se formatea, no instalar estos juegos y OLVIDARSE completamente de ellos en el caso de que el dispositivo acabe modificado porque en el caso de que se arranquen os arriesgais a sufrir un ban definitivo del juego y perder vuestra cuenta, ademas de que el correo pasara a formar parte de una lista de baneados y no poder sacarlo nunca mas y en el caso de fortnite, este juego te puede banear por IP, eso ¿que quiere decir?, que te arriesgas a ser baneado completamente en tu red domestica y no poder jugar nunca mas al juego ni en el PC ni en el telefono en toda la red y ni todos los metodos oculta-ips no van a valer para volver a jugar al juego, fortnite tambien los prohibe (incluido uno de los metodos para ocultar la IP mas famosos del mundo, la VPN), lo que si, si vuestra IP es dinamica (la IP publica cambia al apagar el router), puedes probar a apagarlo completamente (cortando la luz completamente), dejarlo asi 1 hora o hora y media (con 10 minutos suele ser suficiente) y despues volverlo a encender para probar a ver si cambia la IP publica, en el caso de que no cambie, solo queda el contactar con la compañia de internet para que asi te puedan cambiar la IP, en el caso de pokemon go, se recomienda formatear el almacenamiento interno y la tarjeta de memoria, debido a los nuevos cambios en el juego que al permitir buscar en el almacenamiento, este es capaz de detectar todas las carpetas que tengan de nombre cosas relaccionadas con el root y en el caso de que encontrase algo, el juego no funciona correctamente, mas o menos parecido al sistema VAC (valve anti-cheat), que seria el mismo caso, el usuario arranca el juego de valve, posteriormente se conecta a un servidor protegido por VAC, VAC escanea el disco duro en busca de chetos en el equipo y en el caso de que los encuentre, este sistema mostrara una infraccion al usuario que le impedira el resto de su vida poder entrar a servidores protegidos hasta que se haga otra cuenta, traspase todo y compre de nuevo el juego, en el caso de que la tarjeta de memoria haya sido usado en otro telefono con anterioridad, se recomienda si se va a instalar el pokemon go, conecteis la tarjeta de memoria al lector de tarjetas y atentos, porque os voy a dar uno de los programas que se usan para instalar un sistema operativo a la raspberry pi, este programa se llama sd card formatter en el cual os dare el enlace aqui:

ir a la pagina oficial

posteriormente en la pantalla que te sale, seleccionas la unidad, posteriormente le das a “quick format” (formateo rapido) a “CHS format size adjustement” (ajustar el tamaño del formato) y a “format” (formatear), posteriormente se iniciara el formateo que deberia de finalizar con exito, en el caso de memorias de mas de 32 GB, teneis que convertir la unidad a FAT32, para ello, usaremos la aplicacion guiformat, en el cual os dare los enlaces aqui:

64 bits

32 bits

posteriormente solo es darle al programa, seleccionas la unidad de la tarjeta, le das al boton de “start” (inicio) y posteriormente convertira la unidad a FAT32, posteriormente, cosa que te recomiendo tambien, devolver todos los ajustes del telefono a fabrica (restaurar el telefono), con esto ya puedes colocarla de nuevo en tu movil y ya puedes instalar pokemon go sin peligro de que niantic te banee, de lo contrario, si no tomas precauciones, existe la posibilidad de que acabe el correo en una lista de baneados sin posibilidad ni de recurrir el baneo ni de eliminar la cuenta, de todas formas, yo que tu si no puedes quitarte “el mono” de estos juegos, que consideres en el caso de fortnite, pasarte a PC (si no tienes un PC para correr el juego, tendras que ahorrar para conseguir un PC mejor) o cargarlo en un emulador de android y en el caso de pokemon GO, que te compres una tablet para asi poder usar el root para temas de sistemas y mantenimiento.

en el caso de que sea demasiado tarde, os informo que en estos casos, es decir, temas de modificar dispositivos y sobre todo burlar la seguridad del tema de las compras en la app (juegos freemium), normalmente los juegos de android tienen tolerancia cero en estos casos, pero puedes probar si puedes recuperar la cuenta hablando con el soporte tecnico de los dos juegos citados, pero con toda probabilidad, tengas que crearte una cuenta nueva.

de todas formas, teneis mas informacion sobre los chetos en el proyecto direct connect parte 2 y en el tutorial del root del L3 II (parte del tutorial de instalacion por APK del sharikDC y en el caso del segundo, la parte del glosario basico de terminologia del root):

acceso al proyecto direct connect 9X parte 2

acceso al tuto del root del L3 II

muy bien, chicos, una vez ya dicho las advertencias y ya una vez de que tu telefono este libre del pokemon GO y de la mier…digooo del juego fortnite, vamos de una vez a decir como conectarnos a un servidor SSH:

  1. lo primero de todo, rootear el dispositivo, para ello dependera del procedimiento que tenga cada dispositivo, por ejemplo en la 2010DC habia que rootear la tablet a traves de una app china de root mientras que el L3 II hay que rootearlo a traves de una app que lo hace posible llamado framaroot, mientras que en el galaxy J1 hay que rootearlo a traves de modificaciones en el arranque de android y en el sistema android, asi que tendreis que buscar el metodo de root que corresponda a vuestro telefono.
  2. bien, segundo paso, hay que bajarse 2 apps, la primera es terminal emulator y la segunda es busybox, la importante es la segunda app, ya que permite instalar todos los comandos de linux en nuestro smartphone android, en el caso de que hayas instalado una custom rom, busybox esta instalado por defecto, con lo cual solo te hara falta instalar terminal emulator en el equipo, para ello abre un play store
  3. ahi en el cuadro de busqueda teclearemos lo siguiente “busybox” (sin las comillas), tiene este icono:
  4. bien, damos al resultado del busybox, pulsacion en “instalar” y todos los permisos que pida, tendremos que aceptarlos para que asi podamos instalar los comandos de linux en android.
  5. bien, ahora, dale a la app y se mostrara esta pantalla:
  6. bien, ahora dale a “install” y en la siguiente pantalla nos aparecera la autorizacion de los permisos de nuestra app de superusuario, ahi le daremos a “permitir” y posteriormente comenzara el proceso de instalacion.
  7. bien, una vez acabado, ya tendremos instalados comandos como el tar (para descomprimir archivos), cp y mv (copiar y mover) y otro comando super-importante, telnet y…SSH, estos comandos, como dije en tutoriales anteriores estan tambien disponibles en windows, pero hay que instalar el subsistema de windows para linux, que esta en “programas y caracteristicas”.
  8. bien, ahora hay que instalar terminal emulator, para ello misma operacion, buscamos terminal emulator en el play store, picamos en el resultado y en esta pantalla:
  9. bien, en la siguiente pantalla aceptaremos todos los permisos que nos salgan para instalar la app:
  10. bien, siguiente cosa, iniciaremos la app:
  11. bien, en “terminal emulator”:
  12. para ilustrar este ejemplo, en vez de al 556, nos conectaremos a la raspberry pi una vez activado el openssh-server, entonces para ello, en esta pantalla que muestro aqui, teclearemos la palabra ssh para verificar que tenemos instalado el SSH:
  13. bueno, pues ya hemos hecho la magia, jeje, ahora procederemos a conectarnos a la raspberry pi por SSH, os comento, esta pequeña placa tiene una variante que las distros linux no tienen, esto es, las distros linux unicamente tienen dos usuarios, el normal y el superusuario (administrador en windows), en dicha placa, root esta desactivado (en windows esta desactivado a partir de vista, se activa automaticamente si se borran todas las cuentas usuario locales del equipo) y solo esta activado el usuario pi y la contraseña por defecto es raspberry, en el caso del sistema operativo para mediacenters, openELEC, root si esta habilitado, pero la contraseña es openelec, luego al instalar raspbian, automaticamente se nos mostrara la pantalla de bienvenida al sistema operativo, en el cual nos preguntara cosas como la red WIFI, la zona horaria, las actualizaciones y sobre todo te pedira una nueva contraseña para el usuario pi, por cierto, en cuanto a la fecha y la hora, dicha placa carece de BIOS y de la pila de la BIOS, con lo cual la fecha y la hora en el caso de que no haya internet hay que ajustarla manualmente, si lo hay, se ajustara automaticamente, hay un comando util en linux, que os lo dare al final como culturilla de bar, bueno, prosigamos, ya sabemos el comando para acceder al entorno de comandos del sistema operativo, el comando es ssh pi@IP_RASPBERRY, aqui en esta captura nos encontraremos con el comando ya introducido:
  14. ahora, siguiente paso, el clasico, las claves publica y privada, las aceptamos:
  15. bien, ahora el siguiente paso, la contraseña, en el caso de raspbian, es la contraseña cambiada en la pantalla de bienvenida de raspbian, en el caso de openelec, root si esta habilitado, pero la contraseña por defecto es openelec (el sistema operativo, que tiene la interfaz de kodi, nos permitira cambiarlo):
  16. bien, chicos, una vez ya puesto, tenemos acceso a la pantalla principal del sistema, pero en entorno comando:

de todas formas os digo, en el tema de conexiones en entorno comando en sistemas operativos, esto no lo vais a usar apenas, esto de los comandos, como comente en tutorales anteriores, esto se uso en la era de los inicios de los ordenadores hasta el principio de la epoca del ME y unicamente se usa en la actualidad en fines de reparacion de equipos y administracion de servidores (linux y windows sin interfaz grafica), pero ahora con los nuevos micro-ordenadores, tales como la raspberry pi, en algunos casos hay que usar el entorno comando y incluso en linux hay algunas operaciones en las cuales te servira muchisimo el entorno comando para salir del paso, en apple tambien existe forma de instalarle el SSH, pero debido al entorno cada vez mas complejo y restringido de iOS, requiere de la modificacion del dispositivo apple, pero dicha modificacion es mucho mas compleja que android, pero parecido a lo que fue en su dia la consola PSP, es decir, sacan un firmware con mejoras superficiales, los sceners (en el caso de la PSP) intentan saltarse la seguridad del firmware y luego sacan una version modificada, es decir, el mismo sistema que tiene apple.

