viernes, 16 de enero de 2015

¿Cómo configuro mi router Netgear a través de la Terminal Linux?

Juan Perón fue un eximio docente de historia militar, cuya enseñanza continuó una vez abandonado el gabinete. El diario La Prensa documetna que el 2 de junio de 1953, en ocasión de inaugurar el Curso de Coroneles en la Escuela de Guerra, el Conductor desempolvó su sapiencia para extenderse ante la concurrencia con una anécdota y la enseñanza sobre cómo habilitar y utilizar el acceso Telnet de los router Netgear a través de un sistema GNU con Linux.


(...)
Estimados oficiales,

Se cuenta que en las postrimerías de la Guerra de los Cien Años, el ejército de Enrique VI a las órdenes de Talbot, logró hacerse con la Gasconia. Los frenaba el imponente castillo amurallado de Burdeos. Su portentosa obra no era moco de pavo; instalada en un monte de paso que lo hacía comandero de todo la zona, aseguraba una guarnición capaz de batir al más pintado. Las tres puertas de la plaza estaban protegidas por seis torres, fortines, muralla almenada, empalizada y fosa, lo cual lo hacian inexpugnable. Indudablemente que en esa época, vencer su sitio hubiesen requerido meses de acampe con varios cuadros regimentados y máquinas de asedio para hambrear a sus ocupantes, todo con un costo que . imaginarán - no eran chirolas.

El castillo guardaba - sin embargo - un secreto de zonzo, que no tardó en llegar a los poco limpios oidos ingleses: una zarza de ligustro que las décadas habian dejado pegarse a la traza del muro, ocultaba un pequeño portalón de entrada a un establo de maestranza. Haciendo las gestiones necesarias y pagando unos poco talones en oro a los traidores que siempre existen, los ingleses pudieron hacerse con la llave. Cuando la guardia quiso advertirlo era tarde, pues las partidas de asalto se apoderaron de la plaza entera la noche de un 17 de octubre, pero del buen año de 1452.

Todo individuo ha de saber que en la ofensiva mas vale maña que fuerza. Y en la defensivaa podemos concluir que no debemos dejar bajo ningún aspecto una puerta trasera al alcance del enemigo.

Vean señores, como en la vieja historia de los conflictos, la telemática viene también a recordarnos este viejo adagio. No es secreto para nadie que la internet ha de compartirse entre los miembros de un grupo familiar, pues cada hogar ha de contar con múltiples dispositivos que haga uso de ella.

Hemos de saber que muchos routers Netgear están programados de fábrica para poder conectarnos a través de una terminal empleando el protocolo Telnet, pero dicha opción se mantiene oculta y no documentada por su fabricante. Al usuario se lo considera neófito, y se le provee una interfaz web de configuración limitada.


En este caso, os diré que cuento con un router Netgear WRT614v7, aparato que sigue esta tipología. También sirve con muchos routers Netgear de la serie WRG, WND, WNR, WPN, y DGN.
PUESTA A PUNTO INICIAL DEL ROUTER NETGEAR
Si ya contamos con el router con acceso a internet configurada, podremos pasar de esta explicación.

Pero si no fuese así, hemos de saber que para conectarlo, el fabricante recomienda emplear su propia interfaz web limitada de configuración, a la cual accedemos utilizando un navegador gráfico como Chromiun, Firefox, etc. En el campo de Dirección URL del navegador tipeamos la dirección IP del router (normalmente 192.168.0.1, 10.0.0.1 o 192.168.1.1) y presionamos Enter. El navegador contactará al router y desplegará rápidamente una ventana que nos solicitara un usuario y contraseña para la web limitada de administración. En el caso de que nuestro router tenga la configuración de fábrica, debemos ingresar usuario admin y contraseña password, o bien en ambos campos "admin" (en minúsculas, sin las comillas), y presionar Continuar: nos aparecerá la web limitada de configuración (la cual realmente se encuentra embutída dentro de la memoria del router, y se encarga de su gestión básica):
Lo ideal para configurar inicialmente el router es hacer clic en "Setup Wizard" (o "Asistente de Configuración"), una rutina que os permitirá detectar y semiautomatizar el proceso de puesta a punto de una conexión compartida a internet, y la configuración de un punto de acceso inalámbrico (WiFi protegido por contraseña). Os recomiendo seguir este procedimiento de forma inicial, pues nos permitirá conocer sin demasiada vuelta si tenemos internet en otro dispositivo módem, establecer una red LAN cableada que la comparta, y otra red inalámbrica WLAN, nos permitirá conectarno inalámbricamente, en fin, todas las tareas para las que queremos a un router convencional.

Debemos asegurarnos de conectarnos al router, ya sea de forma inalámbrica como cableada, y que la conexión funcione adecuadamente.

