Quantcast
Channel: Firmwares – RedesZone
Viewing all 70 articles
Browse latest View live

Cómo acceder vía web al router Mitrastar HGW-2501GN-R2 sin el error de SSLv3

$
0
0

El router Mitrastar HGW-2501GN-R2 es uno de los últimos routers que está proporcionando el operador Movistar a sus clientes de FTTH. Este equipo es un router neutro con Wi-Fi N300 y puertos Gigabit Ethernet, tiene un puerto de WAN ya que tendremos que tener la típica ONT conectada para tener acceso a Internet.

Este nuevo router se puede administrar a través del popular portal Alejandra de Movistar, pero el número de configuraciones que se permiten es realmente bajo, por lo tanto si queremos acceder a más opciones deberemos entrar vía web. El Mitrastar HGW-2501GN-R2 no incorpora un servidor web vía HTTP para su administración web como es habitual, es decir, en todos los routers de Movistar accedemos con esta URL:

http://192.168.1.1

Este equipo tiene un servidor web con soporte para HTTPS, un gran movimiento de Movistar para proporcionar a sus clientes la máxima privacidad y seguridad ya que toda la información desde el ordenador hasta el router estará cifrada. Es uno de los pocos routers de operadores que de forma predeterminada incorporan HTTPS. Tal y como pone en el PDF oficial de acceso vía web, necesitaremos poner en la barra de direcciones lo siguiente:

https://192.168.1.1

mitrastar

Sin embargo, Movistar únicamente ha incorporado a este servidor web el soporte para SSLv3, un estándar que esta semana ha sido declarado como obsoleto por la IETF y además no se recomienda su uso ni en los servidores web ni en los clientes. En esta noticia publicada ayer os contamos toda la información sobre ello:

Si utilizas un navegador como Mozilla Firefox o Google Chrome, te habrás dado cuenta que no puedes acceder a la administración del router devuelve un error de conexión, esto es porque las nuevas versiones de estos navegadores ya no soportan el estándar SSLv3.

La única forma de acceder a la configuración del router es con Internet Explorer que sí sigue soportando SSLv3 si lo activamos (por seguridad siempre debería tener este soporte desactivado). Para verificar si tenemos soporte SSLv3 tendremos que entrar en Internet Explorer y en la parte superior derecha veremos el botón de opciones, a continuación deberemos entrar en “Opciones de Internet / Opciones avanzadas” y activar el soporte SSLv3 tal y como veis en la siguiente imagen:

internet_explorer_ssl3

Una vez que lo hayamos activado, si ponemos en la barra de direcciones:

https://192.168.1.1

Podremos acceder, aunque aún nos falta realizar un paso y es que deberemos aceptar que el certificado del servidor no está reconocido por una CA de confianza, una vez que permitamos el acceso nos saldrá la pantalla principal de acceso al router donde deberemos introducir la contraseña de acceso que se encuentra en la pegatina de la parte inferior del router.

El artículo Cómo acceder vía web al router Mitrastar HGW-2501GN-R2 sin el error de SSLv3 se publicó en RedesZone.


Nueva versión del firmware ASUSWRT Merlin para routers ASUS con múltiples mejoras

$
0
0

ASUSWRT Merlin es uno de los firmwares de terceros más utilizados en los routers del fabricante ASUS. La principal característica de este firmware es que la interfaz gráfica es exactamente igual que el firmware original del fabricante, también reutiliza la mayoría de sus funcionalidades pero incorpora un gran número de funciones propias y capacidad para instalar software adicional ya que es compatible con OPTWARE y NETWARE.

El listado de routers ASUS compatibles con el firmware ASUSWRT Merlin son los siguientes:

Asimismo también tenemos un firmware para el ASUS RT-N16 pero ya no tiene soporte por parte del desarrollador.

Cambios en la nueva versión ASUSWRT Merlin 378.55

Tras pasar por dos versiones beta con un gran número de cambios, finalmente se han añadido característisticas muy interesantes así como corrección de errores. Esta nueva versión está basada en la última versión oficial del firmware ASUS, a continuación podéis ver cuáles son los principales cambios.

Cambios en el sistema operativo

  • Nueva autenticación en la interfaz web que proporciona mayor seguridad.
  • Ahora los certificados OpenVPN se pueden mover a la partición JFFS2 para ahorrar espacio en la NVRAM.
  • Ahora la partición JFFS2 siempre está activada ya que da soporte a un gran número de funcionalidades en el firmware y es necesaria.
  • Se ha añadido un nuevo aspecto gráfico en el listado de clientes en “Network Map”.
  • CTF soporta conexiones PPTP/L2TP WAN (sólo con procesadores ARM).
  • Se ha añadido una clave DH (Diffie-Hellmann) pre-generada de 2048 bits para el servidor OpenVPN en lugar de crear una automáticamente para ahorrar tiempo al crear una de 1024 bits debido a que tardaría mucho tiempo. Ahora se rechazan claves de 512 bits de longitud y por supuesto se permite incorporar una clave DH propia generada por el usuario.
  • Ahora la duración del DHCP lease aumenta hasta los 31 días en la página DHCP.
  • Ahora el caché aculumado no se libera regularmente y sólo cuando sea necesario, esto se puede verificar en el porcentaje de RAM consumida, pero es totalmente normal. Se puede ver el tamaño de la memoria caché en “Tools / Sysinfo”.

Cambios en la interfaz gráfica de usuario

  • Mejorado el listado de DHCP lease en “System Log”.
  • Mejorada la página de Port Forwarding en “System Log”.
  • Mejorado la página de la tabla de rutas en “System Log”.
  • Mejorado la página de estado IPv6 en “System Log”.
  • Ahora se muestran más detalles sobre UPnP/NAT-PMP/PCP en la página de Port Forwarding.
  • Se muestran las claves OpenVPN en su menú una vez que se han migrado a la partición JFFS2.

Nuevas versiones del software incorporado

  • La versión de OpenVPN está actualizada a la 2.3.7.
  • Se ha actualizado OpenSSL a 1.0.2d (solucionando el fallo de seguridad último que ha salido).
  • Actualización de minidlna
  • Actualización de ffmpeg a la versión 0.7.17
  • Actualizado dnsmasq a la versión 2.73 RC9.
  • Actualización de odhcp6c a la nueva versión.

Os recomendamos visitar la página web oficial de ASUSWRT Merlín donde encontraréis las últimas versiones del firmware y el changelog oficial detallado.

El artículo Nueva versión del firmware ASUSWRT Merlin para routers ASUS con múltiples mejoras se publicó en RedesZone.

Se descubren varias vulnerabilidades críticas en productos de Cisco

$
0
0

El fabricante de productos de networking Cisco se ha visto nuevamente afectado por múltiples vulnerabilidades de seguridad en sus productos. Estas nuevas vulnerabilidades están catalogadas como críticas, la compañía Cisco ya ha lanzado los parches necesarios para solucionar este problema, ahora los clientes deben actualizar el software cuanto antes para estar protegidos.

La primera vulnerabilidad que se ha detectado tiene que ver con un fallo en el control de acceso y que afecta al APIC (Application Policy Infrastructure Controller) que tiene versiones 1.1.1, 1.0 y 1.0.4o y anteriores, asimismo también se ha detectado este mismo fallo en los equipos Cisco Nexus 9000 Series ACI con versiones de software 11.1.1j y 11.0.4o. Este fallo de seguridad en la administración de configuraciones de clúster podría permitir a un atacante remoto obtener privilegios de superusuario (administrador o root) debido a que no se han implementado correctamente los controles de acceso al sistema. Os recomendamos acceder al aviso de seguridad de Cisco en su página web oficial donde encontraréis enlaces al software parcheado y detalles del fallo de seguridad para administradores de redes.