bueno, ahora direis, “oye, he visto en el tema de agregarle las caracteristicas a windows que hay algo del servidor openSSH, ¿esto como funciona?”, os informo, sobre esto si he hecho pruebas, parece ser que windows agrega automaticamente un grupo de usuarios locales que es para permitir el acceso al SSH, entonces hay que ir a inicio-herramientas administrativas-administracion de equipos y luego despues entrar en “usuarios y grupos locales”, dar doble clic sobre un usuario, posteriormente damos a “miembro de”, a “agregar”, teclearemos “ssh users” (sin las comillas) y posteriormente le damos a aceptar y ya le tenemos configurado, ahora es conectarlo y…en la sesion SSH se mostrara unicamente C:\ (letra en donde tienes instalado el sistema operativo), pues esto es el acceso completo a SSH, una pantalla de MS-DOS normal y corriente, en el que puedes mover y copiar los datos, ver los TXT que haya en el equipo (unicamente windows de 32 bits) pero no te permitira un acceso completo al equipo.

bien, ahora ya dicho todo, continuamos.

bien, ahora viene lo bueno, porque ahora os diremos como configurar el router para que sea un router neutro, bien, os digo en que consiste el router neutro; el router neutro lo que hace es compartir una conexion a internet procedente del router maestro, lo que hace basicamente es “absorber” la conexion a internet del router maestro para asi poder “replicar” la conexion a internet y poder ampliar el numero de equipos a los cuales puede conectarse, bien, como vamos a ver en el dibujo que he hecho a continuacion, se muestra que haran falta ocupar dos bocas ethernet, una para operar con el router y la otra para que el router neutro pueda tener internet perfectamente:

bien, una vez ya dicho todo lo que tenemos que hacer, cooooontinuamos.

bien, primera cosa que hay que cambiar, tenemos que establecer que subred queremos para nuestra red, os digo, en el caso de las empresas, tienes que preguntar obligatoriamente al encargado de gestionar el temario de las redes, en el caso de que sea una empresa de la llamada division del trabajo, tendras que hablar en este caso con el responsable o de redes o de telecomunicaciones, es de cajon, ya que hay que saber todos los “huecos” (o subredes) en las cuales esta establecido la red corporativa, ya que un solo error en la configuracion y eres capaz de dejar a medio departamento o toda la empresa entera o al empleado sin internet hasta que se solucione el entuerto, para esto, normalmente todas las empresas llevan documentado un plano con todas las subredes establecidas en el centro de trabajo, esto tiene que ser obligatoriamente otra subred diferente de las que estan ahi para asi no liarla pero bien liada, asi que primero, consulta el plano con todas las subredes, segundo, ponte de acuerdo con el responsable sobre que subred se pone a ese router, otra de las cosas, preguntar si este router se va a destinar para ensayos de protocolos, en este caso, la tabla ARP tendra que ESTAR EN BLANCO COMPLETO, TANTO LA TABLA DEL ROUTER MAESTRO (NO PONER LA IP DE ESE ROUTER) COMO LA TABLA DEL ROUTER OPENWRT para que asi un visitante no identificado pueda acceder a nuestra “red secreta” ni haciendo ping ni accediendo por ningun exploit ni de manera normal y corriente y lo mas importante para asi no dar pistas a los visitantes no autorizados, este router NO TIENE QUE ESTAR INVENTARIADO EN LA APLICACION DE INVENTARIADO, ya que de lo contrario perderia toda su gracia, en el caso de que sea para una sala de reuniones, preguntalo por si acaso, ya que el director de la empresa seguramente no querra que los empleados hurgen en los ordenadores de los asistentes, en el caso de que sea que si, ARP en blanco en el router openWRT y en el caso del maestro no pongas dicha IP del router, en el caso de que sea nuestra casa, hay que saber la IP del router y que IPS tiene asignadas los distintos routers, para ello, como hablabamos aqui, ve a otro equipo y tienes que usar ipconfig (unicamente usa ipconfig sin el all, ya que las IPS de las DNS que nos da nuestro proveedor de servicios de internet no las vamos a usar, luego lo vemos o el menu de las redes WIFI de nuestro android que tambien vale, una vez ya averiguado todo, seguimos con el temario, vamos a ello:

bien, primer paso, que desaparezca el recuadro rosa de “no password set” (no esta establecido la contraseña) y activar el acceso al SSH, para ello, vamos a system-administrator y elige una contraseña para el acceso al SSH, el puerto no hace falta cambiarlo, pero se recomienda hacerlo por cuestiones de seguridad (puerto por el cual escucha el SSH), posteriormente dale a “save and apply” (guardar y aplicar):

pantalla de cambio de la clave de administrador-SSH de un router openWRT

segundo, comenzaremos configurando las VLANS, paso imprescindible para crear la IP de fuera, para ello damos a network-switch (red-switch):

ahora atentos, demosle a boton “add” (añadir), en la siguiente columna, escribe un 2 y a partir de ahi, deja todo tal y como esta en esta captura:

esta cosa ES SUPERIMPORTANTE CAMBIARLA para que funcione el enlace con el router neutro, bien, con esta captura el router neutro quedaria de la manera siguiente:

boca 1, 2, 4: puerta LAN (dentro)

boca 3: puerta WAN (fuera)

bien, posteriormente en este dibujo represento como quedaria el router despues de hacer esta super-obra tan genial:

tercero, vamos a proceder al cambio de la direccion IP del router neutro, presta atencion a estos pasos, ya que son importantes, bien, ve a “network” (red) y ahora en “interfaces” (interfaces), ve a la puerta LAN, bien, los parametros que tiene por defecto el HG553 en el caso de la version 12 son estos:

bien, valores que hay que cambiar:

IPV4 address (direccion IPV4): la que queramos establecer como nuestra subred, en este caso la 40.1 (en el 556A esta configurado la 50.1)

IPV4 netmask (mascara de subred IPV4): por defecto.

IPV4 gateway (puerta de entrada IPV4): puerta de enlace del router maestro, en este caso la 1.1 (OJO: para averiguar dicha IP tanto en la puerta LAN como en la WAN, puedes conectarte a la WIFI en tu smartphone android, darle un clic a la red y ya te chiva la direccion IP del router o tambien, usando el ordenador, tecla de inicio+R-teclear CMD-teclear ipconfig y tambien sale dicha direccion [donde pone “puerta de enlace predeterminada])

IPV4 broadcast (direccion de emision o difusion IPV4): la subred seguido de 255 (numero maximo de dispositivos en el cual podemos conectar al router), en este caso 40.255

use custom DNS servers (usar servidores DNS personalizados): para la DNS primaria, pones estas de aqui:

DNS de google:

8.8.8.8

8.8.4.4

DNS de cloudflare:

1.1.1.1

1.0.0.1

de esto, seleccionaremos UNICAMENTE una DNS y atencion a esto, esto es importante, aprendete estas DNS, en el caso de que hagas un curso de informatica o una FP de informatica o de electricidad y electronica (hay una parte en la que se da informatica, pero es algo mas light que la FP de grado medio de informatica) estas DNS si te lo aprendes de memoria el profesor lo va a ver con muy buenos ojos, ademas de que te va a venir bien para todo lo que te propongan de redes

para la DNS secundaria pondremos la IP del router maestro

servidor DHCP: si queremos introducir la configuracion DNS manualmente lo dejaremos desactivado, pero en este caso lo activaremos, ahora bien, tiempo de concesion, lo estableceremos en 24 horas, que es 1 dia, en este caso lo dejaremos en 72 horas (3 dias)

inicio y final, estableceremos el cupo que reservara el DHCP, en este caso reservaremos 100 IPS

bien, en el LEDE 17, ¿veis los valores en donde pone IPV6?:

nota: la IP que he querido poner, era la IP anterior que inicialmente estaba en el 556A cuando se hizo en el proyecto en el cual participe en el curso que estuve, ¿que cosas, eh?, jejeejeje

estos valores, si teneis IPV4 e IPV6 dejadlos por defecto, pero si quereis que el DHCP tambien os asigne esta extension del IPV4, os sugiero, exactamente unos valores parecidos a estos.

todo este resultado fabuloso se veria de esta manera.

y asi con el LEDE 17:

resultado de como quedaria el servidor DHCP en openWRT 17

bien, ahora el navegador se colgara, posteriormente cambia la configuracion IP de tu sistema operativo a DHCP y deberia ya de asignarte una IP para el router openWRT.

bien, siguiente paso, las conexiones a las puertas se deja la configuracion por defecto:

asi, ademas de darnos IP por la LAN, tambien si conectaremos un dispositivo WIFI tambien nos dara IP por nuestro router.