INCONVENIENTES Y LIMITACIONESDE LA WEB CONFIGURACIÓN DE FABRICA
Hemos dicho que la web limitada de configuración facilita la tarea al neófito, y parecería que rara vez deba ser utilizada nuevamente una vez que el sistema ha sido puesto a punto.

Sin embargo caballeros, un militar ha de saber para preveer. ¿Qué sucedería si existiese una entrada secreta inadvertida a retaguardai de nuestro router? ¿Como actuamos si deseamos configurar nuestro router Netgear, pero no tenemos acceso gráfico y debemos hacerlo desde una ignota Terminal Linux y no podemos reemplazar su firmware por uno libre? ¿Qué sucedería si deseamos cambiar aspectos de un router que no están disponibles en la web limitada de control?

Han de saber que no todo lo que reluce es oro, y el Netgear en ciertos casos suena a latón cuando lo picamos con el dedo. La gente de Netgear ha dejado una trampa: una puerta trasera capaz de conectarse a través del protocolo Telnet y la misma puede emplearse para administrar el router, pero tambien podría deparar cierto peligro de seguridad.

Por tal motivo, es imperativo no sólo conocer sobre esta puerta, sino en lo posible cerrarla para quien tenga dominio de ella sea sólo el usuario propietario. Recuerden que el Capital se plantea ante todo Ganancia, y nunca obrará en favor del Pueblo, como si lo hace el Justicialismo.

La puerta trasera nos permitirá dar un una burda pero potente interfaz de comandos, la cual nos permitirá configurar parámetros no disponibles en la limitada Interfaz Web.

DESCUBRIENDO LA PUERTA TRASERA TELNET DEL NETGEAR WRG614

En primer lugar necesitamos contar con dos datos básicos del router Netgear al que deseamos ingresar: la dirección IP del router y la dirección MAC de su red LAN. Una forma sencilla de conocer dichos datos es a través de la web limitada de configuración. Seleccionamos Router Status y consultando el apartado LAN Port tomaremos nota de la IP address y la MAC Address. Con respecto a esta última, sepamos que es única para nuestro dispositivo, y tendrá un formato de 12 caracteres hexadecimanles separados en grupos de 2 cifras, como por ejemplo 5c:13:0a:c4:e2:eb. En este caso, será importante tomar nota de la dirección MAC de nuestro router sin usar los ":" y con sus letras en mayúscula. En este caso de ejemplo, usaremos 5C130AC4E2EB.
Acto seguido preparar nuestro equipo cliente con las herramientas requeridas. Para ello abrimos unaConsola con Ctrl+Alt+T e ingresamos el siguiente Comandos de Organización:

sudo apt-get install nmap python-crypto telnet

...el sistema nos solicitará nuestra contraseña de Conductor de Ubuntu, y una vez provista, instalará dichos programas.

Tras esto, debemos revisar si nuestro router Netgear tenga efectivamente la puerta trasera accesible por protocolo Telnet. Normalmente en la mayoría de los casos (como en el modelo WGR614) se encuentra en el puerto de conexión de red número 23, pero podría variar. Para saberlo utilizamos nmap llamándo a la dirección IP del router para conocér qué puertos de conexión de red están abiertos. Normalmente esto se hace con:

nmap 192.168.0.1

Tras unos segundos el router nos contestará qué puertos tiene abiertos. Si la puerta trasera Telnet existe, aparecerá algo como:

Nmap scan report for 192.168.0.1
Host is up (0.027s latency).
Not shown: 997 closed ports
PORT     STATE    SERVICE
23/tcp   open     telnet
80/tcp   open     http
8080/tcp filtered http-proxy


Ahora bien, dicha puerta trasera Telnet ha de abrirse con una llave específica armada para nuestro router particular, que hemos de crear. Para ello debemos utilizar la dirección IP del Router, y la dirección MAC del adaptador LAN del mismo, asi como un usuario y contraseña secretos reservados para la gente de Netgear: el usuario Gearguy y la contraseña Geardog.

