Buscar en pantallazos.es.

domingo, 7 de mayo de 2017

Textual description of firstImageUrl

Router ASKEY RTF3505VW de fibra óptica de Movistar: Configuración Monopuesto dinámico.

En el artículo de hoy, vamos a configurar el nuevo Router Askey modelo RTF3505VW de Movistar para usarlo en monopuesto dinámico.

Cuando realizamos una configuración monopuesto dinámico en un router, este trabajará de una forma muy parecida a como trabaja un módem.

La configuración monopuesto, nos sirve para conectar un único equipo a nuestro router y este equipo tendrá todos los puertos abiertos y dirigidos él sin restricciones de ningún tipo.

No hace falta que digamos, que el equipo que conectemos al router que tenga una configuración monopuesto quedará totalmente expuesto a cualquier intruso desde la WAN. Por este motivo, usaremos una configuración monopuesto cuando queramos conectar un Firewall como único equipo al router.

También podéis acceder al canal de YouTube de Pantallazos.es, donde encontrareis el vídeo tutorial en el que llevamos a cabo el procedimiento de configurar en monopuesto dinámico un router ASKEY RTF3505VW fibra óptica de Movistar.



Podéis acceder y suscribiros al canal de Youtube de Pantallazos.es en el enlace que mostramos a continuación:
https://www.youtube.com/c/pantallazoses

En nuestro laboratorio configuraremos el Router Askey RTF3505VW de fibra óptica de Movistar.

En primer lugar, debemos mirar en la parte inferior de nuestro Router ASKEY RTF3505VW. En ella, encontraremos una pegatina con todos los datos necesarios para poder acceder al panel de configuración .

La dirección IP de acceso a la web de configuración de nuestro router será, como siempre, la 192.168.1.1 y el equipo tendrá configurado un servidor DHCP que nos configurara de forma automática la tarjeta de red del equipo que conectemos.

Con un explorador de Internet accederemos a la IP y validaremos con la contraseña de acceso.

http://192.168.1.1

Una vez nos encontremos en la consola de configuración del Router, nos dirigiremos a la parte superior izquierda de la ventana donde encontraremos un botón llamado MENU, pulsándolo desplegaremos las opciones y seleccionaremos Configuración avanzada.

Aparecerá una nueva advertencia:

Estas accediendo a las opciones de configuración avanzada del equipo. Si no dispones de conocimientos avanzados te recomendamos no modificar estos parámetros.

Pulsaremos el botón Aceptar para continuar la configuración.

 Estas accediendo a las opciones de configuración avanzada del equipo. Si no dispones de conocimientos avanzados te recomendamos no modificar estos parámetros.

Una vez nos encontremos en la ventana de Opciones Avanzadas, seleccionaremos, en el menú lateral izquierdo de la consola la rama Advenced Setup y seguidamente la opción WAN Services.

En la sección WAN services, aparecerá la lista de los interfaces WAN configurados por defecto en nuestro Router ASKEY RTF3505VW. Buscaremos la conexión PPPoE que tenemos configurada por defecto correspondiente al servicio de Internet, será la que en la columna llamada VlanMuxID tenga configurado un número 6, marcaremos el check box de la columna Remove y seguidamente presionaremos el botón Remove.

  • La linea etiquetada en la columna VlanMuxID con el número 2, corresponde a la interface configurada para el servicio de Imagenio.
  • La linea etiquetada en la columna VlanMuxID con el número 3, corresponde a la interface configurada para el servicio de la voz sobre IP o VoIP.

sección WAN services, aparecerá la lista de los interfaces WAN configurados.

Seguidamente, agregaremos un nuevo servicio de Internet, presionaremos el botón Add y seguiremos el asistente.

En la primera sección del asistente de configuración, dejaremos las opciones que vienen configuradas por defecto y presionaremos el botón Next.
  • VeIP0/VeIP0.
En la segunda parte del asistente, vamos a seleccionar la opción Bridging en la sección llamada WAN services y seguidamente configuraremos el servicio como tagget usando el valor 1 en 802.1P Priority y 6 para 802.1Q .

  • 802.1p es un estándar IEEE que describe mecanismos para priorizar el tráfico y realizar el filtrado dinámico de multidifusión. Debido a su compatibilidad con la especificación de prioridad, 802.1p es importante para proporcionar Calidad de Servicio para una mayor fiabilidad y calidad.
  • El protocolo 802.1Q IEEE , creado para desarrollar un mecanismo que permita a múltiples redes compartir de forma transparente un mismo medio físico, sin interferencias entre ellas. Todos los dispositivos de interconexión que pueden usar VLAN deben seguir la norma IEEE 802.1Q.
Finalizadas las configuraciones, aplicaremos y salvaremos los cambios.


Finalizada la configuración podremos nuestro firewall, probaremos la conexión. Comprobaremos que funciona perfectamente sin perdidas de ningún tipo.