La segunda vulnerabilidad tiene que ver con el servidor TFTP incorporado en los equipos cisco con IOS y IOS XE, este fallo de seguridad podría permitir que un atacante remoto cause una denegación de servicio en el router o switch como consecuencia de una incorrecta gestión de la memoria. Os recomendamos acceder al aviso de seguridad de Cisco en su página web oficial.

El tercer y último fallo de seguridad detectado afecta a todas las versiones del software Cisco Unified MeetingPlace Web Conferencing. El fallo de seguridad permitiría a un atacante remoto sin autenticarse en el sistema, cambiar la contraseña de cualquier usuario incluyendo la de administrador, y obtener el control total del software. Os recomendamos acceder al aviso de seguridad de Cisco en su página web oficial.

Os recomendamos acceder a nuestra sección de seguridad informática donde encontraréis manuales y consejos para asegurar vuestra red lo mejor posible, asimismo os recomendamos acceder a los manuales de redes para sacar el máximo partido a Internet y a tu red local.

El artículo Se descubren varias vulnerabilidades críticas en productos de Cisco se publicó en RedesZone.

Las nuevas reglas de la FCC podrían impedir instalar firmwares como OpenWRT en routers Wi-Fi

$
0
0

Una gran cantidad de routers inalámbricos Wi-Fi son compatibles con firmwares de terceros como los populares OpenWRT, DD-WRT y Tomato entre otros. Gracias a los desarrolladores de estos firmwares de código abierto, podemos disponer en nuestro router doméstico de características que sólo tendríamos con equipos profesionales. Ahora la FCC ha puesto en peligro el uso de estos firmwares, y podría impedir instalarlos en los routers inalámbricos.

El día 6 de agosto a las 15.00 hay una charla en Eslovenia donde Simon Wunderlich hablará de las nuevas normas de la FCC que podrían impedir instalar OpenWRT en los routers inalámbricos. Esta charla está titulada “openWRT vs. FCC – forced firmware lockdown?” y se centrará en la actualidad de las normativas impuestas por la FCC de Estados Unidos.

Las nuevas normas de la FCC que afectan únicamente a EEUU entraron en vigor el día 2 de Junio de este mismo año 2015, y afectan negativamente a los routers inalámbricos y también puntos de acceso. Esta nueva normativa requiere que los fabricantes incorporen un firmware bloqueado para que los usuarios no puedan de ninguna forma modificar los canales/frecuencias Wi-Fi así como la potencia de transmisión, el DFS (Dynamic Frequency Selection) y otros parámetros relacionados con la frecuencia y potencia de transmisión inalábmrica.

Los principales fabricantes, en respuesta a esta nueva normativa, están empezando a bloquear sus firmwares para impedir que se instalen firmwares de terceros como OpenWRT. Los fabricantes están habilitando la comprobación de firmas cuando vamos a actualizar a un nuevo firmware, ya sea oficial o de terceros, de esta forma los fabricantes ponen realmente difícil flashear los equipos con OpenWRT u otros firmwares alternativos. De esta forma, ya que no será posible simplemente irnos a la sección de “Update Firmware”, seleccionar nuestro firmware OpenWRT y actualizarlo.

Aunque esta norma de la FCC afecta únicamente a EEUU, los fabricantes seguramente tomarán estas medidas en los equipos vendidos en otros países por lo que también afectará al resto del mundo. En la charla que tendrá lugar el 6 de agosto se abordará todo este tema en profundidad, y además habrá un debate con las siguientes preguntas:

  • ¿Cuál ha sido tu experiencia con los nuevos equipos certificados y que vienen bloqueados?
  • ¿Cómo se puede seguir manteniendo OpenWRT u otros firmwares en esos dispositivos?
  • ¿Qué podemos sugerir a los fabricantes para que mantengan su firmware abierto para proyectos opensource y que al mismo tiempo cumpla con la FCC?

Puedes ver la normativa de la FCC en su página web oficial, prestad especial atención a la parte: “require all devices to implement software security to ensure that the devices operate as authorized and cannot be modified“.

El artículo Las nuevas reglas de la FCC podrían impedir instalar firmwares como OpenWRT en routers Wi-Fi se publicó en RedesZone.

OpenWRT 15.05 Chaos Calmer ya disponible en versión final y listo para descargar

$
0
0

OpenWRT es uno de los firmwares más populares para aumentar la velocidad y extraer el máximo rendimiento del hardware de los routers domésticos. La nueva versión de OpenWRT 15.05 Chaos Calmer está disponible para una gran cantidad de routers, tanto de gama baja como de gama alta, además también es compatible con el popular mini ordenador Raspberry Pi 2 permitiendo que funcione como un router.

Las mejoras en esta nueva versión OpenWRT 15.05 son muy numerosas y de gran importancia, como por ejemplo que ahora utiliza un kernel basado en Linux versión 3.18.20, además se ha mejorado la seguridad del sistema operativo agregando soporte a “jails” y la versión de OpenSSL 1.0.2d. Asimismo también se ha añadido la última actualización de curl que incorpora una mejora importante de seguridad.

Otras características que hoy en día son fundamentales es que se ha añadido compatibilidad para un gran número de módems 3G y 4G, con la finalidad de que podamos conectar nuestro módem a un router con puerto USB y tener conexión a Internet fácilmente sin necesidad de cargarle drivers específicos o compilar los drivers necesarios para su funcionamiento.

También se han añadido mejoras en el rendimiento de Netfilter como por ejemplo un caché en el módulo conntrack para acelerar el procesado de los paquetes, se ha mejorado el soporte multi núcleo en la pila de red y la detección automática de la red IPv4 y IPv6. Otras características importantes es que se ha añadido soporte para Smart Queue Management QoS, AQM y en Traffic Shaping con la finalidad de tener un QoS totalmente configurable y optimizado al máximo. DNSSEC, el protocolo de DNS seguro, también se ha mejorado su soporte para que los usuarios que lo usen tengan una navegación muy fluida.

Respecto a la compatibilidad con plataformas, se ha añadido compatibilidad con chipsets Broadcom ARM BCM47xx/53xx como los NETGEAR R7000 y R8000, y las familias BCM6318 y BCM63268, también serán compatibles los routers de la familia Freescale i.MX23/28 y un gran número de otros chipsets. La compatibilidad con el popular mini ordenador Raspberry Pi 2 también está garantizada.

Os recomendamos acceder al post del foro oficial de OpenWRT donde encontraréis todos los cambios realizados en OpenWRT 15.05 respecto a las versiones anteriores del firmware. El enlace de descarga de los firmwares OpenWRT 15.05 versión final puedes encontrarlo aquí: Versiones finales de OpenWRT 15.05.

Si estás interesado en ver o descargar las versiones Release Candidate puedes acceder desde aquí:

Desde el directorio principal de descargas puedes acceder también al resto de versiones de OpenWRT.

El artículo OpenWRT 15.05 Chaos Calmer ya disponible en versión final y listo para descargar se publicó en RedesZone.

Conoce las últimas mejoras introducidas en el firmware ASUSWRT Merlin para routers ASUS

$
0
0

El firmware ASUSWRT Merlin es uno de los más conocidos y utilizados por los usuarios de routers del fabricante ASUS. La principal característica de este firmware es que está basado en el firmware original de ASUS pero incorpora una gran cantidad de mejoras y de nuevas características para poder sacar el máximo partido al router.

La novedad más importante que se ha realizado últimamente en el proyecto ASUSWRT Merlin es que ya está preparado para ser compatible con el router ASUS RT-AC88U, el último router del fabricante que incorpora hasta 8 puertos Gigabit Ethernet para la LAN. Debemos decir que actualmente el firmware para este modelo de router aún no se encuentra disponible, ni siquiera en fase beta, esto es debido a que aún el router no ha salido a la venta.