pero la configuracion del firewall, hay que establecerlo en la puerta LAN tal y como se muestra aqui:

bien, ahora iremos a la siguiente zona, la zona WAN, esto es para las redes de fuera, es decir, tendremos que establecer la IP en el cual sale hacia el router maestro, veamos esto con mas detalle, pero mucha atencion, ni se te ocurra en la empresa hacer el ejercicio tu solo, te digo porque, en una red local, todos los valores de configuracion en cuanto a la IP son iguales SALVO la IP, la IP local no puede ser la misma tanto en un equipo como en otro, en el caso de que asignes una IP que ya esta asignada en otro equipo, tanto al tuyo como al de la otra persona le dara un error de que hay una misma IP en la red, a eso, se le conoce como el termino tecnico conflicto de IP con lo cual, si estas en una empresa ni se te ocurra hacerlo solo, porque la cagas pero bien porque puedes dejar sin internet ni acceso a sus documentos al departamento de al lado. para que esto no te pase, primero el administrador o encargado del departamento de informatica te tiene que dar el plano con toda la distribucion de las IPS locales que estan por la empresa o puede ser un plano hecho por microsoft visio o una tabla por word o excel o tambien una aplicacion web que previamente el compañero te tiene que formar, pero importante, antes de crear la puerta WAN no te vayas sin la anotacion de la IP local que corresponde a cada puesto o si no, al 100% que lo haras mal, si estas en casa, logicamente no hay problema porque conocemos la infraestructura de la red completa, bien, chicos, continuamos con el temario:

lo primero, crearemos la puerta WAN, para ello, en “interfaces” (interfaz), damos a “add new interface” (añadir nueva interfaz) y se mostrara esta pantalla:

bien, las ordenes que cambiaremos seran las siguientes:

name of the new interface (nombre de la nueva interfaz): teclearemos la palabra WAN (puede ser en mayuscula o en minuscula).

cover the following interface (cubrir la interfaz a seguir): aqui deberia de salir “switch vlan: 0.2”, la marcaremos.

el resto de opciones se dejan por defecto.

posteriormente le damos a “submit” (enviar, aunque deberia de poner “create” [crear]) y directamente se mostrara la configuracion de la puerta WAN.

bien, a continuacion os muestro la puerta WAN:

bien, las opciones a cambiar son las siguientes:

IPv4 address (direccion IPV4): esta parte es la importante en el trabajo (en el caso de que te toque cualquier tarea de redes, incluido montar este tipo de routers), asegurate de establecer la direccion IPV4 correcta, en el caso de que la direccion IPV4 sea incorrecta, como ya hemos comentado, podriamos interrumpir el trabajo del otro departamento ya que le dejariamos a la IP del PC en el cual suceda el conflicto de IPS sin internet.

bien, en este caso imaginemos que tenemos los dos routers funcionando, el HG553 y el 556A, en este caso tengo el 556A configurado como IP de fuera la 1.6, con lo cual no podriamos usar esa IP, ¿adivinais la siguiente IP que si se puede usar?, exacto, la 1.7, asi que ponemos esa IP, esta es la IP en el cual se puede acceder desde dispositivos conectados por el router maestro

IPV4 netmask (mascara de subred IPV4): por defecto.

IPV4 gateway (puerta de entrada IPV4): la que tiene el router maestro, en este caso la 1.1.

IPV4 broadcast (direccion IP broadcast [emision o difusion] IPV4): en este caso la 1.255

use custom DNS servers:

el primero le dejaremos en la IP del router maestro.

el segundo lo mismo que en la puerta LAN, o las DNS de google o las de cloudflare

las configuraciones de la IPV6 se dejan todas por defecto.

en cuanto al DHCP en esta puerta, se desactiva:

bien, ahora siguiente ajuste, vamos a los ajustes fisicos (physical settings) y activamos la VLAN que acabamos que crear (VLAN 2) tal y como esta en esta captura:

bien, ultima opcion, dale a “firewall settings” (configuracion de firewall) y por ultimo activa la puerta WAN que esta coloreada en color rosado:

bien, ahora confirmamos los cambios, dale a “save and apply” (guardar y aplicar) para guardar los cambios que hemos hecho.

bien, todo este resultado quedara de esta manera:

y el resumen de las interfaces tiene que quedar exactamente de esta forma (exactamente tal y como muestra esta captura):

bien, a continuacion describire algunos de los botones y significados de cada cosa:

uptime (tiempo encendido): desde cuando esta encendido el router y cuanto tiempo esta activo cada interfaz.

MAC-Address: la MAC del router.

RX: paquetes enviados a cada interfaz.

TX: paquetes recibidos a cada interfaz.

IPV4: la direccion IP clasica en el cual hemos establecido en cada interfaz del router.

IPV6: la direccion alfanumerica en el cual hemos establecido cada interfaz.

connect (conectar): reinicia la interfaz (solo usar en la puerta WAN).

Stop (detener o parar): detiene la puerta creada.

Edit (editar): edita la interfaz creada.

delete (eliminar o borrar): borra la interfez previamente creada.

bien, mision cumplida con las interfaces, ahora procederemos a configurar los servidores de fecha y hora (NTP, abreviatura de Network Time Protocol, [protocolo de tiempo de red]), ya que los que estan configurados hay que borrarlos, este ajuste es imprescindible establecerlo para la instalacion de los certificados y superimprescindible para la navegacion por internet y para un problema super-clasico que hemos dicho en el protocolo de instalacion de discos duros de 3 TB o mas, ¿adivinais cual es?, exacto, la activacion de windows, ya que el no tener la fecha y la hora ajustadas correctamente puede impedir la activacion del sistema operativo y una de las causas mas clasicas en las cuales la fecha y la hora esta desajustada es la pila de la BIOS, esta pila proporciona energia a la BIOS y mantiene todos sus ajustes, en el caso en el cual se agote, ademas de salir un mensaje de que los ajustes de la BIOS se han reseteado, ya dentro del sistema no podremos activar correctamente windows ni tampoco acceder a las paginas https, en el cual uno de los usos de https es evitar los llamados ataques de hombre en el medio [ataques de interceptacion de contraseñas] (hablaremos de una variante del ataque de hombre en el medio en las redes WIFI mas adelante, una vulnerabilidad en un protocolo de seguridad que vosotros conoceis, ahora sigue leyendo), aunque anteriormente existia un ataque que permitia cambiar la s de https, quitandole la S, ahora navegadores como google chrome estan mas reforzados en el caso de que “amigos de lo ajeno” nos hagan dicho ataque, ya que nos advertiran de que no existe certificado y puede que la conexion no sea segura y que la red a la que nos hayamos conectado sea falsa.

muy bien, chicos, posteriormente despues de haberos introducido en el mundo de los servidores NTP, COOOONTINUAMOS:

bien, siguiente pantalla, esta:

bien, las opciones a cambiar son las siguientes:

local time (tiempo local): todavia no tocaremos el boton de “sync with browser” (sincronizar con el navegador)

Hostname (nombre del equipo): el nombre que queramos que tenga nuestro router, en el caso de empresas normalmente sera el nombre del departamento o la numeracion de la sala de reuniones o el nombre del que dirige el departamento seguido de las iniciales de dicho departamento, en este caso, como vamos a intentar recrear el proyecto que hize en la formacion en un espacio pequeño, en este caso he puesto ISLA4 (he contado anteriormente que la subred 40 fue la que establecimos en un principio, pero debido a problemas con un router de un compañero al final se decidio que yo tuviera la subred 50, que es la que esta asignada al 556A)

timezone: la zona horaria, en este caso la de tu pais.

Enable NTP client (activar el cliente NTP): activa o desactiva el cliente NTP, esta opcion no es la mas aconsejable, recordemos que esto ya es un microservidor tipo raspberry PI, con lo cual esta opcion si quereis usar lynx (permite navegar por internet desde la ventana de comandos) o los certificados o la funcion de la VPN, esta opcion hay que dejarla activada obligatoriamente.

Enable NTP server (activar el servidor NTP): el router ahora puede servirnos para que nos sincronice la fecha y la hora, esto es opcional, pero podeis dejarlo desactivado.

NTP server candidates (candidatos del servidor NTP): atencion a esto, importante, os paso la captura de pantalla de esta opcion tal y como lo tengo en mi 556A:

bien, estos 4 servidores, borrad los 4 servidores (boton de la hoja y la cruz), en su lugar poned estos de aqui:

  1. time.windows.com
  2. time.nist.gov
  3. es.pool.ntp.org

si os fijais en la lista os sonaran los dos servidores primeros, ya que son los que usa el sistema operativo windows para sincronizar la fecha y la hora, es decir, que al arrancar la pantalla de login del sistema, dicho sistema consultara los servidores de fecha y hora para establecer la fecha y la hora correctamente, este tema hacedlo como querais, o poneis uno de los servidores o poneis los tres a la vez.

ahora daremos “save and apply” (guardar y aplicar) y se guardaran los cambios que no duraran ni pocos segundos.

bien, posteriormente al boton de “sync your browser” (sincronizar con tu navegador) le daremos al final (cuando hayamos acabado, no te olvides), no al principio

como habeis observado, no tiene para cambiar la fecha y la hora manualmente y esta desconfigurado los NTP, un principio parecido a las raspberry pi, como os he comentado, esta placa no tiene pila de la BIOS, con lo cual hay que cambiar la fecha y la hora manualmente desde el sistema operativo, cosa que en estos routers no se puede hacer, esto de la configuracion de la fecha y la hora en teoria no deberia de influir en el tema de la conectividad a traves del router ni cuando creemos la segunda red WIFI, pero os puede hacer falta para cosas como la creacion de las conexiones VPN, ya que esto requiere tener la fecha y la hora sincronizada, pero que esto es para que sepais como se configura la fecha y la hora desde estos routers.