Para preparar la llave podremos emplear la terminal, ingresando el siguiente bloque de comandos:
 
mkdir ~/.activatelnet-ng/ ;
cd ~/.activatelnet-ng/ ;
wget http://netgear-telnetenable.googlecode.com/files/netgear-telnetenable-0.1.zip ;
unzip netgear-telnetenable-0.1.zip ;

rm ~/.activatelnet-ng/netgear-telnetenable-0.1.zip ;
cd ~ ;
nano ~/paqllave.sh ;

...estos comandos crearán una carpeta con el software necesario y abrirá el editor de texto Nano con un archivo en blanco llamado paqllave.sh. En él pegaremos el siguiente código de ejemplo:

#!/bin/bash
# paqllave.sh
# Genera paquete-llave para abrir la consola Telnet oculta del router Netgear.
# Ej: telnetenable.py [ip_router] [mac_router] Gearguy Geardog]

python ~/.activatelnet-ng/telnetenable.py 192.168.0.1 5C130AC4E2EB Gearguy Geardog

Naturalemten, cada uno de ustedes habrá de modificar el texto de ejemplo provisto con sus propia dirección IP del router y dirección MAC.  Una vez hecho ello, guardarán el fichero y saldrán de Nano presionando Ctrl+O (Enter) y Ctrl+x respectivamente, y al volver a nuestro prompt, le damos permisos de ejecución con:

cd ~
chmod +x paqllave.sh

Notarán que le hemos proporcionado la dirección IP del router (192.168.0.1, también se podría usar 10.0.0.1), y le hemos proporcionado el usuario/contraseña "secreto" reservados de Netgear (usuario Gearguy, contraseña Geardog, con mayúsculas en sus primeras letras).

Para usar la llave, tipeamos:

./paqllave.sh

Si el aparato responde, debería indicarnos algo como Sent telnet enable payload to '192.168.0.1:23'. Una vez usada la llave, podremos abrir la puerta a traves de nuestra Terminal.

En vista de accionar para libertar, usamos el protocolo Telnet y nos conectamos a la dirección IP del router:

telnet 192.168.0.1

...si la comunicación funciona, el aparato nos enviará la siguiente pantalla de la terminal Telnet:

...Trying 192.167.0.1
...Connected to 192.168.0.1.
Escape character is '^]'.
Login:


Cuando nos pida Login, ingresamos a la Consola del router mediante el usuario Gearguy y la contraseña Geardog. Una vez dados de alta, se nos mostrará un prompt como:

U12H06400>


Si no pudiésemos loguearnos y apareciera el indicador "Connection closed by foreign host" nos aseguramos de cerrar la interfaz web de administración, o bien emplear una conexión cableada para mayor estabilidad.

Hemos de saber que el protocolo Telnet, si bien enormemente útil y popular, no es un seguro pues carece de encriptación y es dable a ser interceptado. Por tal motivo, el primer paso mínimo de seguridad, consiste en cambiar la contraseña Geardog del usuario "secreto" Gearguy. Esta contraseña no guarda relación con la contraseña de la interfaz web limitada de configuración que tiene el router. Para cambiar la contraseña del usuario Gearguy de la consola Telnet,  ingresamos:

passwd

...el router nos solicitará la contraseña actual (introducimos "Geardog") y podremos ya ingresar una nueva con su confirmación:

Current Password for Gearguy: Geardog
New Password: **************
Confirm Password: **************
Password changed.


...Ahora al menos la sesión oculta Telnet habilitada para "Gearguy" tendrá una contraseña diferente.

Una vez asegurado este paso, podremos con cierta confianza realizar algunas tareas dentro del router a través de la Terminal. Las configuraciones se harán ingresando comandos de texto y sus variables.

Si tipeamos "?" se nos mostrará los comandos generales que podemos ejecutar.

bridge         ddns           exit           ftpc           ip             lan            nat            passwd         pot            reboot         save           show           sntp           time           uptime         version        wan            web            wla 

Es importante saber que mientras algunos comandos son del tipo directo (sin variables), otros pueden estar escalonados en subcomandos mas complejos o potentes. Si tipeamos ? subcomando, se nos mostrará una descripción y la sintaxis que usa dicho comando.

Por ejemplo ? reboot nos mostrará una pequeñá referencia de dicha orden, utilizada para reiniciar remotamente el router.

Por ejemplo, si tipeamos el comando version nos devolverá la versión del firmware y del hardware, mientras que uptime nos indicará el tiempo que el aparato lleva encendido en la sesión actual. Como se ha dicho, para reiniciar el router podríamos usar el comando reboot (tengamos en cuenta que además de reiniciar el router, se volverá a cerrar la puerta trasera Telnet, de modo que ello requeriría volver a utilizar el paquete-llave antes de poder volver a ingresar al router usando Telnet).

El comando web es un ejemplo de comando "complejo" que permite ajustar la configuración de la interfaz Web de configuración del router Netgear..

Al tipear este comando, subiremos un nivel en la estructura de árbol de comandos y el prompt cambiará a > (como si de un directorio se tratase). Si volvemos a solicitar listado de directorio con ?, se nos mostrarán los subcomandos simples username y passwd. Si ingresamos dos puntos (..) volveremos al nivel anterior.