La compatibilidad de este firmware está disponible únicamente en los últimos routers del fabricante pero que no incorporan módems, es decir, solo es compatible con routers de la serie RT de ASUS:

Principales cambios introducidos

Hoy día 18 de octubre se ha lanzado la versión 378.56 Beta 2 de este firmware, se han solucionado los siguientes problemas que afectaban a las versiones anteriores:

  • La página de QoS ya se ve correctamente con el navegador Mozilla Firefox
  • Curl no estaba usando el listado de CA del firmware correctamente.
  • Los modelos de routers con 128KB de memoria NVRAM sólo mostraban en la interfaz gráfica 64KB de capacidad como máximo.
  • El QoS tradicional no funcionaba si habilitábamos IPv6, ahora ya se ha solucionado.
  • La página dedicada al Smart Connect en el router RT-AC3200 fallaba al guardar las políticas aplicadas

Además de solucionar estos fallos, también se han cambiado ciertas cosas en el firmware para mejorarlo:

  • Se ha incrementado el filtrado MAC para invitados a un máximo de 64 clientes.
  • El registro de DHCP ya no sobrescribe la configuración del nivel del syslog y ahora se ha incorporado la opción “registro oculto” para que sea más intuitivo en la interfaz gráfica.
  • Se ha reorganizado las opciones en la página “System” para hacerlo más intuitivo.

Todos estos cambios se han añadido a la versión Beta 1 del firmware que se publicó la semana pasada donde se realizó un gran número de cambios importantes:

  • Se basó el firmware en la última versión de ASUS oficial.
  • Se añadió compatibilidad con el RT-AC88U
  • Se ha añadido soporte para ipset en dnsmasq.
  • El nivel del loglevel del syslog local es configurable a través de la interfaz gráfica.
  • Se ha añadido soporte para certificados adicionales en OpenVPN.
  • Ahora se pueden editar las entradas en el static DHCP, virtual server y port triggers. Antes sólo se permitía borrar y crear uno nuevo.
  • Actualización de miniupnpd a la versión 20150723, OpenVPN a 2.3.8, dropbear a 2015.68 y minidlna a 1.1.5

Os recomendamos visitar nuestra sección de routers ASUS donde encontraréis análisis a fondo de sus productos y la página web oficial del firmware ASUSWRT Merlin.

El artículo Conoce las últimas mejoras introducidas en el firmware ASUSWRT Merlin para routers ASUS se publicó en RedesZone.

Conoce todos los detalles del firmware del router D-Link DIR-890L en vídeo

$
0
0

La semana pasada publicamos el análisis a fondo del router D-Link DIR-890L, el actual tope de gama del fabricante. En el análisis, tal y como hacemos siempre, os mostramos el rendimiento conseguido en diferentes pruebas LAN-LAN, LAN-WAN, Wi-Fi y también pruebas USB. Asimismo también os detallamos cómo es el nuevo firmware del D-Link DIR-890L, hoy os traemos un pequeño recorrido por su firmware en vídeo.

Con el objetivo de que veáis de primera mano cómo es el firmware del último router de gama alta de D-Link, hemos grabado un completo vídeo de 10 minutos de duración donde podréis ver absolutamente todos los menús, en este vídeo explicamos las diferentes partes y qué opciones del firmware echamos de menos con respecto al firmware antiguo como por ejemplo la desactivación del HT20/40 Coexistence.

d-link_dir-890l_firmware_2

En este recorrido también explicamos qué es el “Wi-Fi inteligente” de D-Link, que básicamente su función es la de unir las tres bandas de frecuencias en un mismo SSID con una misma contraseña para que el usuario se desentienda completamente de conectarse a una red u otra, y que sea el router quien gestione absolutamente toda la red y el que asigne una banda u otra al conectar nuevos clientes inalámbricos. De esta forma, si la señal de la banda de 5GHz es muy débil, el router automáticamente se encargará de colocarnos en la banda de 2.4GHz. Otro aspecto positivo de esta función es que si en una banda de frecuencias tenemos muchos dispositivos inalámbricos, el firmware se encargará de colocarnos en una banda más libre para obtener mayor velocidad Wi-Fi.

Podéis ver el recorrido por el firmware del D-Link DIR-890L en el siguiente vídeo:

Pinche aquí para ver el vídeo

Anteriormente grabamos un análisis hablando sobre las características técnicas del nuevo router D-Link DIR-890L, podéis ver ese vídeo aquí si es que no lo habéis visto ya:

Pinche aquí para ver el vídeo

Os recomendamos visitar nuestro análisis a fondo del router para que conozcáis de primera mano todo lo que es capaz de hacer:

Podéis leer otros análisis de productos D-Link en la página dedicada al fabricante, también podéis leer manuales para sacar el máximo partido a sus equipos en la zona Wi-Fi AC.

El artículo Conoce todos los detalles del firmware del router D-Link DIR-890L en vídeo se publicó en RedesZone.

ASUSWRT Merlín 380.57 alpha 2 ya se encuentra disponible para los nuevos RT-AC88U y RT-AC3100

$
0
0

El firmware ASUSWRT Merlín es uno de los firmwares de terceros más completos y que mejor funcionan en los routers ASUS al estar basados en el firmware oficial. Hace un mes os informamos de las últimas novedades que el desarrollador había incorporado al firmware, ahora tenemos una gran noticia y es que ya hay un firmware en fase Alpha para los nuevos routers que ASUS presentó el pasado mes.

La nueva versión del firmware ASUSWRT Merlín corresponde a la versión 380.57 Alpha 2, y está disponible para los nuevos routers que ASUS presentó el mes pasado.

Uno de los nuevos modelos, y que será su buque insignia es el ASUS RT-AC88U, un router neutro con doble banda simultánea y Wi-Fi AC3100 (1000Mbps en 2.4GHz y hasta 2165Mbps en la banda de 5GHz) además tiene soporte MU-MIMO, puertos USB 3.0 y lo más característico es que tiene 8 puertos Gigabit Ethernet con soporte Link Aggregation. Os recomendamos visitar nuestro artículo dedicado al RT-AC88U donde conoceréis todas las características técnicas.

rt-ac88u_trasera

El segundo modelo compatible con este nuevo firmware es el ASUS RT-AC3100, un equipo de gama alta pero que se encuentra un escalón por debajo del anterior. Este equipo es un router neutro con doble banda simultánea y Wi-Fi AC3100 (1000Mbps en 2.4GHz y hasta 2165Mbps en la banda de 5GHz) además tiene soporte MU-MIMO, puertos USB 3.0 y lo más característico es que tiene 4 puertos Gigabit Ethernet con soporte Link Aggregation. Os recomendamos visitar nuestro artículo dedicado al RT-AC3100 donde conoceréis todas las características técnicas.

asus_rt-ac3100_2

Según el desarrollador del firmware ASUSWRT Merlín, esta versión Alpha debería ser completamente estable, y no lo ha considerado “beta” porque aún no ha incorporado un gran número de características que tiene planeadas introducir próximamente a medida que las vaya implementando.

Una de las nuevas características que ya ha implementado es la posibilidad de realizar una copia de seguridad y restauración del contenido de la partición JFFS a través de la interfaz web (en la misma pestaña donde se realiza la copia de seguridad y restauración de la configuración). La partición JFFS sirve para almacenar los scripts que se deben ejecutar al inicio o cuando ocurre un determinado evento, además también permite almacenar los certificados OpenVPN y los datos del Traffic Analyzer entre otros.

Este nuevo firmware está basado en la versión de ASUS 3.0.0.4.380_858 que incorpora soporte completo para estos nuevos modelos, por lo que la característica de GameBoost y Link Aggregation están soportados e incluidos.