bien, paremonos brevemente aqui en “language and style” (lenguaje y tema):

bien, la opcion de “design” le dedicaremos un tutorial aparte, ya que esto os quiero enseñar que temas hay ya que os enseñaremos como se puede decorar la interfaz grafica de este router de la misma forma que lo hacemos con el telefono (solo algunos telefonos como huawei, para meter una rom al telefono, unicamente usuarios con root) o el ordenador, sobre todo hay un tema interesante que es el tema de material design que a los de android os sonara mucho, ya que se definio por defecto a partir de android 4.4, que basicamente lo que hace es cambiar el aspecto de android por algo mas vistoso y con iconos llamativos, esto se puede hacer en openWRT y esto os lo enseñare en un tutorial aparte, ahora concentremonos en la mision que nos ocupa, el activar una “habitacion secundaria” para nuestra red local.

en cuanto a la opcion de “language” (lenguaje), opcion super-evidente sobre todo si no te defiendes con el english, cambia las traducciones de cada opcion y los comandos a español o a otro idioma, esto si no va a tener tutorial aparte y explicaremos como poner openWRT-LEDE en español tanto la interfaz grafica como los comandos, ya que al final del todo diremos que software fundamental tienes que instalarle al router, de momento sigamos con el temario;

bien, a continuacion pasaremos a la parte del WIFI, con lo cual iremos a “network”-“WIFI” (red-WIFI):

bien, siguiente zona, la captura de esta opcion es la siguiente:

bien, aqui tenemos temario que hacer, las opciones a cambiar son las siguientes:

operating frequency (frecuencia de operacion): el canal en el cual emite la red WIFI, es decir, en que ubicacion o frecuencia emite nuestra nueva red WIFI, antes de nada os digo, el modo auto en el temario de lo de las redes WIFI muchas veces no funciona, os lo digo por experiencia, a mi en el router maestro, me lo establecio en un canal en el cual estaban muchisimas redes establecidas en el mismo canal y sabreis que seguramente cuantas mas redes WIFI esten conectadas al mismo canal, mas lento va, ya que puede causar interferencias , con lo cual acabe arrancando una utilidad de auditoria que muestra ademas de eso, los canales en los cuales estaban conectados cada red WIFI, para asi ver cual es el canal adecuado, el secreto alli es cambiar a un canal en el cual no hayan muchas redes WIFI conectadas en el, vamos a parar aqui, ya que es muy importante esto, la primera manera hay que usar nuestro smartphone para asi analizar los canales en los cuales estan las redes WIFI, para ello usaremos la app WIFI ANALYZER, una de las mejores apps para analizar el espectro de las WIFIS, antes de nada, seguramente me vais a decir, “oye, tambien hay otro metodo para analizar cual es el canal adecuado, este metodo es usando linux”, asi es, y este metodo tambien se puede usar en openWRT, este tutorial os lo traere, pero estara publicado aqui en el otro blog:

https://specialrgbuploader.blogspot.com

ya que este metodo es usar la suite aircrack-ng, pero usando dos comandos, airmon-ng para poner la tarjeta en modo monitor y airodump-ng para ver los canales, pero este tipo de metodos tambien se puede usar para fines ilegales, como el deporte rey, el robo de redes WIFI, aunque ya es poco efectivo, ya que bajo este ataque solo se puede averiguar muy pocas redes WIFI de algunos operadores de telefonia, tengo que poner ademas del tutorial un aviso legal de como esta la legislacion española en materia de auditorias de redes WIFI, ademas de claramente una exencion de responsabilidades si llega el dia en el que el vecino se da cuenta de que estas dentro de su WIFI (si tomas precauciones, el vecino ni se dara cuenta), eso hare el tutorial y proximamente lo tendreis aqui, solamente una cosa os digo y que tambien se va a incluir en el otro tutorial, toda la suite aircrack se puede usar en estos routers ¿a que es increible?, pero no hablemos de lo que se hara proximamente, vamos ahora a sacar el telefono para averiguar el canal de la red que nos corresponde, vamos a ello:

  1. paso super-evidente, bajarnos la app de marras a traves del play store, ya sabes, entrar, buscar la palabra “wifi analyzer” (sin las comillas), darle al resultado, bajar la app dandole a “instalar”, aceptar todos los permisos y listo, se bajara la app y se instalara en el telefono, eso si, la app tiene el icono siguiente:
  2. una vez ya bajado y ya arrancado, atentos a esto, porque esta app es muy facil de manejar ademas al no necesitar configurarlo previamente, aqui os muestro la captura (se ha usado software avanzado para ocultar los nombres de las redes):
  3. ¿a que es facil?, bien, aqui se ve cuales son las redes inalambricas que interfieren la una con la otra, otra de las pestañas poco importantes pero que si os quereis divertir con el temario, os podeis divertir, es un analizador de señal, permite saber cuando este cerca la red o cuando esta lejos, ademas se le puede activar un pitidito que si suena mas rapido es que la red esta cerca, si suena despacio esta lejos la red, aqui os paso la captura del analizador de red:
  4. bien, vamos a detenernos en dos opciones, el listado de redes y las estrellas con las recomendaciones sobre que canal deberiamos de configurar, fijaos en estas capturas:

bien, chicos, esto consiste en lo siguiente, debes de encontrar el canal en el que menos redes inalambricas haya, para que asi haya las minimas interferencias posibles con las otras redes, bien, cuando lo tengas, si es en el router openWRT selecciona el canal correcto, en el caso del router maestro, deberemos de mirar el manual del router para ver donde esta la opcion correcta para ajustar el canal, ademas os comento, en algunos routers, el tema de los canales ademas de estar establecido en auto, no nos permitira aprovechar a la perfeccion el potencial del router, ya que la banda de transmision suele estar establecido en automatico y por lo tanto el canal interior y el exterior no estan establecidos correctamente y eso hace que no podamos aprovechar al maximo el WIFI, con lo cual, ademas de configurar el router openWRT deberiamos de configurar el router neutro para que la conexion a internet a traves del WIFI tenga calidad optima.

5.  el siguiente boton, superinteresante es el boton de las estrellas tipo los lugares de google en el maps, veamos que es esto:

con esto, no hay mucha explicacion, aqui la app te recomendara los canales WIFI en la app, en este caso a mi me ha recomendado el 9 y el 13, yo he seleccionado el 9 y hasta ahora me ha ido mejor que en el 4 en el cual notaba muchas bajadas de velocidad.

6.  en cuanto al siguiente menu, aqui podemos ver a traves de una grafica si una red se solapa con la otra, es decir, que con este menu podemos saber si nuestra red tiene interferencias con las otras redes de una manera mas visual:

bien, posteriormente ya que sabemos el canal WIFI, tendremos que establecerlo en el router openWRT y os recomiendo establecerlo en el router maestro, que ¿como lo establecemos en el router maestro?, simplemente lee los manuales que te ha proporcionado la compañia telefonica, en el caso de algunos operadores este manual normalmente viene en la pagina web oficial o en la pagina web del fabricante del router o mas bien en tutoriales de internet e incluso vas a tener que preguntar en foros para poder obtener el procedimiento para cambiar el canal en el router.

bien chicos, una vez ya dicho todo, SEEGUIMOS.

Transmit Power (potencia de transmision): la potencia a la cual debe de transmitir el WIFI, lo dejamos en auto.

Mode (modo): esta cosa si que es super-interesante, porque uno de los “poderes” del openWRT es poner la WIFI en diferentes metodos, uno de los mas interesantes es AD-HOC, que es de equipo a equipo, es una version del cable cruzado (conexion entre equipos) pero solamente que sin cables, como dato interesante, resaltar que la PSP uso tambien este modo en el tema de la transferencia de fotos y ademas de eso es parte fundamental para iniciar un multijugador en esta consola, eso si, se podian transferir todo tipo de archivos, peeeero habia que tener modificada la consola para poder hacerlo, bueno, en esta red si hay internet, con lo cual lo dejamos tal y como esta, en modo punto de acceso

network (red): interfaz de donde va a coger el WIFI para la conexion directa, la dejamos de manera predeterminada.

hide ESSID (ocultar ESSID): oculta el nombre de la red

WMM Mode (modo WMM): esta caracteristica da igual si dejarlo activada o desactivada, ya que activa la compatibilidad con la telefonia IP (el 556A tiene soporte para la telefonia IP segun la wiki oficial del 556A, el 553 no tiene soporte para un telefono IP)

bien, vamos ahora con la opcion de la seguridad del WIFI, vamos con ella:

encryption (cifrado): el cifrado que vamos a establecerle al WIFI (es decir, que cifrado debe de tener), antes, muy importante asegurarse que cifrado soportan los dispositivos, porque ciertos dispositivos no soportan el cifrado superior y por ejemplo, la PSP no tiene compatibilidad con WPA2, por lo tanto, el cifrado solo puede estar en una opcion, que es el cifrado mixto WPA-WPA2, en el caso de que no tengas ningun dispositivo incompatible con WPA2, puedes seleccionar ese cifrado correctamente, aviso, es posible seleccionar el cifrado nada seguro WEP, pero microsoft ha advertido que en proximas actualizaciones de windows 10 este cifrado proximamente dejara de valer con este sistema, con lo cual, soluciones en el caso de que la compañia de telefono no quiera cambiarte el router con el cifrado incompatible, este tipo de routers es tu tabla de salvacion para seguir usando tu conexion a internet con todas las garantias.

Cipher (cifrado): el tipo de subcifrado en el cual estableceremos el cifrado principal, lo dejamos como esta o en TKIP/AES.