Los comandos complejos nos permiten trabajar de forma un poco más específica. Por ejemplo, a través de esta orden web y sus subcomandos, podríamos cambiar el nombre de usuario y la contraseña que tendrán la interfaz de configuración web del router (aquella accesible a través de un navegador apuntando a 192.168.0.1). En este router Netgear WRT 614v7, el usuario y la contraseña son "admin/password", y si bien través de la web de configuración del router podemos cambiar la contraseña por otra, no podemos cambiar el nombre de usuario, el cual siempre es admin. Sin embargo, el Justicialismo nos permite algo más de seguridad, pues a través de la Terminal Telnet podremos modificar ambos usando la sintaxis de comando complejo. En tal caso, podríamos modificarla con:

web username peron
web passwd mongoaurelio


...una vez ingresados dichos usuario/contraseña, podremos asegurarnos que estén bien almacenados en la memoria del router. Con web username debería indicarnos el usuario y con web passwd la contraseña que se nos solicitará. Indudablemente, es un comando útil si deseamos reforzar la seguridad de nuestra red, o incluso si debemos ingresar a la web de configuración de un router Netgear y no tenemos la contraseña de administrador.

sntp es otro ejemplo de comando complejo: nos permite controlar el reloj de tiempo real del router, configurando una dirección IP de un servidor de hora universal y nos permite elegir un huso horario. Por ejemplo, para ponerlo en hora en la Argentina (huso horario GMT-3), podriamos usar las órdenes:

sntp server 206.16.42.153
sntp timezone -3
sntp gettime


El comando save nos permite aplicar los cambios que realizamos en la memoria EEPROM del router, para protegerlos contra un reinicio del sistema.

El comadno exit nos permite salir de la terminal Telent del usuario Gearguy y volver a la Terminal de nuestro Ubuntu. Podríamos aprovechar para usar el comando

nano ~/paqllave.sh

...y modificar definitivamente dicho archivo, reemplazando la vieja contraseña Geardog por aquella con la cual la hemos reemplazado. Luego podremos volver a conectarnos tipeando telnet ip_del_router.

Con el comando show podremos solicitar una serie de opciones de gestión. Al ingresarlo nos aparecerá el prompt

show>
...y en él podremos ingresar la variable que querramos analizar, las cuales se listan con "?".

arp            flashShow      icmp           inet           interface      ip             mbuf           mem            mroute         netpool        route          routestat      stack          task           tcp            ud

Si estamos en el nivel show, podríamos ingresar el comando mem para que nos liste un detalle de uso de los 32 MB de memoria RAM incorporados en el router. Si quisieramos podríamos volver al nivel anterior tipeando "..".

show tcp nos muestra un detalle de las conexiones de internet a través de los convencionales paquetes, lo cual nos puede informar sobre conexiones exitosas o falladas. show udp nos muestra ese tipo de paquetes.

show task en cambio nos lista las tareas que está ejecutando el router en este momento.

WAN
El menu wan nos permite acceder a las configuraciones de la conexión a intenret del router. Normalmente el acceso del router al exterior suele manejarse a través de una plataforma automática de cliente DHCP que al establecer conexión con nuestro proveedor de internet (a través de un cablemódem o un suscriber, por ejemplo) le solicitará el alta de una dirección IP temporal (dinámica) para sí mismo, la cual el servidor DHCP del proveedor contestará afirmativamente y asignará.

Otros proveedores de internet utilizan un sistema de conexión por sesión de usuario con contraseña, llamado PPPoE (que puede tener IP fija o dinámica).

El primer caso suele ser el más extendido, por lo que wan dhcpclient show nos muestra la configuración actual de intenet, con todos los parámetros y si han sido detectados correctamente por el router, no deberían modificarse.


Si necesitásemos solicitar una nueva IP dinámica a nuestro proveedor de internet, podríamos hacerlo con wan dhcpclient renew para renovarla. El router se encargará de los reruteos necesarios.

LAN
El comando lan nos permite revisar amplias opciones, pues cuenta con varios niveles que podemos explorar y utilizar.

Dentro de menú lan, la opción dhcpserver es una de las funciones de gestión de red más apreciada, pues cuenta con una variedad de opciones de gestión general de la conexión y administración de ruteo para los dispositivos conectados.