En la página oficial de ASUSWRT Merlín están disponibles estos nuevos firmwares en la carpeta del router correspondiente.

El artículo ASUSWRT Merlín 380.57 alpha 2 ya se encuentra disponible para los nuevos RT-AC88U y RT-AC3100 se publicó en RedesZone.


La FCC asegura que es y seguirá siendo legal hackear y modificar tu router

$
0
0

Los routers son, sin duda, el elemento más importante de una conexión a Internet. Los usuarios siempre buscan cómo configurarlos de la mejor forma posible para obtener el mejor rendimiento, y en muchas ocasiones, siempre que los fabricantes lo “permitan”, entre las configuraciones necesarias cabe destacar el cambio del sistema operativo propietario del fabricante a favor de alternativas libres, basadas en Linux, que garanticen una mayor estabilidad y un mayor rendimiento.

No hace mucho, la FCC estaba estudiando la posibilidad de prohibir el hackeo de los routers y la modificación de las configuraciones internas e incluso del sistema operativo, pudiendo llegar a ser ilegal la instalación de software muy extendido entre los usuarios profesionales como Tomato, OpenWRT o DD-WRT.

Tras el borrador de la norma de la FCC, muchos fabricantes ya empezaron a cerrar sus dispositivos aplicando la comprobación de firma antes de instalar una actualización o un sistema operativo. En el caso de que esta no coincidiera con la original, la instalación del paquete se cancelaría.

OpenWRT Logo

Tal como asegura la Comisión, dicha medida se ha malinterpretado. La FCC en ningún momento quiere que la instalación de estos sistemas operativos libres en los routers sea ilegal, sino que lo que busca es que los usuarios dejen de utilizarlos para ciertas medidas que no terminan del ser del todo lega, como por ejemplo, aumentar la potencia más allá del nivel permitido, o estandarizado.

La finalidad de la FCC es que se respeten los límites

La FCC siempre pide a los fabricantes y desarrolladores que respeten ciertos márgenes y limiten los equipos para evitar todo tipo de interferencias de radiofrecuencia que puedan ser perjudiciales para otro tipo de dispositivos electrónicos. Al instalar software de terceros en los dispositivos, estos límites no se restringen, por lo que muchos usuarios optan por “aumentar la potencia” sin pensar que a la vez están interfiriendo ilegalmente en espectros no autorizados y perjudicando a otros dispositivos que, por estandar, usan dicho espectro.

Dicho esto, la nueva norma de la Comisión pretende permitir a los fabricantes que bloqueen sus equipos para evitar sincronizar en frecuencias no autorizadas, pero que en ningún momento impidan el cambio de software, el cual ayuda a los usuarios a aprovechar mejor el potencial del hardware, cada vez más potente en estos equipos, y poder disfrutar de una mejor seguridad frente a los ataques de red, seguridad que, en los firmware originales de los fabricantes, deja bastante que desear.

¿Qué opinas de la medida de la FCC?

Quizá te interese:

El artículo La FCC asegura que es y seguirá siendo legal hackear y modificar tu router se publicó en RedesZone.

4.1 millones de servidores exponen las conexiones HTTPS y SSH

$
0
0

Hoy en día, conectarnos de forma segura a los servidores remotos, ya sea para visitar una web a través del protocolo HTTPS o para administrar un servidor remoto desde SSH, es vital si queremos garantizar la integridad de los datos y evitar que tanto las contraseñas de nuestras sesiones como la información que intercambiamos con los servidores se vean comprometidas por un ataque de red o por piratas informáticos que puedan aprovechar los paquetes para inyectar, por ejemplo, malware.

Que utilicemos conexiones a través de protocolos seguros no significa que la conexión sea de verdad segura. Un estudio realizado por Sec Consult ha demostrado cómo del total de las conexiones, al menos el 9% de las que se hacen a través de HTTPS están utilizando protocolos y algoritmos inseguros, así como el 6% de las conexiones SSH tampoco son seguras y los piratas informáticos pueden aprovecharlas para llevar a cabo diferentes tipos de ataque de clave privada.

Estos investigadores de seguridad han analizado las claves utilizadas en más de 4.000 dispositivos diferentes para cifrar las conexiones de más de 70 fabricantes diferentes. De todas ellas, 580 claves de cifrado son vulnerables y están siendo utilizadas por usuarios no autorizados activamente.

Entre los dispositivos que se han analizado caben destacar:

  • Puertas de enlace.
  • Routers.
  • Modems.
  • Cámaras IP.
  • Discos duros y NAS.
  • Smartphones y tablets.

En cuanto a la lista de fabricantes afectados es muy grande, destacando, entre otros, Cisco, Huawei, Motorola y Seagate.

Según el estudio realizado por Sec, según el origen de las conexiones seguras vulnerables, España ocupa el cuarto lugar, siendo 6 de cada 100 conexiones HTTPS y SSH seguras vulnerables frente a estos ataques informáticos. Los países cuyas conexiones están más expuestas son Estados Unidos, México y Brasil con un 26.27%, 16.52% y 8.10% respectivamente.

países más vulnerables en conexiones seguras HTTPS y SSH

Esto puede deberse a numerosos factores, por ejemplo, haber liberado el código del firmware aún sin depurar (o haber utilizado código abierto vulnerable) o haber fabricado y vendido dispositivos de marca blanca (OEM) o kits de desarrollo de software (SDK) con las mismas claves que sus otros productos comerciales.

Qué peligros suponen estas vulnerabilidades en los protocolos HTTPS y SSH y cómo protegernos de ellas

Si un pirata informático tiene en su poder estas claves, puede utilizarlas para generar conexiones “seguras” desde sus equipos y conectarse de forma remota a los dispositivos vulnerables. Por ejemplo, disponer de una clave privada SSH de un servidor web puede brindar al pirata informático de acceso total a él, pudiendo extraer la base de datos o instalar software no deseado, por ejemplo, un ransomware. De igual forma, disponer de la clave privada de un router o modem puede brindar acceso al pirata informático a la red local, desde donde acceder al resto de ordenadores conectados a ella.

Por desgracia, los usuarios no podemos hacer nada para protegernos de estas vulnerabilidades salvo esperar a ver si, con suerte, los fabricantes liberan una actualización de firmware donde se solucionen las vulnerabilidades o, al menos, se cambien los certificados por otros más seguros y que sean privados, al menos, durante un tiempo.

Al final, la única solución está en manos de los fabricantes, por ejemplo, utilizando claves únicas aleatorias en sus productos o probar a fondo el firmwares antes de liberarlos para evitar posibles fallos de seguridad que permitan a los piratas extraer los certificados.

¿Conoces algún caso de algún dispositivo que haya visto vulnerada su clave privada?

Quizá te interese:

El artículo 4.1 millones de servidores exponen las conexiones HTTPS y SSH se publicó en RedesZone.

Nueva versión de ASUSWRT Merlin ya disponible con soporte para los RT-AC88U y RT-AC5300

$
0
0

Ya está disponible el nuevo firmware de ASUSWRT Merlin basado en el firmware oficial del fabricante. La principal característica de este firmware es su estabilidad y las opciones avanzadas de configuración, además se le puede instalar una gran cantidad de firmware adicional para sacar el máximo partido a los routers ASUS.

El nuevo firmware ASUSWRT Merlin es el 380.57 y ya está disponible para su descarga desde la web oficial del desarrollador. Los principales cambios que ha sufrido esta nueva versión es que está basada en el firmware oficial de ASUS 380_1031 y que añade compatibilidad para los routers RT-AC88U, RT-AC3100 y el RT-AC5300 de manera estable, por lo que si tienes uno de estos nuevos routers de ASUS ya podrás instalar este nuevo firmware sin ningún tipo de problema. Además de la compatibilidad con estos nuevos modelos que han salido recientemente al mercado, también se le ha añadido soporte al router ASUS RT-AC68U revisión C1 del hardware.