4 comentarios:

  1. Caso práctico:

    29/6/2017 Jacobo:

    En primer lugar un cordial saludo y manifestarte mi agradecimiento por la información que divulgas.

    Entro al tema que me preocupa y para el que, como técnico, busco una explicación creíble:

    Desde hace un año dispongo de la fibra óptica de Telefónica por medio del router ASKEY RTF3505VW. Desde el principio mantuve las claves que por defecto indica la pegatina del router. Hace unos días me dio por hacer una revisión de los acceso a mi red y me encuentro con una maquina desconocida conectada, sin nombre y con dirección IP asignada.

    ¿Que hago?:
    -Modifico la clave acceso al router.
    -Modifico el nombre de la red wifi y la clave de acceso.
    -Hago un filtrado MAC.

    Sin embargo la máquina permanece conectada a la red local según lo que indica: vía wifi – también la veo en DHCP, opciones avanzadas –

    He realizado varias llamadas al servicio técnico de Telefónica, no tienen respuesta creíble y andan un poco despistados, como yo.

    Que observaciones hago:

    -La MAC de la máquina es prácticamente idéntica a la del router, tan solo se diferencian en el último dígito de la serie: la del intruso finaliza en f y la del router en 2, el resto coincide.
    -Considero que es prácticamente imposible el acceso a mi red wifi después de las medidas adoptadas.
    -Aunque parezca un sin sentido ¿Puede ser que esa MAC corresponda a algo relacionado con el router y que esa maquina sea ficticia?

    ¿Qué me dices?

    Gracias por todo y reiterarte mi agradecimiento.

    ResponderEliminar
    Respuestas
    1. 29/6/2017 pantallazos:

      Buenos días Jacobo,

      Gracias por tus palabras, el Router Askey RTF3505VW es el nuevo modelo compacto que usa Telefónica. El término compacto es porque es un Router + un punto de acceso WiFi + la ONT.

      Punto Terminal de Red Óptica o conocido también como ONT, por las siglas en inglés Optical Network Terminal. Es un dispositivo que sirve como punto de terminación de red entre el bucle local de la compañía y el cableado de fibra de la instalación del cliente.

      Que las MAC sean tan similares, me indica que es muy posible que sea algo del propio dispositivo y lo único que podría ser es la ONT.

      La verdad es que no me he fijado nunca en lo que dices :)

      Además, con todo lo que has hecho, es imposible que pueda continuar conectado un equipo que hubiera descubierto tu contraseña.

      De hecho, todas las medidas que has tomado, son precisamente las recomendadas.

      Nunca dejaremos la configuración por defecto de un router, ya que todo está configurado usando algoritmos. Lo que hace que sea muy inseguro.

      29/6/2017 Jacobo:

      Muchas gracias por todo. Parece increíble que los técnicos de Telefónica no se hayan dado cuenta de que el router pueda tener dos MAC y que una de ellas se manifieste como una máquina que se conecta a la red local.

      Hay otro detalle que no te comenté en el anterior correo, y es que inicialmente la dirección IP del "intruso" se mantenía en la 1.33, la más baja del rango del router, modifique el rango de direcciones a 1.34, la más baja, y la maquina se enganchó a la 1.44

      Te agradecería que si llegas a alguna conclusión que refuerce la idea que me comentas me lo comuniques. Yo seguire investigando.

      Muchas gracias por todo, el trabajo que desarrollas es encomiable.

      Salud

      Eliminar
    2. 30/6/2017 pantallazos:

      Buenos días Jacobo, Ésta mañana he estado mirando por el despacho si tenía algún router Askey, pero no. :(

      Todos los tengo en clientes y en producción. Te agradecería, si puedes, me envíes unas capturas de lo que dices y la próxima vez que tenga uno entre manos miraré si efectivamente también tiene el "intruso" :)

      El hecho es que todo lo que te dije en mi anterior correo es una posibilidad, siempre especulando sobre el tema. Sin tener el equipo delante, es muy complejo dar una respuesta 100% verídica, a no ser que ya lo hayas visto con anterioridad.

      Eliminar
    3. 11/6/2017 Jacobo:

      Pues nada, el tema está resuelto y te lo comunico para que dispongas de la información.

      La respuesta, vía foro, de los técnicos de Movistar es la siguiente:


      "La MAC que te aparece en los equipos asociados y que tiene los tres campos primeros iguales

      a la MAC del router, es la del módulo interno del VideoBridge de 5G. Se a comentado en varios

      hilos anteriormente.

      http://comunidad.movistar.es/t5/Soporte-T%C3%A9cnico-de-Fibra-%C3%93ptica/MAC-desconocida/m-p/2926771#M78767"

      Muchas gracias por todo y te felicito por tu trabajo.
      --
      11/6/2017 pantallazos:

      Gracias Jacobo,

      Xavi

      Eliminar