Si estamos en la raíz podríamos usar lan dhcpserver status para que nos devuelva el estado actual de la conexión con los diferentes dispositivos que tengamos conectados al router.

lan dhcpserver dns nos permite configurar los DNS del router, por ejemplo podríamos utilizar los clásicos DNS de Google con el comando:

lan dhcpserver dns 8.8.4.4 8.8.8.8

Uno de los casos específicos de ruteo que podríamos resolver es el de asignar una IP estática a un dispositivo en particular que genere conflictos o que deba quedar fijo en la red (por ejemplo, una impresora compartida en red, o un Smart TV que no pueda cambiar la IP). Para ello debemos conocer la dirección física MAC del dispositivo, y agregarla al listado de direcciones IP estáticas reservadas, con el comando que incluya todo. Suponiendo una dirección MAC y una dirección IP estática de ejemplos, podríamos usar esta sintaxis:

lan dhcpserver reserveip add 00:11:22:33:44:55 192.168.0.106

...de esta forma, toda vez que el dispositivo con la dirección MAC 00:11:22:33:44:55 solicite una IP, el router le asignará la dirección IP estática 192.168.0.106.

Si quisiéramos ver qué dispositivos tienen reservada su IP estática en nuestro router podríamos hacer:

lan dhcpserver reserveip show

Y nos mostraría:

1. 00:11:22:33:44:55   192.168.0.106

lan dhcpserver pool nos permite definir una serie de direcciones IP dinámicas que el router asignará de manera aleatoria o en orden a los dispositivos de red que se conecten a el. Pueden ser hasta 255 valores en la red, pero como recomendación y para evitar conflictos, os recomiendo configurarla para que no tenga más de 40 posibilidades (en todo caso, no deberíamos poder conectar más que esos dispositivos en un router hogareño). Por ejemplo, podríamos utilizar:

lan dhcpserver pool 192.168.0.010 192.168.0.050

WIFI LAN (WLAN)
El comando complejo wla se encarga de las configuraciones del punto de acceso wifi, en el cual podemos revisar con get, y cambiar sus múltiples parámetros con set.

La lista de configuraciones para el punto de acceso inalámbrico, a diferencia de lo que permite la web de configuración oficial, es enorme, podremos acceder a funcionalidades "ocultas" del router Netgear WRG614.

Con wla find channel, que busca entre los 11 canales WiFi al que esté más libres, y se recomienda establecer la conexión en el mismo con wla set channel xx.

wla get operationmode nos muestra el modo operativo actual, pero podremos optar por nuevos a traves de wla set opereationMode. Las opciones que tendrá este comando son ap (punto de acceso) sta (sólo cliente), wbr (puente) o repeater (repetidor).

El modo repetidor toma la señal de radio de la banda wifi y simplemente la amplifica, repitiendo la señal existente. Sirve para ocasiones donde deseamos esclavizar el router como repetidor da un segundo router.

wla get remoteWbr nos lista los routers puentes que pudiese tener adosados remotamente la unidad, mientras que wla add remoteWbr agrega uno remoto.

Usar el Router como extensor, usando Modo Bridge ("Puente")
Como he explicado, a través de la consola podremos activar una función que directamente no se haya disponible a través de la limitada web de configuración oficial. Se trata del Modo Bridge (Puente).

Esto nos permitirá, si tenemos un poco de conocimientos, realizar actividades de ingeniería y pontonado, como emplear el Netgear 614 como "extensión Wifi" hacia otro router maestro. De esta manera y sin recurrir a un cableado físico que los una, podremos aumentar con dos routers el alcance de nuestra red inalámbrica, y emplearlo como un simple repetidor.

En este ejemplo, utilizaremos un router Linksus WRT120 como router "Conductor" conectado a internet, y el router Netgear como su extensión.

Para facilitar las cosas podremos realizar parte de las configuraciones preliminares en parte la interfaz de configuracion Web Limitada del router Netgear. Una vez en ella, iremos a la opción Wireless Settings y configuraremos el mismo nombre de red inalámbrica (Name SSID) y Canal (Channel) que el router principal. Durante la configuración apagaremos la encripción de clave para evitar problemas. Luego podremos utilizar encripción WEP de 128 bits (pues los modelos más avanzados como WPA2 no funcionan). En el apartado LAN IP Setup, sección en apartado LAN TCP/IP Setup buscamos la sección IP Address.

Le configuramos una dirección IP en la misma subred, pero por fuera del rango habilitado por el primer router. Por ejemplo, si el router principal tuviese la IP 192.168.1.1 y asigna entre decimales 10 y 50, podríamos ponerle al router Netgear en 192.168.1.100. Guardamos los cambios haciendo clic en el botón Apply de la interfaz web limitada, y una vez que se complete la barra de progreso, presionamos Logout.

Atentos a los cambios realizados, editaremos con Nano el archivo paqllave.sh del equipo cliente acordemente para modificar la nueva IP del router Netgear a la que corresponda. Apagamos el router "amo" y encendemos el router Netgear, y nos conectaremos a él de manera inalámbrica.