Principales cambios en el firmware ASUSWRT Merlin

Las principales novedades que ha incorporado este firmware es la posibilidad de realizar una copia de seguridad y una restauración del contenido de la partición JFFS donde se almacenan nuestros scripts, y que si flasheamos un nuevo firmware perderemos absolutamente todos, por lo que es fundamental guardarlos y posteriormente restaurarlos.

jffs_backup

Otra característica muy importante es que se ha incorporado soporte para DNSSEC, de esta forma podremos navegar de forma segura por Internet haciendo uso de dicho protocolo.

dnssec_support

Otra característica es que se ha incorporado la posibilidad de agregar configuraciones personalizadas al IGMP Proxy que incorpora el router, a través de la edición del fichero igmpproxy.conf.

Este nuevo firmware ASUSWRT Merlin también tiene importantes cambios, no solo novedades, y buena muestra de ello es que se ha aumentado el límite de usuarios en el servidor VPN de 16 a 32 usuarios, por lo que podremos dar de alta hasta 32 usuarios. También se ha actualizado la librería OpenSSL a la versión 1.0.2e y el miniupnpd a la versión 1.9.20151119, respecto al servidor SSH se ha incorporado una versión antigua ya que la última tiene muchos fallos y da problemas.

En la página web oficial de ASUSWRT Merlin ya tenéis disponible las nuevas versiones de este firmware para todos los modelos, incluyendo los nuevos RT-AC88U, RT-AC3100 y RT-AC5300. Nosotros lo hemos instalado en nuestro ASUS RT-AC87U y de momento el comportamiento es fantástico con una configuración bastante avanzada incluyendo scripts en JFFS.

El artículo Nueva versión de ASUSWRT Merlin ya disponible con soporte para los RT-AC88U y RT-AC5300 se publicó en RedesZone.

El ASUS RT-N18U ya tiene la funcionalidad Triple VLAN de FTTH de Movistar

$
0
0

El fabricante ASUS sigue lanzando al público nuevos firmwares para hacerlo 100% compatible con la funcionalidad Triple VLAN que utiliza el operador Movistar en su modalidad de fibra óptica hasta el hogar. ASUS no solo se ha centrado en la gama alta de equipos, sino que también está desarrollándolo para equipos con menores prestaciones.

Un detalle muy importante de ASUS es que no ha dejado en la estacada a los routers de gama más baja, el fabricante nos ha confirmado que piensan actualizar todos los modelos que lo soporten, es decir, que si tienen el hardware apropiado para hacer funcionar la triple VLAN sin perjudicar otros servicios que ya tiene el router, lo harán.

Características del ASUS RT-N18U

El router ASUS RT-N18U es un equipo de gama media ya que no tiene doble banda simultánea Wi-Fi. Las principales características de este modelo es que trabaja únicamente en la banda de 2.4GHz, podremos conseguir una velocidad de hasta 600Mbps en la banda de 2.4GHz gracias a sus tres antenas en configuración MIMO 3T3R y a la tecnología de Broadcom Turbo QAM para conseguir esta velocidad.

Vista frontal del router ASUS RT-N18u en todo su esplendor Vista trasera del router ASUS RT-N18u

Incorpora cuatro puertos Gigabit Ethernet (10/100/1000 Mbps) para la LAN, y un puerto Gigabit Ethernet para la WAN (Internet), además tiene soporte para NAT por hardware, por lo que tendremos un gran rendimiento de Internet con un gran número de hilos, esto impide que tengamos el temido “cuello de botella” en las conexiones a Internet más rápidas.

Por último, tiene un único puerto USB 3.0 de alto rendimiento y también un puerto USB 2.0 para compartir archivos en red local e Internet, asimismo también podremos conectar módem USB 3G/4G e impresoras.

Vista del puerto USB 3.0 del router ASUS RT-N18U Vista trasera izquierda del router ASUS RT-N18u Vista trasera derecha del router ASUS RT-N18u

Os recomendamos visitar nuestro análisis a fondo del ASUS RT-N18U donde conoceréis todos los detalles sobre sus características y el rendimiento real que nos proporcionará.

Triple VLAN para Movistar FTTH en el ASUS RT-N18U

Ayer el fabricante ASUS lanzó un nuevo firmware para este router compatible con la triple VLAN de Movistar. El enlace directo de descarga de este firmware es el siguiente:

En la página web oficial de ASUS tendréis disponibles todas las descargas de los anteriores firmwares, para que os aparezca este nuevo debéis seleccionar como SO el Windows 8.1 de 64 bits.

Os recomendamos acceder a nuestro completo manual de configuración de un router ASUS con firmware compatible para la triple VLAN de Movistar:

En nuestra página dedicada al fabricante ASUS tenéis disponibles análisis a fondo de una gran cantidad de modelos del fabricante.

El artículo El ASUS RT-N18U ya tiene la funcionalidad Triple VLAN de FTTH de Movistar se publicó en RedesZone.

Conoce el firmware Xwrt-Vortex, basado en ASUSWRT Merlin, para routers NETGEAR y Linksys

$
0
0

ASUSWRT es el popular firmware desarrollado por el fabricante ASUS para sus routers domésticos que incorpora una gran cantidad de opciones avanzadas, ASUSWRT Merlin es un firmware desarrollado por Eric Sauvageau cuya principal característica es mejorar e introducir más opciones avanzadas al firmware original de ASUS. Hoy os presentamos el proyecto Xwrt-Vortex, un firmware basado en el ASUSWRT Merlin pero que se puede instalar en el router NETGEAR R7000, Linksys EA6900 y Huawei WS880.

El firmware Xwrt-Vortex es un “port” del conocido firmware ASUSWRT Merlin desarrollado por Eric Sauvageau, y que es compatible con routers que no son del fabricante ASUS, pero que sí tienen un hardware similar a algunos de sus modelos. Gracias a Xwrt-Vortex, podremos tener el completo firmware ASUSWRT Merlin en nuestro router NETGEAR, Linksys y Huawei.

Routers soportados por Xwrt-Vortex

Actualmente solo hay tres modelos de routers que son compatibles con este firmware, os los mostramos a continuación.

El primero de ellos es el NETGEAR R7000 Nighthawk AC1900, este equipo tiene doble banda simultánea con una velocidad de hasta 600Mbps en la banda de 2.4GHz y hasta 1.300Mbps en la banda de 5GHz gracias a la tecnología Wi-Fi AC. Tiene un puerto Gigabit Ethernet para la WAN y cuatro puertos Gigabit Ethernet para la LAN con soporte para NAT por hardware, o también conocido como aceleración NAT.

netgear_r7000_apertura

Este equipo también incorpora un USB 3.0 en la parte delantera y un USB 2.0 en la parte trasera. Este NETGEAR R7000 monta un procesador de doble núcleo a 1GHz de frecuencia de reloj, suficiente gestionar todos los aspectos del firmware con facilidad. Tiene 256MB de memoria RAM y 128MB de memoria FLASH. En la siguiente captura de pantalla podéis ver el firmware Xwrt-Vortex funcionando en el router NETGEAR R7000:

netgear_r7000_merlin

El segundo router soportado por este firmware es el Linksys EA6900, este equipo de alto rendimiento también tiene Wi-Fi AC1900 con doble banda simultánea, incorpora la tecnología Three-Stream para conseguir hasta 600Mbps en 2.4GHz y 1300Mbps en 5GHz. Todos los puertos son Gigabit Ethernet e incorpora un puerto USB 3.0 y un puerto USB 2.0 para compartir recursos en la red local.

linksys_ea6900_apertura

Este Linksys EA6900 monta un procesador de doble núcleo a 800MHz de frecuencia de reloj, suficiente gestionar todos los aspectos del firmware con facilidad. Tiene 256MB de memoria RAM y 128MB de memoria FLASH. Os recomendamos visitar nuestro análisis a fondo del Linksys EA6900 donde conoceréis todos los detalles sobre este equipo.