Key (llave): vale, chicos, clase magistral “anti-hacking”, vamos a decir como evitar que nos ataquen por diccionario-fuerza bruta en la red WIFI siguiendo los siguientes pasos (estos pasos, intentad aplicarlos en todos los servicios que tengais):

  1. mayusculas, minusculas, numeros y un signo especial.
  2. nada de nombres, apellidos ni sobre todo nombres de la mascota ni tampoco palabras sencillas, tales como “mesa”, “silla” o “casa”
  3. palabras alteradas.
  4. cuanta mas larga sea la clave, mejor, una de las contraseñas mas inverosimiles y que habian hablado en conferencias seria usar una frase y ponian como ejemplo el inicio del quijote tomo 1 de miguel de cervantes, ya sabeis como comenzaba el quijote, “en un lugar de la mancha de cuyo nombre no quiero acordarme…”

sin seguir esto y investigando sobre la vida del propietario de la red es posible adivinar un patron de contraseñas a partir de un determinado objeto con las herramientas adecuadas si hablamos de WIFI, no obstante y como veremos proximamente, este ataque se anulara en un futuro, ¿que no me crees?, sigue leyendo, sigue y averiguaras la respuesta

y por supuesto, para añadir mas, tenemos disponible una de las variantes de ataques de ingenieria social mas faciles del mundo, el clasico de la red WIFI falsa, esto consiste en lo siguiente, el atacante “secuestra” el internet inutilizando el router a traves de ataques de desautentificacion creando una red falsa en el cual el atacante debera de introducir para “cogerle” su contraseña, para ello, estrategia clara, usar la app wifi analyzer, su funcion del analizador de señal, para rastrear donde esta esa red falsa para asi que le podais decir al vecino un par de cosas, en los ataques de ingenieria social normales, podeis introducir cualquier texto tanto de usuario como de contraseña, en esta variante, no vale eso, debido a que una de las cosas que hacen este tipo de programas que hacen la variante es coger el abrazo entre el dispositivo y la red WIFI (el llamado como handshake) esto lo que hace es “simular” la autenticacion entre dispositivo y router para asi poder intentar adivinar la contraseña que tiene, aqui la red inalambrica es el dispositivo “disfrazado” de red inalambrica, si preferis introducirlo, adelante, pero os exponeis a riesgos tipo ataques de hombre en el medio y que alguien averigue que vulnerabilidades que teneis en todos los dispositivos.

de todas formas, hable del ataque por diccionario aqui, en la primera parte del direct connect 9X mas en detalle, por si quereis echarle un ojo

este valor lo establecemos, en el HG556A lo tengo como cifrado ninguno y sin clave de la red (lo tenia asi cuando hice la formacion)

“enable key reinstalation (KRACK) countermessures” (activar las contramedidas del ataque de reinstalacion de clave (KRACK)): bien chicos, vamos con el meollo de la cuestion, ya que si no lo sabeis, esta es una de las vulnerabilidades que se descubrieron en el año 2018 en el cual todavia no tenemos programa para usar este ataque pero esto es muy importante que lo sepan todos los usuarios, bien, a continuacion hablaremos del ataque KRACK (WPA2) y el ataque dragonblood (WPA3) uno de los todavia temas candentes del momento, ya que es una seria amenaza a la seguridad, os digo porque, vamos alla:

EL ATAQUE KRACK, COMO UN CLIENTE SIN ENGANCHARSE A LA RED TE PUEDE ROBAR TODA CLASE DE CONTRASEÑAS

bien, chicos, antes de hablar de este ataque, hay que hablar de un concepto antes, ya que este ataque es una variante de algo que os contare que es el ataque de hombre en el medio (man in the middle) y esto es imprescindible entenderlo antes de que hablemos del ataque KRACK, a continuacion vamos con ello:

bien, chicos, el ataque de hombre en el medio (man in the middle) es un ataque que consiste en interceptar todas las comunicaciones de una red local de ordenadores, esto si hablamos de la navegacion en la red, tiene el siguiente efecto, esto fuerza a cambiar el protocolo https por el protocolo inseguro http con el cual lo que hace es interceptar todas las contraseñas de una pagina web, esto es super-peligroso ya que por ejemplo, estas en un lugar publico, imaginemos un starbucks y por ejemplo te cogen la contraseña del linkedin (o de la red social X), pues ese individuo puede hacer con la cuenta lo que quiera y ademas sin ser detectado (ya os comente que la IP publica hay forma de cambiarla), esto los navegadores actuales ya advierten de cuando una red inalambrica es segura o no, con lo cual este ataque no tiene apenas efecto en dichos navegadores, pero todavia hay dispositivos vulnerables en los cuales si se puede aprovechar este tipo de ataque, por cierto, whatsapp antes si era vulnerable a este ataque, ahora lo taparon gracias al cifrado de extremo a extremo que lo que hace es encriptar las conversaciones entre el punto de origen y el destino, evitando que un “amigo de lo ajeno” nos espie nuestras conversaciones.

bien, una vez ya dicho todo, os comento que es el ataque KRACK, ya que dicho ataque es una variante del ataque de hombre en el medio que consiste en una vulnerabilidad en dicho protocolo que consiste en la reutilizacion de una de las claves (llamado el hand-shake de 4 vias) que se usan para dar acceso a la red WIFI en el cual dicha clave es la que se asigna al dispositivo en el cual accede a dicha red, este fallo, en vez de renovar la clave de cifrado WPA2, la mantiene, llevando como resultado el descifrado de las conexiones TCP, es decir, directamente todo lo que lleve a Feirsbuk, twister, instalgram, etc, etc, etc. bien, ¿en que se diferencia este ataque de un ataque normal de WIFI o el ataque de hombre en el medio?, para empezar, este ataque no permite conseguir la contraseña, cosa que los ataques normales si pueden obtener (el ataque del hombre en el medio en ningun momento obtiene la contraseña de la red WIFI, pero todas las contraseñas que pasen por el router si las puede conseguir), lo segundo mas importante, el ataque de hombre en el medio tiene el cliente no autorizado que engancharse en la red para poder interceptar las comunicaciones, en el ataque KRACK no pasa eso, ya que permite interceptar la informacion sin ni siquiera estar presente en la red.

debido a que esta vulnerabilidad es mas por entorno software ya que aprovecha la conexion de un dispositivo con el router, los fabricantes mas conocidos como los routers fritz e incluso compañias punteras como microsoft, canonical e incluso debian han parcheado esta vulnerabilidad, pero todavia existe un dispositivo que usamos en la vida cotidiana en el cual tiene cierta manera especial de hacer las cosas, ¿adivinais que dispositivo es?, exacto, android, debido a que las actualizaciones dependen del fabricante del dispositivo, muchos smartphones y tablets se dejan sin actualizar a la version siguiente de android, con lo cual, unicas soluciones al parcheo de dicho ataque serian meter una rom custom, que supondria directamente modificar el telefono, con lo cual perderias la garantia.

de esta vulnerabilidad no hay nada para poderlo explotar, pero existen unos scripts que te dicen si la red inalambrica es vulnerable o no, si los quieres descargar y quieres obtener mas informacion sobre el ataque krack, tienes la pagina oficial del proyecto aqui mismo:

https://www.krackattacks.com

peeero, posteriormente la wifi alliance la volvio a cagar pero bien cagada, ya que la nueva version del protocolo WPA sufrio otra vulnerabilidad que contaremos ahora junto con el protocolo WPA3, esta vulnerabilidad (que es un conjunto de vulnerabilidades) esta bautizado como ataque dragonblood, en el cual una de las caracteristicas es que el ataque krack tambien se puede hacer en esta version de WPA, ademas de poder conseguir la contraseña del WIFI, vamos a ello:

ataque dragonblood, la cagada personificada del WPA3

bien, la WIFI alliance (mas conocido como la alianza WIFI) despues de averiguar que WPA2 puede ser vulnerado, se pusieron manos a la obra y crearon una nueva version del protocolo WPA, esto se conocio como WPA3 y tiene entre otras, las siguientes caracteristicas:

  • los ataques por diccionario quedan erradicados con la nueva version del protocolo, es decir, los ataques para coger el handshake y someter la red WIFI a un diccionario quedan completamente anulados con esta nueva version del protocolo.
  • nuevo sistema de conexion automatica, el sistema easy connect, este sistema sustituye al WPS, que como sabeis fue vulnerable en el tema del pin WPS que con un ataque por diccionario sencillo a dicho protocolo es posible sacar el PIN WPS que conduce a la clave de la red WPA, esto esta ya anulado, es decir, que todas las compañias han anulado el efecto de esta forma de conexion de WPS, valiendo solamente el “metodo del botoncito” (WPS PBC), con este nuevo sistema, unicamente con un codigo QR (el codigo QR es una especie de dibujo en el cual pueden incluir desde codigos, enlaces hasta incluso datos en los cuales nos servira para la conexion a un determinado programa, por ejemplo, whatsapp web incluye un codigo QR, con lo cual dandole a los 3 puntos-whatsapp web, dandole a “ok, entendido” y acercando el telefono a la pantalla, el telefono escaneara el codigo QR y despues de escanearlo, podremos acceder a todos nuestros whatsapps, para algunos codigos QR hay que descargarse una app en el smartphone o tablet para escanear dicho codigo) seria posible la conexion a la red sin mayores dificultades a diferencia del metodo del botoncito en el cual tiene un tiempo de espera de 5 minutos aproximadamente.
  • mayor robustez en las comunicaciones, ahora con este protocolo te protegera de ataques como por ejemplo los del hombre en el medio incluso cuando hayan conseguido la clave con anterioridad.
  • ahora las redes inalambricas publicas estan protegidas mediante cifrado de datos individualizado, esto cifra el trafico de datos dispositivo-router.
  • cifrado mejorado en el nuevo sistema WPA3 para empresas.