Los comandos a apiicar en la terminal para configurar el router Netgear serían los siguientes:

paqllave.sh

Un vez activada la llave, nos conectamos

telnet 192.168.1.100

Nos damos de alta con el usuario Gearguy y la contraseña que corresponda, e ingresamos los siguientes comandos:

wla
set remoteAp [dirección MAC del router amo]
add remote Wbr [dirección MAC del router amo]

(Nota: la dirección MAC de los routers Linksys está anotada en una etiqueta en tu parte inferior, ej: 0a:1b:2c:3d:4a:5b)

set oper wbr
set wds enable
..
lan dhcpserver disable
save
reboot

Luego en el router principal Linksys, podremos reservarle la dirección MAC del router Netgear en la IP 192.168.1.100.

Como vemos, las posibilides son muy amplias para continuar utilizando el pequeño router blanco, el cabeza negra del Justicialismo.

La lista entera de comandos del menú telnet wla (inalámbrico) es muy extensa. Es:

 add remoteWbr    -- Agrega un Puente inalámbrico remoto.
 config wlan      -- Configura la wlanX
 config virtualap -- configura un punto de acceso virtual
 config bss       -- configura bss
 connect bss      -- conecta a un bssX
 del acl          -- Borra la lista de COntrol de acceso
 del key          -- borra clave de encripción
 del remoteWbr    -- Borra un puente inalámbrico remoto
 find bss         -- Encuentra BSS
 find bssPassive  -- Encuentra BSS con scan pasivo
 find channel     -- Busca canales disponibles
 find all         -- Busca todos los BSS
 format           -- Formatea el sistema de archivos
 bootrom          -- Actualiza imagen ROM de inicio
 ftp              -- Actualiza Software via FTP
 get 11gonly      -- Muestra disp. sólo 11g
 get 11goptimize  -- Muestra nivel optimiz 11g
 get 11goverlapbss   -- Muestra protección acaballamiento BSS
 get abolt        --
 get acl          -- Muestra listas de ptos. de acc.
 get aging        -- Muestra intervalo de Periodo de tiempo
 get antenna         -- Muestra diversidad de antena
 get association     -- Muestra tabla de asoc.
 get authentication  -- Muestra tipo de autenticación
 get autochannelselect    -- Muestra autoselección de canal
 get beaconinterval       -- Muestra intervalo de baliza
 get burstSeqThreshold    -- Muestra máximos frames x Ráfaga
 get burstTime            -- Muetra tiempo de ráfaga
 get cacheperf       -- Muestra contador de performance de caché
 get calibration     -- Muestra interferencia y offset
 get cckTrigHigh     --
Muestra Higher Trigger Threshold for CCK Phy Errors for ANI Control
 get cckTrigLow      --
Muestra Lower Trigger Threshold for CCK Phy Errors for ANI Control
 get cckWeakSigThr   --
Muestra ANI Parameter for CCK Weak Signal Detection Threshold
 get channel         -- Muestra radiocanal activo
 get cipher          --
Muestra cifrado de encripc.
 get config          -- Muestra configuración actual
 get countrycode     --
Muestra código de pais
 get ctsmode         -- Muestra
modo CTS
 get ctsrate         --
Muestra indicie CTS
 get ctstype         --
Muestra tipo CTS
 get domainsuffix    --
Muestra el sufijo del serv nombre de dominio
 get dtim            --
Muestra Data Beacon Rate (DTIM)
 get enableANI       --
Muestra control adaptable de inmunidad a inferferencia On/Off
 get encryption         -- Muestra modo de encripc.
 get extendedchanmode   -- Muestra modo de canal extendido
 get firStepLvl         --
Muestra ANI Parameter for FirStepLevel
 get fragmentthreshold  --
Muestra Fragment Threshold
 get frequency          -- Muestra radiofreq (MHz)
 get gateway            -- Muestra la IP Gateway
 get groupkeyupdate     --
Muestra intervalo de actualizacion Group Key (segs)
 get hardware           -- Muestra datos del hardware
 get hostipaddr         --
Muestra dirección IP del Host
 get interVF            --
Muestra Inter Vap Forwarding State
 get intraVF            --
Muestra Intra Vap Forwarding State
 get ipaddr             --
Muestra dirección IP
 get ipmask             -- Muestra
IP máscara de subred
 get jsw                --
Muestra modo Jumpstart
 get jsP2PassPhrase     -- Muestra JS-P2 passphrase
 get key                --
Muestra Encryption Key
 get keyentrymethod     --
Muestra Encyrption Key Entry Method
 get keysource          --
Muestra Source Of Encryption Keys
 get login              --
Muestra Login User Name
 get minimumrate        --
Muestra Minimum Rate
 get nameaddr           --
Muestra IP address of name server
 get noiseImmunityLvl   --
Muestra ANI Parameter for Noise Immunity Level
 get ofdmTrigHigh       --
Muestra Higher Trigger Threshold for OFDM Phy Errors for ANI Control
 get ofdmTrigLow        --
Muestra Lower Trigger Threshold for OFDM Phy Errors for ANI Control
 get ofdmWeakSigDet     --
Muestra ANI Parameter for OFDM Weak Signal Detection
 get operationMode      --
Muestra Modo de Operación actual
 get pktLogEnable       --
Muestra Packet Logging Mode
 get power              --
Muestra conf. de Potencia de Transmisión
 get pvid               --
Muestra the VLAN Tag
 get radiusname         --
Muestra RADIUS server name or IP address
 get radiusport         --
Muestra RADIUS port number
 get rate               --
Muestra Data Rate
 get reg                --
Muestra the register contents at the given offset
 get remoteAp           --
Muestra la dirección MAC del Pto. Acc. Remoto
 get reset              -- Muestra numero de Resets
 get remoteWbr          -- Muestra los Puentes Wireless remotos configurados
 get hwtxretries        --
Muestra HW Transmit Retry Limit
 get swtxretries        --
Muestra SW Transmit Retry Limit
 get rogueAPDetect      --
Muestra Rogue AP Detection Mode
 get rtsthreshold       --
Muestra RTS/CTS Threshold
 get shortpreamble      --
Muestra Short Preamble Usage
 get shortslottime      --
Muestra Short Slot Time Usage
 get sntpserver         --
Muestra SNTP/NTP Server IP Address
 get softwareretry      --
Muestra Software Retry
 get ssid               --
Muestra Service Set ID
 get ssidsuppress       --
Muestra SSID Suppress Mode
 get active             --