El tercer y último equipo compatible con este firmware es el Huawei WS880, un equipo que tiene exactamente las mismas prestaciones que los dos modelos anteriores.

huawei_ws880

Tal y como habéis podido observar, estos equipos tienen el mismo hardware que el conocido ASUS RT-AC68U, por este motivo se ha podido portar el firmware haciendo pequeños ajustes.

Descarga de Xwrt-Vortex

En la página web oficial del firmware Xwrt-Vortex podéis descargar de forma gratuita el firmware para estos tres modelos de router, en España se ha vendido sobretodo el NETGEAR R7000 y el Linksys EA6900, ahora con este firmware podréis darle una segunda vida. La última versión de firmware es del 24 de diciembre de 2015, por lo que el proyecto está tan actualizado como el ASUSWRT Merlin.

El artículo Conoce el firmware Xwrt-Vortex, basado en ASUSWRT Merlin, para routers NETGEAR y Linksys se publicó en RedesZone.

Análisis a fondo del router Edimax BR-6478AC con Wi-Fi AC y servidor OpenVPN

$
0
0

Os presentamos un completo análisis del router neutro de gama media-alta Edimax BR-6478AC V2, un equipo con doble banda simultánea y tecnología Wi-Fi AC para proporcionar el máximo rendimiento posible en la banda de 5GHz. La característica estrella de este router que hemos podido probar a fondo es que dispone de un servidor OpenVPN para conectarnos desde el exterior de manera segura.

Este nuevo Edimax BR-6478AC V2 tiene Wi-Fi AC con doble banda simultánea, podremos conseguir una velocidad de hasta 300Mbps en la banda de 2.4GHz y 867Mbps en la banda de 5GHz. En las dos bandas de frecuencia la configuración de sus antenas es MIMO 2T2R, además las antenas son externas, no desmontables, omnidireccionales, de alta ganancia y duales.

Edimax siempre incorpora a sus routers la posibilidad de configurarlo de diferentes maneras, este nuevo router puede funcionar como punto de acceso (AP), como extensor de alcance (Repetidor universal o Range Extender), como puente Wi-Fi (Bridge Wi-Fi) y también como WISP. Otros aspectos destacables es que permite crear una red de invitados por cada banda de frecuencias (en modo router) y hasta 5 SSID diferentes en modo AP.

Frontal del router neutro Vista lateral derecha de la caja del router Vista frontal de la caja del router Edimax BR-6478AC V2 Conectores y botones del router neutro Edimax BR-6478AC V2

Este nuevo Edimax BR-6478AC V2 AC1200 tiene cuatro puertos Gigabit Ethernet para la LAN y un puerto Gigabit Ethernet para la WAN, además dispone de NAT por hardware o también conocido como aceleración NAT lo que nos permite conseguir una alta tasa de velocidad en la red local e Internet. Por último, incorpora un puerto USB 2.0 que nos permitirá compartir archivos en la red local gracias a su servidor Samba y FTP, asimismo también podremos compartir archivos a través de Internet si activamos el FTP para la WAN. Otra función que le podemos dar a este puerto USB 2.0 es la de servidor de impresión, sin embargo no dispone de DLNA.

Respecto al firmware, este equipo tiene iQ Setup para una instalación rápida y fácil basada en web, sin necesidad de usar un CD con un software dedicado, también dispone de un QoS inteligente y por supuesto un servidor VPN de tipo OpenVPN para conectarnos de forma segura a nuestra red local desde cualquier lugar como Wi-Fi públicos, será como si estuviéramos en nuestra propia red, de hecho tiene dos configuraciones:

  • Redirigir todo el tráfico a través de la VPN.
  • Solo tunelizar el tráfico hacia y desde la red doméstica.

Servidor OpenVPN Edimax EW-6478AC V2

Os recomendamos visitar nuestro análisis en el siguiente enlace, donde además tendréis todos los vídeos que hemos grabado del equipo así como de su firmware.

En nuestra página dedicada al fabricante Edimax tenéis disponible otros análisis del fabricante, además en la sección Edimax Smart Life tenéis manuales para sacar el máximo partido a sus equipos.

El artículo Análisis a fondo del router Edimax BR-6478AC con Wi-Fi AC y servidor OpenVPN se publicó en RedesZone.

Conoce el firmware del router Edimax EW-6478AC V2 en vídeo

$
0
0

El Edimax EW-6478AC V2 tiene uno de los firmwares más completos del fabricante, Edimax ha mantenido el mismo aspecto del firmware pero le ha incorporado nuevas funcionalidades muy interesantes como por ejemplo un DNS Proxy, un servidor OpenVPN y también toda la configuración relacionada con el puerto USB 2.0 que incorpora para sacarle el máximo partido.

En RedesZone os hemos grabado un completo vídeo donde realizamos un profundo recorrido a todas las opciones que nos proporciona el firmware del router Edimax EW-6478AC V2, la versión de firmware que hemos probado es la última actualmente (1.09).

En el vídeo que podréis ver a continuación, hemos realizado una explicación sobre las principales configuraciones del router. Un aspecto negativo de este router es que no soporta el estándar 802.1Q en la WAN, por lo que no podremos utilizarlo en conexiones de fibra óptica como Movistar (que utiliza el protocolo PPPoE) ni tampoco en FTTH de Jazztel (que utiliza el protocolo DHCP) para coger la IP pública para la WAN. Respecto a la parte LAN, tenemos las típicas configuraciones de todos los routers pero adicionalmente tenemos la opción de habilitar el Spanning Tree Protocol para evitar bucles en la red local, sin embargo, hemos echado de menos que no permite habilitar los Jumbo Frames en el propio router.

edimax_ew-6478ac_v2_video_Articulo

Otras configuraciones avanzadas de este router es lo relacionado con el DNS Proxy para filtrar las peticiones DNS, ideal para incorporar un buen control parental en nuestra red local. Otra configuración avanzada muy importante es el servidor OpenVPN autoconfigurado del router, para los usuarios inexpertos es perfecto, sin embargo para los usuarios más avanzados la configurabilidad se OpenVPN se queda realmente corta, no obstante este tema del servidor OpenVPN lo trataremos en otro vídeo dedicado específicamente a ello.

Respecto a las configuraciones inalámbricas en la banda de 2.4GHz y 5GHz, tenemos exactamente las mismas opciones que venimos viendo todo este tiempo en los routers de Edimax, no ha cambiado nada. Lo que sí ha cambiado es la incorporación de un menú dedicado al puerto USB 2.0, podremos compartir archivos a través del servidor Samba incorporado en el router así como el servidor FTP para la LAN y para la WAN. Si utilizamos el puerto USB como almacenamiento no podremos usarlo como servidor de impresión (y viceversa) por tanto si vamos a cambiar el tipo de dispositivo tendremos que modificar también la configuración del router.

A continuación podéis ver nuestro vídeo con el completo recorrido al firmware del Edimax EW-6478AC V2:

Pinche aquí para ver el vídeo

Os recomendamos también ver el siguiente vídeo con el unboxing y las primeras impresiones del router:

Pinche aquí para ver el vídeo

Próximamente os mostraremos el análisis a fondo del Edimax EW-6478AC V2, mientras tanto podéis visitar la página dedicada al fabricante Edimax en RedesZone.