peeeeero la WIFI alliance la cago pero bien y ahora diversos investigadores han descubierto ciertas vulnerabilidades en dicho protocolo, a esto se le denomina ataque dragonblood y las vulnerabilidades que han sido descubiertas son las siguientes:

  • para empezar es posible hacer ataques de canal lateral con el cual es posible obtener la informacion, esto es posible hacerlo tanto obteniendo la contraseña como sin ella.
  • la siguiente vulnerabilidad, es posible ya hacer los llamados ataques de downgrade, con esto es posible hacer el ataque KRACK en este tipo de redes (el downgrade es un exploit que lo que hace es que con un fallo en una pieza de software es posible retroceder el software del dispositivo informatico a una version determinada, este termino se impuso en un dispositivo informatico muy conocido por el mundo gamer, es decir, la consola de videojuegos PSP, ya que con esta consola diversos programadores, conocidos como sceners, crearon una serie de programas que aprovecharon un exploit para volver a la version anterior del software de la consola y asi poder cargar las copias de seguridad [que en el periodo en el que estuvo esta consola con soporte hasta 2014, se abuso muchisimo de la carga de dichas copias de seguridad, hasta el extremo de disfrutar de dichos juegos sin pasar por caja], cargar aplicaciones, juegos antiguos y juegos caseros, dichos exploits no solo permitian volver a la version anterior de dicha consola (uno de ellos, el DC [despertar del cementerio] aprovecha un fallo en la bateria de la PSP y de la memory stick [solo para los dispositivos de sony, existe tambien su version micro, que solamente es compatible con los moviles de sony, por ejemplo el sony walkman W880I]) sino tambien modificar dicha version, como por ejemplo el chickhen o por ejemplo las versiones M33 (hasta 5.00), las versiones ME, las versiones PRO…etc, este termino tambien se impuso en el fracaso de microsoft, el windows vista, debido a que dicho sistema tenia fallos en el rendimiento, duracion de la bateria entre otras cosas, microsoft ofrecio retroceder al XP y esto tambien se conocio con el termino de downgrade), vulnerabilidad descubierta anteriormente en el anterior cifrado WPA2.
  • brecha de seguridad en el protocolo mixto WPA2-WPA3, en el cual permite acceder a la red sin necesidad de conocer la contraseña.
  • posibilidad de hacer ataques de diccionario en dicho protocolo.
  • sobresaturar el router WPA3 a traves de un ataque de denegacion de servicio para asi poder colgar el router

pero la wifi alliance ya se ha pronunciado sobre esto y se ha confirmado que no hay indicios de que esta vulnerabilidad se haya usado con fines maliciosos y esto solamente esta en un numero limitado de implementaciones WPA3, ademas segun la alianza WIFI ya se ha parcheado dicha vulnerabilidad con un parche por software.

para mas informacion sobre dicho protocolo, podremos mirar esta pagina web, que es la oficial de los desarrolladores de dicha vulnerabilidad:

https://wpa3.mathyvanhoef.com/

ademas de sus correspondientes herramientas para averiguar si un router WPA3 es vulnerable a esta vulnerabilidad o no.

bien, una vez ya dicho todo, vamos a una opcion interesante, la opcion “mac-filter” (filtro de MAC), efectiva pero saltable, vamos a verlo:

bien, con el filtro MAC en el cual esta presente en todos los routers del mercado, podremos seleccionar que dispositivos queremos que se conecten a nuestro router openwrt, esta funcion si es saltable ya que como sabemos, en algunos dispositivos es posible cambiarles la MAC y con un programa de la llamada suite aircrack es posible averiguar el cliente desde el cual se conecta al router y asi ponernos la MAC del cliente al cual estemos conectados, con lo cual esta proteccion no nos sirve de mucho, pero que sepais que esto esta ahi, dentro del desplegable, tendremos las siguientes opciones:

bien, tenemos ahi la opcion “allow listed only” (permitir solamente los que estan en la lista) que restringe el filtro MAC unicamente a los ordenadores permitidos y la opcion “allow all except listed” (permitir todos excepto los listados) que unicamente crearemos una lista de dispositivos prohibidos, justamente lo contrario que la otra opcion.

por ultimo, vamos a “advanced settings” (opciones avanzadas):

bien, aqui tenemos las siguientes opciones:

isolate clients (prevents client-to-client communication) (aislar clientes, previene las comunicaciones de cliente a cliente): evita las comunicaciones de cliente a cliente, esta opcion previene entre otras cosas, la comparticion de ficheros en windows-linux.

interface name (nombre de la interfaz): da nombre a la interfaz.

bien, opcion advance settings (configuracion avanzada), aqui os tengo que contar culturilla general sobre un pais en el cual podemos cambiar en esa opcion, para usar un canal que no esta listado en ningun router, vamos a ello:

country code (codigo de pais): bien, aqui y si vamos de viaje, podemos cambiar el pais al cual vamos de viaje, bien, seleccionemos Japan, vais a ver algo super-curioso, esto lista un canal mas, el 14, bien, ya que estamos con la bibliografia, vamos a decir que es el famoso canal 14, vamos a ello:

el canal 14, que solo se usa en japon, no se puede usar en ningun territorio presente y por lo tanto ningun router del mercado te permite seleccionar este canal, bien, el seleccionar el canal 14 esta terminantemente prohibido en todos los paises, debido a que este canal puede generar interferencias con otros aparatos como los microondas y en este canal si hablamos de los estados unidos unicamente es usado este canal para sus comunicaciones militares, por ultimo decir que en este pais unicamente se puede usar este canal bajo routers 802.11B.

este ajuste logicamente lo dejamos como esta, pero en el caso de que estes en otro pais, pues cambiamos la opcion.

distance optimization (distancia de optimizacion): esta opcion permite ajustar en metros la distancia entre el dispositivo y el router, esto lo dejamos sin alterar

fragmentation threshold (umbral de fragmentacion): esta opcion tan interesante permite que si la informacion con la cual viaja la red colisiona, poder dividir la informacion en fragmentos, esta cosa no hace falta cambiarla, si hubiera que cambiarla, el numero maximo es 2346.

RTS/CTS threshold (fragmentacion RTS/CTS): tiempo en segundos que el router esperara para enviar una peticion a los clientes, se usa para la notificacion de envio de informacion entre emisor y receptor.

bien, ahora iremos con otro apartado importante, la tabla de enrutamiento, vamos a ello:

en esta opcion, podremos establecer a que subredes queremos que se conecte el router y a que subredes podemos hacer ping, asi en host-IP or network, teclearemos la subred seguida con un 0, en IPV4-Netmask teclearemos la mascara de subred que normalmente es 255.255.255.0, en IPV4 gateway (puerta de enlace IPV4), teclearemos 192.168.1.1 (o la puerta de enlace de la subred), de todas formas, os muestro algo que no se altero desde que sali de aquella formacion, que es la tabla de enrutamiento que tenia en el HG556A, el router que use para hacer el ejercicio (la puerta de enlace es la misma que tengo en el router maestro):

en las rutas estaticas IPV6 no ponemos nada, recuerda, para que no se vean los dos routers entre si, no pongas nada en la tabla de enrutamiento.

bien, ahora vamos con “hostnames” (nombres de equipos), otra de las opciones interesantes para enmarcar, vamos a ello:

esta opcion son las reservas de IP, con esta opcion podremos reservar una direccion IP bajo un nombre de equipo, si la necesitaremos, pues lo ponemos, sino no, de todas formas, vamos a ver el funcionamiento de esta opcion de manera detallada:

bien, opcion “hostname” (nombre del equipo), aqui seleccionaremos el nombre del equipo, en IP address (direccion IP), aqui teclearemos la subred establecida en el router openWRT y posteriormente le daremos a “save and apply” (guardar y aplicar) eso es todo

bien, ahora vamos a la opcion mas importante, configuracion del firewall, veamos esta opcion con mas detenimiento, esta opcion es la mas importante, ya que es vital para el funcionamiento de la subred movil:

bien, señores, esta opcion hay que jugar mucho con ella, ya que si se quieren obtener buenos resultados, hay que hacer pruebas continuas, bien, el uso de esto es lo siguiente, esto va a quedar como subred movil, entonces todo a accept (aceptar), tanto input (entrada) como output (salida) como forward (adelante), entonces casillas “enable SYN flood protection” (activar proteccion por inundacion SYN) activado y casillas “masquerading” (enmascaramiento) y “MSS clamping” (tamaño grande de segmento) activados unicamente para la puerta WAN eso es todo, posteriormente entramos en las puertas LAN y WAN (boton edit [editar]) y lo dejamos todo como en estas dos capturas:

ah, recordad que las opciones que se cambian quedaran registradas hasta que se le de “save and apply” (guardar y aplicar), asi que no es necesario darle todo el tiempo pero si recomendable.

bien, opcion “port forwards” (salida de puertos), vamos a por ella:

bien, chicos, resumo lo hablado en la primera parte del proyecto direct connect 9X, esta opcion es la clasica de los puertos, seguramente os acordareis del famoso eMule, ¿no?, pues esta es la pantalla en el cual hay que abrir los puertos para que programas como eMule funcionen correctamente.

chicos, os comento como seria en local, imaginemos que tenemos una partida del Counter-Strike 1.6 o Source iniciada, ¿como seria la IP en local?, exacto iria de la manera siguiente, tabla ARP establecida en los dos routers, por ejemplo 192.168.1.0 en el router openWRT y la subred en el router maestro, ¿como seria?, en este caso 192.168.40.XXX:27015 (puerto TCP del counter) que debe de crearse el servidor (parte servidora) y el cliente debera de teclear la IP correspondiente al servidor.