Muestra Active (up) Mode
 get station            --
Muestra Station Status
 get counters           --
Muestra Tx/Rx Counters
 get SuperG             --
Muestra SuperG Feature Status
 get systemname         --
Muestra Nombre de sistema de Pto.Acc.
 get tzone              --
Muestra config. zona horaria
 get updateparam        --
Muestra Vendor Default Firmware Update Params
 get upsd               --
Muestra modo UPSD
 get uptime             --
Muestra tiempo encendido
 get vaps               --
Muestra nro de Ptos de Acceso virtuales
 get vlan               --
Muestra VLAN Operational State
 get watchdog           --
Muestra modo Watchdog
 get wds                -- Muestra modo WDS
 get wirelessmode       --
Muestra modo WLAN
 get wmm                --
Muestra Modo WMM
 get wmmParamBss        --
Muestra WMM parameters used by STA in this BSS
 get wmmParam           --
Muestra parámetros WMM de este Pto.Acc.
 get usrp               --
Muestra prioridad de usuario
 get wlanstate          --
Muestra status wlan
 get xrpoll             --
Muestra XR poll
 get xrbss              --
Muestra XR Bss Info
 get xrFragmentThreshold            --
Muestra XR fragment threshold
 help                   --
Muestra lista de comandos
 ping                   -- Ping
 pktLog                 -- Packet Log
 reboot                 -- Reiniciar el punto de acceso
 run                    -- Run command file
 quit                   -- Sale
 exit                   -- Sale
 set 11gonly            -- Set 11g Only Allowed
 set 11goptimize        -- Set 11g Optimization Level
 set 11goverlapbss      -- Set Overlapping BSS Protection
 set acl                -- Set Access Control List
 set aging              -- Set Aging Interval
 set antenna            -- Set Antenna
 set authentication     -- Set Authentication Type
 set autochannelselect  -- Set Auto Channel Selection
 set beaconinterval     -- Modify Beacon Interval
 set burstSeqThreshold  -- Set Max Number of frames in a Burst
 set burstTime          -- Set Burst Time
 set cachePerf          -- Comienza monitoreo performance caché
 set calibration        -- Set Calibration Period
 set channel            -- Set Radio Channel
 set cipher             -- Set Cipher
 set countrycode        -- Set Country Code
 set ctsmode            -- Set CTS Mode
 set ctsrate            -- Set CTS Rate
 set ctstype            -- Set CTS Type
 set domainsuffix       -- Set Domain Name Server Suffix
 set dtim               -- Set Data Beacon Rate (DTIM)
 set enableANI          -- Turn Adaptive Noise Immunity Control On/Off
 set encryption         -- Set Encryption Mode
 set extendedchanmode   -- Set Extended Channel Mode
 set factorydefault     -- Restore to Default Factory Settings
 set firStepLvl         -- Set ANI Parameter for FirStepLevel
 set fragmentthreshold  -- Set Fragment Threshold
 set frequency          -- Set Radio Frequency (MHz)
 set gateway            -- Set Gateway IP Address
 set groupkeyupdate     -- Set Group Key Update Interval (in Seconds)
 set hostipaddr         -- Set Host IP address
 set interVF            -- Set Inter Vap Forwarding State
 set intraVF            -- Set Intra Vap Forwarding State
 set ipaddr             -- Set IP Address
 set ipmask             -- Set IP Subnet Mask
 set jsw                -- Set Jumpstart Mode
 set jsp2Passwd         -- Set JS-P2 password
 set key                -- Set Encryption Key
 set keyentrymethod     -- Select Encryption Key Entry Method
 set keysource          -- Select Source Of Encryption Keys
 set login              -- Modify Login User Name
 set minimumrate        -- Set Minimum Rate
 set nameaddress        -- Set Name Server IP address
 set noiseImmunityLvl   -- Set ANI Parameter for Noise Immunity Level
 set ofdmTrigHigh       -- Set Higher Trigger Threshold for OFDM Phy Errors for ANI Control
 set ofdmTrigLow        -- Set Lower Trigger Threshold for OFDM Phy Errors for ANI Control
 set ofdmWeakSigDet     -- Set ANI Parameter for OFDM Weak Signal Detection
 set operationMode      -- Set operation Mode
 set password           -- Modificar Password
 set passphrase         -- Modificar Frase de Paso
 set pktLogEnable       -- Enable Packet Logging
 set power              -- Set Transmit Power
 set pvid               -- Set the VLAN Tag
 set radiusname         -- Set RADIUS name or IP address
 set radiusport         -- Set RADIUS port number
 set radiussecret       -- Set RADIUS shared secret
 set rate               -- Set velocidad de datos
 set reg                -- Set valor de registro
 set hwtxretries        -- Set HW Transmit Retry Limit
 set swtxretries        -- Set SW Transmit Retry Limit
 set rogueAPDetect      -- Set modo de detección de AP conflictivo
 set rtsthreshold       -- Set RTS/CTS Threshold
 set shortpreamble      -- Set Short Preamble
 set shortslottime      -- Set Short Slot Time
 set sntpserver         -- Set SNTP/NTP Server IP Address
 set softwareretry      -- Set Software Retry
 set ssid               -- Set Service Set ID
 set ssidsuppress       -- Set SSID Suppress Mode
 set active             -- Set Active (up) Mode
 set SuperG             -- Super G Features
 set systemname         -- Set Access Point System Name
 set tzone              -- Set Time Zone Setting
 set updateparam        -- Set Vendor Default Firmware Update Params
 set vaps               -- Set Number of Virtual APs
 set upsd               -- Set UPSD Mode
 set vlan               -- Set VLAN Operational State
 set watchdog           -- Set Watchdog Mode
 set wds                -- Set WDS Mode
 set wlanstate          -- Set wlan state
 set wirelessmode       -- Set Wireless LAN Mode
 set usrp               -- Set the User Priority
 set wmm                -- Set WMM Mode
 set wmmParamBss        -- Set WMM parameters used by STAs in this BSS
 set wmmParam           -- Set WMM parameters used by this AP
 set xr                 -- Set XR
 timeofday              -- Display Current Time of Day
 version                -- Software version