El artículo Conoce el firmware del router Edimax EW-6478AC V2 en vídeo se publicó en RedesZone.


Conoce el servidor OpenVPN del router Edimax EW-6478AC V2 en vídeo

$
0
0

Una de las características más interesantes del router neutro de gama media Edimax EW-6478AC V2 es su servidor OpenVPN incorporado en el propio firmware. El fabricante Edimax además ha pensado en los usuarios poco experimentados proporcionando completos manuales de usuario para utilizar el cliente OpenVPN en diferentes plataformas.

El servidor OpenVPN de este router Edimax EW-6478AC V2 es completamente Plug&Play, no es necesario tener conocimientos avanzados de redes para crear las subredes necesarias, además tampoco es necesario tener conocimientos de criptografía ni de cómo crear una infraestructura de clave pública con todos los certificados necesarios tanto para el servidor como para los clientes inalámbricos. Simplemente debemos activar el servidor OpenVPN y exportar el fichero de configuración para los clientes inalámbricos.

El único requisito que tiene el servidor OpenVPN es que la WAN de Internet tenga una IP pública proporcionada por el operador, de lo contrario el servicio OpenVPN no se iniciará ya que obligatoriamente tiene que trabajar con el servicio Edimax DDNS:

edimax_ew-6478ac_v2_firmware_7 edimax_ew-6478ac_v2_firmware_8

Una vez que hemos cumplido este requisito, simplemente deberemos elegir dos opciones:

  • Todo el tráfico de Internet fluya a través del túnel OpenVPN. De esta forma, si nos conectamos a una red externa, todo el tráfico de Internet también irá a través del túnel VPN de manera segura, para evitar ataques man-in-the-middle.
  • Sólo el tráfico de la red doméstica fluya a través del túnel OpenVPN. De esta forma, si nos conectamos a una red externa, el tráfico de Internet irá a través de la propia red, solo el tráfico que pidamos a la red doméstica irá a través del túnel VPN.

Un aspecto muy positivo que Edimax no ha olvidado es el de proporcionar completos manuales de usuario para los diferentes sistemas operativos. Actualmente el firmware de Edimax incorpora enlaces externos hacia documentos PDF con los manuales para instalar el cliente OpenVPN en los siguientes sistemas operativos:

  • Microsoft Windows de escritorio.
  • Mac OS X
  • Apple iOS
  • Dispositivos Android

En el vídeo que podéis ver a continuación os explicamos en detalle cómo funciona el servidor OpenVPN de Edimax y también los ficheros de configuración que podemos exportar para los clientes VPN. Asimismo también evaluamos la seguridad de la configuración que Edimax ha dotado al servidor OpenVPN y la comparamos con un servidor nuestro:

Pinche aquí para ver el vídeo

Próximamente os mostraremos el análisis a fondo del Edimax EW-6478AC V2, mientras tanto podéis visitar la página dedicada al fabricante Edimax en RedesZone.

El artículo Conoce el servidor OpenVPN del router Edimax EW-6478AC V2 en vídeo se publicó en RedesZone.

El firmware ASUSWRT Merlin 380.59 Beta 1 ya está disponible para su descarga, conoce las novedades

$
0
0

Si tenéis un router del fabricante ASUS, seguro que habéis oído hablar del firmware ASUSWRT Merlin, un firmware basado en el oficial de ASUS pero con importantes mejoras tanto en estabilidad como en rendimiento, además de que incorpora software adicional que el firmware oficial no incorpora. El desarrollador ha lanzado la nueva versión ASUSWRT Merlin 380.59 Beta 1.

Modelos compatibles con este nuevo firmware

Este nuevo firmware beta está disponible para la mayoría de routers de ASUS compatibles excepto para el ASUS RT-N66U y el ASUS RT-AC56U, la razón de que este firmware no esté disponible para estos dos modelos es que no está el código fuente GPL necesario para compilarlo.

Principales cambios en esta nueva versión

Lo primero que debemos tener en cuenta es que esta nueva versión está en fase beta, por lo que es posible que algunos módulos no sean lo estables que se desearía.

Uno de los aspectos más destacables es la compatibilidad con la tecnología MU-MIMO en los routers RT-AC87U, RT-AC88U, RT-AC3100 y RT-AC5300, esta nueva característica aún está en fase beta, pero lleva así un tiempo por lo que la estabilidad es bastante buena. Esta opción podremos activarla en el menú Wireless / Professional, debemos recordar que el MU-MIMO solo funcionará en los dispositivos inalámbricos compatibles con esta tecnología, os recomendamos leer este artículo donde conoceréis en detalle lo que nos proporciona esta tecnología:

En la página de Wireless Log podremos ver los dispositivos que se han conectado y que actualmente están utilizando la tecnología MU-MIMO.

mu-mimo_legacy

Otros cambios de este nuevo firmware es que se ha corregido un problema con el soporte IPTV y también se han realizado mejoras en la seguridad, por ejemplo, el servidor httpd ahora permite especificar las interfaces de red desde la que podremos acceder, asimismo también se ha actualizado AiCloud. El servidor Samba también ha incorporado los últimos parches de seguridad y se han realizado cambios para proporcionar un mayor rendimiento.

Si eres usuario de OpenVPN, ahora podrás resetear y borrar rápidamente toda la configuración de tu servidor y cliente, sin necesidad de ir manualmente o de resetear el router entero. Las claves almacenadas y los certificados también se borrarán automáticamente. Si también eres usuario de TOR, estás de enhorabuena porque se ha actualizado a la versión de Tor 0.2.7.6.

Por último, en relación al aspecto del firmware, ahora en la pestaña del listado DHCP de clientes podremos ver el mapa de toda la red local.

Os recomendamos leer el resto de cambios de esta nueva versión en este post de Smallnetbuilder donde además encontraréis los enlaces directos al firmware.

El artículo El firmware ASUSWRT Merlin 380.59 Beta 1 ya está disponible para su descarga, conoce las novedades se publicó en RedesZone.

Google incorpora el servicio IFTTT en sus routers Google OnHub

$
0
0

Los routers que Google usa para su servicio de Google Fiber incorporan un buen hardware con doble banda simultánea y Wi-Fi AC, es decir, equipos tope de gama para proporcionar a sus clientes la mejor conexión y velocidad de Internet. Uno de los aspectos más destacables de este router es que su software se actualiza regularmente para corregir fallos e incorporar nuevas funcionalidades, como por ejemplo IFTTT.

Las últimas mejoras que incorporaron los ingenieros de Google a sus routers son las actualizaciones de seguridad automáticas, la incorporación de Wi-Fi para invitados y también la características Band Steering. ¿Qué es Band Steering? Es una opción que normalmente la tienen los puntos de acceso profesionales, el Band Steering permite “echar” a los clientes inalámbricos que por ejemplo están en la banda de 2.4GHz y conectarlos a la banda de 5GHz, esta función se activa cuando en la banda de 2.4GHz tenemos una gran cantidad de clientes y la banda de 5GHz está libre. Obviamente esta función solo afectará a los clientes que soporten también la banda de 5GHz, de lo contrario no se les “echará”.

Ahora el equipo de Google ha anunciado que OnHub es el primer router en soportar el servicio IFTTT. ¿Qué es IFTTT? Para los que no sepáis qué es este servicio, IFTTT permite crear reglas muy simples que nos automatizarán diferentes tareas en Internet, de esta forma, podremos crear por ejemplo (IF – si) que si va a llover en nuestra localización (THEN – entonces) nos envíe un SMS, un email o una notificación al móvil.