bien, os dire como se hace paso por paso, aqui va la guia:

new port forward (nuevo puerto adelante): ponemos aqui el nombre de la aplicacion

protocol (protocolo): atentos a esto, en el caso de eMule, hace falta meter dos puertos, uno de ellos el TCP (cifrado) y el segundo es el UDP (no cifrado), pero para ello, atento, se crean dos entradas en los puertos.

external zone (zona externa): la zona de destino, lo dejamos como esta.

external port (puerto externo): ponemos aqui el puerto.

internal zone (zona interna): la zona de la puerta LAN, esto como esta.

internal IP address (direccion IP interna): clic en el desplegable y seleccionaremos el equipo en el cual activaremos el puerto.

internal port (puerto interno): dejar con el mismo valor que el puerto externo

bien, demosle a “add” (añadir) y el puerto quedara añadido.

bien, los que tengais dudas con los puertos, quiero que veais otro ejemplo esta vez con el router maestro, ya que algunos juegos no funcionan bien si no es con un puerto abierto, un claro ejemplo es el call of duty black ops 2, ¿os acordais de aquello que pone “NAT: moderada”?, esto es porque los puertos no estan abiertos y hay que abrirlos en el router, ya que si los puertos de los juegos de la saga call of duty (ocurre tanto en los de Steam como en los No-Steam) no estan abiertos, el juego directamente no funciona (no busca partidas correctamente), en la siguiente captura pongo un ejemplo de un puerto abierto en este juego:

bien, una vez puesto, pasemos a la pestaña mas importante, la de “traffic rules” (reglas de trafico), vamos a ello:

bien, vamos a esta cosa de abajo:

bien, de momento escribid lo siguiente en todos estos campos en donde pone “open ports on router” (abrir los puertos en el router):

Allow SNMP (permitir SNMP): puerto externo, 161, protocolo UDP.

allow SNMP-TRAP (permitir SNMP-TRAP): puerto 162, UDP

LDAP: puerto 389, TCP+UDP.

LDAP-SSL: puerto 636, TCP

GC: puerto 3268, TCP

aviso: los puertos LDAP, LDAP-SSL y GC son opcionales el activarlos y estos puertos unicamente los usa tanto windows server (para crear un servidor para poder controlar la infraestructura empresarial) y linux (instalando openLDAP)

la pestaña “custom rules” (reglas customizadas) no la tocamos.

bien, ya tenemos el router configurado completamente, peeero os quiero decir unas cuantas cosas, pero para eso hay que tener el internet en el router, porque si no, la cosa no funca, bien, esto va de la siguiente manera, puerto 1 metemos cable en la boca 1, puerto 4 en boca 4 (553 en el 3), ya estaria todo, ¿a que es simple?, bien, la cosa quedaria de la siguiente manera (556A):

ahora bien, es posible que en este router, es posible que el sistema operativo se vuelva un poco “piripi” en cuanto a la conectividad de la red, bien, para ello teclea los comandos que te voy a decir en el caso de windows:

  1. presionamos tecla del logotipo+R, se mostrara la siguiente pantalla, en la cual teclearemos el CMD para acceder a la consola de comandos:
  2. bien, siguiente cosa, se muestra el CMD:
  3. bien, ahora tienes que teclear estos comandos:
  • ipconfig /release (quitara la configuracion IP actual)
  • ipconfig /renew (volvera a poner la configuracion IP)

en linux, desde la consola para reiniciar la IP es el comando siguiente, para el tema de la red actua como un servicio, entonces el comando es el siguiente:

#  sudo /etc/init.d/networking restart

posteriormente introduce la contraseña de administrador (superusuario) y se reiniciara la red, posteriormente para volver a comprobar si la red tiene conectividad, teclearemos el siguiente comando:

#  ifconfig

en el caso de windows, el comando pasara a ser este:

ipconfig

y si necesitas toda la configuracion IP, entonces el comando es este:

ipconfig /all

bien, los dos comandos por orden, primero uno, esperas una media de 3 minutos, finaliza la ejecucion del comando, ahora teclea el otro, 3 minutos, finaliza el comando, ya estaria todo

hasta ahi, sencillo ¿verdad?, ahora al conectarse, tendras que esperar 5 minutos y atento, esto al pasar el puntero por la pantalla te tendra que mostrar “red” (el nombre de la red del router maestro no es valido, tiene que mostrarse o “red” o “red” y un numero) y “acceso a internet” y el icono deberia de mostrarse de la manera siguiente:

si se muestra asi, mision cumplida, ya tenemos listo nuestro router neutro y con esto nos lo podremos llevar a todas partes (usarlo como subred portatil) o como red WIFI de invitados (te pongo por caso, el amigo te dice “me das intelnete, es que tengo que llamar a un amigo por gursis para quedar para ver el ultimo partido del madrid”, pues con esto puedes darle la contraseña de la red WIFI montada y sin que toque “tu parcela” [router maestro], ¿a que es genial?), tambien sirve para las empresas, ya que las empresas pueden montar la llamada “camara acorazada” y ensayar los protocolos sin riesgo a que nadie ataque la infraestructura empresarial (recuerda que la tabla ARP del router maestro no debe de tener la entrada de la subred para que sea invisible “ante el ojo humano”) y tambien para la hosteleria, como cada vez hace mas falta el WIFI, se puede aislar los dispositivos de los comensales de los dispositivos del trabajo gracias a dichos routers creando una red exclusivamente para todo aquel que venga al restaurante y tambien como subred portatil, es decir, tu te lo llevas a casa del amigo, lo conectas, ajustas las IPS de conexion al router maestro y listo, ya puedes llamar por gursis desde casa del amigo sin necesidad de que te de la clave

pero cheee, quieto parao, todavia hay mas, atento a esto.

bien, siguientes menus que vamos a hablar, diagnosticos y uno que es el mas importante, reinicio del router y actualizacion del firmware:

bien, este menu es ni mas ni menos que lanzar tres de las utilidades mas famosas en modo grafico, esto es todo, por ejemplo vamos a lanzar un ping a google.es con conectividad IPV4, veras el resultado:

peeero esto esta mucho mejor en entorno comando, aunque en grafico el comando te lo introduce automaticamente, en comando esta mucho mejor, mira estas tres capturas de ejemplo en entorno comando:

con esto, podemos comprobar facilmente la red (en el caso de ping y traceroute) dando igual el entorno en el que estemos, si es modo comando o grafico, tanto en SSH como en interfaz grafica (luci) nos llevara a lo mismo, ¿os acordais de esta frase hecha? “todos los caminos llevan a roma”, pues esa cosa, al hacerlo tanto por una forma como por otra nos llevara a lo mismo.

bien, siguiente menu, actualizacion y backup de la configuracion, menu supercritico, vamos a ver que es el temario:

bien, primera opcion, “backup / restore” (copia de seguridad / restaurar), bien, esta opcion te permitira guardar toda la configuracion de nuestro ahora router neutro, entonces demosle a “generate archive” (generar archivo), bien, ahora damos un nombre al archivo comprimido en el cual se guardara la configuracion, lo guardamos y listo, guarda este archivo en un lugar seguro y ya estaremos listos en el caso de que el firmware del router se haya quedado p’alla, solo una cosa, fijate que configuracion guarda el archivo comprimido que hemos creado:

como ves, estos son los archivos en los cuales al tocar la configuracion del luci, edita automaticamente, bien, vamos a “config” y tambien a “network”, te presento el fichero en donde queda escrito la configuracion de las puertas LAN y WAN que son los siguientes:

bien, opcion “reset to defaults” (restaurar a la configuracion predeterminada), no hace falta ni que te explique que es esto, ¿no?, devuelve el router openWRT a su configuracion predeterminada.

al igual que “restore backup”, que como habras deducido permite restablecer la configuracion del archivo que hemos creado con toda la configuracion que estaba establecida en el openWRT en aquel momento.

bien, opcion “flash new firmware image” (flashear una nueva imagen del firmware), esta opcion, en esta version ni la tocamos, recuerda que la version 18 tiene un bug en el WIFI, lo hablamos en las advertencias de arriba, pero te digo, si tienes una version anterior, recuerda flashear maximo hasta la version 17 para conservar la configuracion del WIFI, bien, esta opcion permite actualizar de una version de firmware a otra conservando los parametros que se han establecido en el router (seleccionar la imagen que nos descarguemos de la pagina oficial y darle a “flash image” [flashear imagen]), en el caso de que queramos re-flashear el firmware, volvemos a usar el “objeto contundente” presionando el boton de reset para flashear el firmware de nuevo, en el caso de que el menu de rescate no funcione, solo queda el puerto serie, esto os informo, tengo un tercer router, el VH4032N, este router tengo que buscar a un experto en electronica para hacerlo, tengo a uno, pero tengo que hablar con el a ver si se anima a hacerlo, porque os comento, para instalar openWRT en este router hay que hacer una movidaca de c…, mas o menos lo descrito arriba de conectarlo con el puerto serie en los pinchos correspondientes, a ver como me lo organizo, porque tambien hay otra solucion, que requiere saberse todos los capitulos de macgyver, xDDDD, porque hay que flashearlo con un destornillador haciendo un cortocircuito sobre dos pines durante 3 segundos, pero bueno, eso lo veremos proximamente.