8 comentarios:

  1. la pucha loco, que calidad de articulos que suben, felicitaciones!!

    ResponderEliminar
    Respuestas
    1. Estimado Andrés Muñoz:

      Todo sea por la auténtica Liberación del Pueblo y de su software.

      Atte.

      Juan Perón

      Eliminar
  2. Excelente articulo mi general. Siempre dándole lo mejor a la patria, al pueblo y a los hombres. Gracias

    ResponderEliminar
    Respuestas
    1. Estimado vicente1938:

      Nuestro Movimiento está fundado sobre la base de darle al Pueblo los bytes que este anhela para su mancomunada felicidad.

      Atte.

      Juan Perón

      Eliminar
  3. Saludos.
    Como puedo entar a un Moden Hitron CDW31235 con la configuracion del proveedor. Para configurarlo como amplificador de señal, desde Ubuntu. Gracias

    ResponderEliminar
    Respuestas
    1. Estimado egmez:

      Lamentablemente no contamos con tal equipo, pero podría probar con ingresar la IP del dispositivo para ver si "levanta" alguna interfaz web.

      También puede usar Telnet con el mismo sentido.

      Atte.

      Juan Perón

      Eliminar
  4. Una magnifica clase. Felicitaciones peronista,
    pinguinos al poder!!!.

    ResponderEliminar
    Respuestas
    1. Estimado Anonimo:

      La nuestra es una lucha que nos encontrará vencedores y con software librerado bajo GPL.

      Atte.

      Juan Perón

      Eliminar