De esta forma, si tienes un Google OnHub, podrás recibir notificaciones automáticas en el terminal móvil indicando que un determinado cliente inalámbrico o cableado se ha conectado o desconectado de la red. Debemos tener en cuenta que este Google OnHub es capaz de soportar más de 100 dispositivos conectados a la vez, y no solo vía Wi-Fi sino también con Bluetooth e incluso con el nuevo estándar IEEE 802.15.4.

En el siguiente vídeo podéis ver el resultado de incorporar IFTTT al router Google OnHub:

Pinche aquí para ver el vídeo

Para poder tener acceso a este servicio, simplemente deberemos registrarnos e iniciar sesión en IFTTT para posteriormente conectarnos al canal de Google OnHub.

Algunas de las reglas que podremos configurar con este canal nuevo OnHub es por ejemplo un aviso por email de cuando nuestros hijos vengan del colegio, al conectarse a la red inalámbrica de nuestro hogar, el router automáticamente los detectará y nos informará de ello. Otra de las posibilidades es que si tenemos luces inteligentes en nuestro hogar, se enciendan automáticamente a medida que vamos moviéndonos por nuestro hogar, o priorizar la conexión a la red local de nuestra Nest Cam cuando nuestro hijo se conecte para tenerle controlado en todo momento.

El equipo de Google ha creado una página específica de cómo utilizar IFTTT en su router Google OnHub.

El artículo Google incorpora el servicio IFTTT en sus routers Google OnHub se publicó en RedesZone.

ASUS incorpora Facebook WiFi en el firmware de sus routers domésticos

$
0
0

El fabricante ASUS sigue innovando e incorporando características únicas a sus routers de gama alta, características que posteriormente la competencia decide incorporar en los suyos propios. ASUS ha incorporado a dos modelos (de momento) la característica de Facebook Wi-Fi para crear un hotspot en nuestra red doméstica, aunque también podremos hacerlo fácilmente si tenemos un negocio y queremos darle visibilidad.

¿Qué es Facebook Wi-Fi?

Facebook Wi-Fi es un servicio de la red social para convertir nuestro pequeño negocio o empresa en una zona Wi-Fi. Lo primero que tenemos que hacer para utilizarlo es crear una página de Facebook para nuestro negocio, debemos ser administradores de dicha página de Facebook para posteriormente configurar Facebook Wi-Fi en el router, además la página debe configurarse con una ubicación válida. Una vez que desde Facebook ya tengamos todo configurado, deberemos iniciar sesión en la interfaz web del router para enlazar el servicio.

Cuando un cliente llegue a nuestro establecimiento y se conecte vía Wi-Fi a nuestro hotspot, se registrará dicha visita en nuestra página de Facebook y podremos usar el Wi-Fi de forma totalmente gratuita, no es necesario ningún código ni crear una cuenta nueva. Los clientes tienen dos opciones para registrar la visita, de forma manual o de forma automática cuando visiten nuestro establecimiento y se conecten a la red inalámbrica.

Cuando los clientes registren dicha visita, sus amigos podrán ver nuestro negocio ya que se crea una historia en nuestro muro en la sección de noticias. Tras el registro de esta visita, se les preguntará a los clientes si desean indicar un “me gusta” en nuestra página, de esta manera aumentaremos el número de Likes y llegaremos a más personas.

¿Qué routers ASUS son compatibles con esta característica?

ASUS ha incorporado esta característica a dos modelos actualmente, el primer modelo es el ASUS RT-AC68U del que tenemos un completo análisis en RedesZone.net y que pertenece a sus routers de gama alta. El segundo modelo que ha incorporado esta funcionalidad es el ASUS RT-N18U del que también tenemos un completo análisis en la web. Para disponer de esta funcionalidad es necesario instalar el último firmware oficial del fabricante en nuestro router, a continuación os dejamos los enlaces para su descarga:

Un detalle muy importante que debemos tener en cuenta es que este servicio lo proporciona directamente Facebook, por lo que deberemos comprobar si efectivamente tenemos habilitado dicho servicio en nuestra red social antes de introducir los credenciales de acceso y que comience a funcionar esta nueva característica. Si estás en un país donde no tienes disponible este servicio de Facebook, no podrás utilizarlo ya que depende directamente de la red social.

Os recomendamos entrar en la página oficial de Facebook Wi-Fi donde encontraréis toda la información sobre este servicio.

El artículo ASUS incorpora Facebook WiFi en el firmware de sus routers domésticos se publicó en RedesZone.

Linksys no bloqueará el firmware de sus routers WRT desobedeciendo las reglas de la FCC

$
0
0

La FCC ha impuesto reglas muy restrictivas a los fabricantes de routers para que bloqueen la posibilidad de instalar firmwares de terceros, es decir, firmwares como OpenWRT y DD-WRT no se podrán instalar (o al menos, será bastante más difícil para los desarrolladores poder portar sus firmwares) porque los fabricantes bloquearán el bootloader. Esta nueva normativa de la FCC entrará en vigor el día 2 de Junio de 2016, es decir, en un par de semanas.

Esta nueva normativa de la FCC ha aparecido debido a que los firmwares de terceros permiten emitir mayor potencia Wi-Fi de la que marca la actual Ley. Por este motivo, la FCC ha tomado la decisión tajante de prohibir que estos firmwares permitan modificar la potencia de salida, y fabricantes deben garantizar que no se va a violar la ley con sus equipos. Algunos fabricantes han tomado la decisión de bloquear la instalación (o hacerlo muy difícil) de estos firmwares de terceros como DD-WRT y también OpenWRT. Bloquearlos es la manera más fácil de “curarse en salud”, ya que únicamente el firmware oficial del fabricante podrá instalarse en el dispositivo.

Linksys ha estado colaborando estrechamente con Marvell y OpenWRT para proporcionar a sus usuarios una gran cantidad de opciones de configuración. El popular Linksys WRT1900 salió al mercado como un router que sería 100% compatible con software abierto, es decir, que proporcionarían los drivers de sus componentes y también el SDK para facilitar al máximo el desarrollo de este tipo de firmwares. Linksys ha declarado que ha estado trabajando para que el firmware OpenWRT en sus últimas versiones cumpla con la normativa de la FCC, pero sin bloquear la posibilidad de instalar otros firmwares.

OpenWRT Logo

¿Por qué la FCC quiere impedir la instalación de firmwares de terceros?

Algunos canales de la banda de 5GHz son DFS (Dynamic Frequency Selection) para detectar sistemas de radar cercanos y evitar emitir Wi-Fi en estos canales para no interferir en la señal. Si los usuarios deshabilitan el DFS estarían incumpliendo la ley de la FCC, además en algunos routers es posible emitir Wi-Fi en canales en los que no están certificados para funcionar.

Cualquier router que se venda después del 2 de Junio debe incluir medidas de seguridad para prevenir que no se pueda desactivar el DFS ni tampoco emitir en canales que no estén certificados.

Las dos opciones que tienen los fabricantes de routers

Para cumplir con la normativa de la FCC, los routers deben siempre tener habilitado DFS y también no emitir en canales no certificados. Linksys en su gama WRT ha decidido almacenar los datos de parámetros de RF en una posición de la memoria FLASH separada completamente del firmware para asegurar que desde el firmware siempre se usen estos parámetros. De esta forma, los usuarios podrán seguir instalando firmwares de terceros sin problemas. Sin embargo, otros routers Linksys como los dispositivos Max-Stream sí bloquearán los firmwares de código abierto.

La segunda opción que tienen los fabricantes es simplemente impedir que se puedan instalar firmwares no-oficiales del fabricante, incorporando código en su bootloader para solo reconocer el firmware oficial del fabricante.

El artículo Linksys no bloqueará el firmware de sus routers WRT desobedeciendo las reglas de la FCC se publicó en RedesZone.

Viewing all 70 articles
Browse latest View live