bien, ultimo menu y ya os comento el apartado del software, bien, menu reboot (reinicio), simple y sencillo, apaga y enciende el router a distancia:

bien, con esto acabamos el temario de la configuracion, han quedado algunas opciones en el tintero, como las luces o los servicios o los temas, esto lo veremos en el siguiente numero, nos concentramos en lo mas importante, configurar nuestro router neutro para construir nuestra red de invitados, vamos ahora al ultimo apartado, software, quiza el apartado mas crucial e importante, vamos a ello:

bien, primero, dale a “update lists” (actualizar las listas) para actualizar dichas listas de repos, aviso, el router tardara una media de 1 minuto en descargar todos los paquetes, recibiremos despues un mensaje de que ha finalizado dicha actualizacion de las listas de repos:

te digo, el comando que lanza es opkg update para actualizar los paquetes, te digo por si acaso te tocara un openWRT en modo comando (existe este que tiene el luci y existe otro que no lo tiene, o sea, que tendremos que ir por los comandos para poder usar el openWRT.

bien, ahora tenemos que instalar este software necesario, te digo cual es el software que hay que instalar:

  • nano: este es el bloc de notas en linux, openWRT integra por defecto el bloc de notas VI, este bloc de notas es mas facil de manejar que el VI que es mas engorroso, ya que por ejemplo para guardar hay que teclear :wq, con este comando guardamos el documento de texto TXT y salimos, en nano, unicamente control+o y control+q, en la siguiente captura hecha con el subsistema de linux (ubuntu), podremos ver un ejemplo de dicho comando:
  • usbutils: activa el comando lsusb en este tipo de routers, esta opcion nos permitira ver de un simple vistazo todos los dispositivos USB conectados al router a ver si lo reconoce dicho router, para hacerlo teclearemos el mismo comando, lsusb, esto listara todos los dispositivos conectados al USB, en el ejemplo siguiente tenemos el listado de todos los dispositivos conectados a una maquina virtual linux:

con la conexion de por ejemplo el telefono movil al router, el temario se veria de la siguiente manera:

ahora bien, ¿esto para que c… sirve?, pues esto sirve para comandos como adb (que lo veremos en otro tutorial) o samba (conectar un disco duro o pendrive) e incluso crear un archivo de memoria virtual (la memoria virtual es un espacio alojado en el disco duro que tiene como funcion que si la memoria fisica se agota, el sistema operativo tira de la memoria virtual alojada en el disco duro, esto es regulable en windows, tambien es regulable en sistemas como raspbian (raspberry pi) peeeero en algunos linux como opensuse no es regulable este espacio y para ello hay que formatear el equipo para poder cambiar el espacio de dicha memoria)

  • traducciones de luci: ya habeis deducido que es esto, bien, los paquetes que permiten traducir luci a nuestro idioma tienen la denominacion siguiente:

luci-l18n-<NOMBRE_MODULO>-<II>

donde “II” es el idioma

bien, luci puede “hablar” los siguientes idiomas:

  1. ruso
  2. japones
  3. italiano
  4. portugues (brasil)
  5. ruso
  6. sueco
  7. chino
  8. taiwanes
  9. catalan
  10. checo
  11. griego
  12. ingles
  13. español (españa y latinoamerica)
  14. frances
  15. hebreo
  16. hungaro
  17. malayo
  18. noruego
  19. polaco
  20. portugues (portugal)
  21. turco
  22. ucraniano
  23. vietnamita (vietnam)

el idioma cambiado tendra efecto en todo openWRT, es decir que tanto los comandos como la interfaz grafica hablaran el mismo idioma y para cambiarlo, como hemos dicho en language-language and style-language y muy importante, estos routers tienen la memoria flash muy limitada, o sea, que solo elige un idioma para asi no sobrecargar el router.

bueno y seguro que os picara el morbo de saber si esto se ha probado con “maquinas de escribir” como la mia que tengo (la S4000CDS), pues bien, la version 12 si funciona con internet explorer 5-6 la interfaz grafica (probado cuando estuve en el curso), peeeero con el lede 17, funciona el entorno comando pero hay que recurrir a navegadores como opera para interactuar con el entorno grafico, pero que sepais que en maquinas mega-antiguas (este portatil es de 1998-2001 aproximadamente) funciona, con lo cual, os animo a montar este router en vuestras casas, de todas formas aqui os paso una foto de mi portatil pentium 2 con el LEDE 17 arrancado:

bueno, chicos, hemos acabado el trabajo, nuestro router neutro ya esta listo para funcionar, ahora seguramente va a surgir esta pregunta, “oye, tio, he visto que openWRT se puede meter en un microordenador de bolsillo que se puede usar para todo, ¿tienes intencion de hacer el proyecto?”, ah, bonita pero excelente pregunta, con esto te referiras a la famosa raspberry pi 3 que le hemos dedicado unas palabras, bueno, si, he visto el temario de meterle openWRT, ¿practico?, quiza para lo siguiente que os voy a intentar traer que es la transformacion del VH4032N como tarjeta WIFI ethernet, que es el convertirlo en una WIFI externa y a lo mejor practico para servicios como la VPN o el transmission (cliente de archivos torrent) valga, ahora bien, ¿funcional?, medio podria, acordaos que el fin original de este microordenador es eso principalmente, usarlo como PC y no usarlo como router como se ha descrito aqui, ademas acordaos que para montar la WIFI de invitados hay que usar dos bocas ethernet para poder hacerse, la raspberry pi 3 solo tiene una, para poder usar esto como router necesitaras obligatoriamente un switch de puertos ethernet para que pueda funcionar, en este caso no lo necesitarias mucho, aunque se puede poner eso si, pero tengo ganas de saber como funciona el openWRT en este tipo de aparatos, pero no creo que vaya a funcionar bien para los usos en los cuales tiene esta micro-placa, lo que si deciros es que os recomiendo encarecidamente que os compreis esta placa, la raspberry pi 3 yo la tengo y me ha sorprendido a mi mucho el rendimiento de esta placa, sobre todo para el tema de la navegacion de internet y reproduccion de videos, eso si, juegos de steam y origin olvidaos en esta placa, a lo mejor openarena o supertux funcionarian, pero juegos “super-altos” (por asi decirlo) no funcionarian, por cierto, de la raspberry pi 3 hay proyectos muy chulos para gamers viejunos como yo, entre estos proyectos esta por ejemplo el montar una game-boy casera para asi reproducir por ejemplo juegos de la PS1 como tarzan o quake II (el sistema operativo que se le mete para juegos antiguos en este caso es retropie), ademas es usado tambien para programacion y electronica, os recomiendo que os mireis todos estos proyectos e incluso os hagais cursos de esta placa, aunque esta placa tiene segun mi opinion bajos recursos y solo se puede meter software compatible con esta placa (soporta ARMV6, que es la misma arquitectura que android) pienso que si la raspberry pi foundation promociona y mejora este dispositivo (que por cierto, ya hay competidores de esta placa) puede despuntar mucho e incluso convertirse en la mejor alternativa para la gente que solo usa el PC para usos de oficina, por cierto, el sistema operativo que se le puede meter no es sencillo de manejar (en linux hay que aprender antes los comandos que el entorno grafico), hay que meter un linux adaptado, concretamente raspbian, una version modificada de debian para estos dispositivos, que es la version mas ligera y estable que se le puede meter a este dispositivo, en cuanto a si se puede meter windows, hay un windows para estas placas, pero solo esta destinado para proyectos de robotica, no lleva el entorno grafico, ya existe un proyecto para meter windows 10 ARM, pero esta en pañales todavia, pero bueno, lo de meter openWRT en esta placa si que estaria interesante probarlo y ver como funciona.

en cuanto a si traere proyectos sobre esta micro-placa, por supuestisimo que quiero conocer todos los usos que se le puede dar a esta placa, que son miles, desde poner android hasta convertirlo en un potente media center (hay algunos usos que es mejor que nos pasemos a la “otra sala”), este micro-ordenador me ha sorprendido muchisimo por tema rendimiento y como con las prestaciones tan bajas que tiene, puede rendir tan bien por ejemplo reproduciendo una peli, ademas me gusta muchisimo este tipo de dispositivos desde la PSP, con esta consola me diverti muchisimo explorando las ventajas que se le podian sacar si se customizaba el firmware, asi que muy probablemente traere este tipo de temas muy pronto

bueno, chicos, despues de hablar de tema futuro, ya hemos acabado el trabajo, con todo lo que te he dicho, el router neutro deberia de estar funcionandote a las mil maravillas y por lo tanto tu red de invitados ya deberia de estar operativa, solo te queda la parte mas dificil, hacer el temario, espero haberte ayudado con la mision de hacer un espacio “aislado” de la red WIFI original y en el caso de que tengas un router ADSL al menos haberte aclarado un poco de que va la pelicula ademas de animarte a reutilizar ese viejo router criando polvo por el armario, ah, recordad, todos los conceptos ya dichos aqui es posible que os suenen a chino y hasta es posible que la primera vez os falle y no os conecte, no os preocupeis, si teneis alguna duda o consulta o algun problema con el tema de convertir tu router en una WIFI de invitados (por ejemplo que no se conecte o que no funcione bien), dejadme un comentario abajo y yo o cualquier usuario nos pasaremos a echaros una mano, en el caso de foros escribid la duda que tengais que os la resolveremos sin problema, pero si quieres algo “mas intimo”, entonces abre el correo y escribeme sin ningun compromiso y haremos esta tarea juntos.

bueno, chicos, nos despedimos ya hasta el siguiente tutorial, un SALU2 y nos veremos proximamente

3 comentarios sobre “[TUTORIAL MODIFICACION ROUTERS]instalar el openWRT al HG553-556A y configurarlo como router neutro (subred movil)

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.