<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Red &#8211; El Cornijal de Linux</title>
	<atom:link href="https://linuxete.duckdns.org/category/red/feed/" rel="self" type="application/rss+xml" />
	<link>https://linuxete.duckdns.org</link>
	<description>Un blog sobre Linux</description>
	<lastBuildDate>Sun, 11 Jan 2026 17:57:48 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>Cómo crear un Watchdog para dispositivos en red.</title>
		<link>https://linuxete.duckdns.org/como-crear-un-watchdog-para-el-hub-tapo-h100-con-raspberry-pi/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=como-crear-un-watchdog-para-el-hub-tapo-h100-con-raspberry-pi</link>
					<comments>https://linuxete.duckdns.org/como-crear-un-watchdog-para-el-hub-tapo-h100-con-raspberry-pi/#respond</comments>
		
		<dc:creator><![CDATA[raspberry]]></dc:creator>
		<pubDate>Tue, 06 Jan 2026 09:57:17 +0000</pubDate>
				<category><![CDATA[Red]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[watchdog]]></category>
		<category><![CDATA[sensor fugas]]></category>
		<category><![CDATA[sensor inteligente]]></category>
		<category><![CDATA[tapo H100]]></category>
		<category><![CDATA[tapo P100]]></category>
		<category><![CDATA[tapo p110]]></category>
		<category><![CDATA[tapo T300]]></category>
		<guid isPermaLink="false">https://linuxete.duckdns.org/?p=3554</guid>

					<description><![CDATA[Después de haber sufrido una pequeña inundación en el sótano de casa, decidí crear un sistema de alerta y corte de suministro de agua. Para que mi instalación pueda ponerse en contacto conmigo, necesito la ayuda de sensores online que vigilen constantemente si se produce alguna avería. El ecosistema Tapo de TP-Link es excelente por [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Después de haber sufrido una pequeña inundación en el sótano de casa, decidí crear un sistema de alerta y corte de suministro de agua. </p>



<p>Para que mi instalación pueda ponerse en contacto conmigo, necesito la ayuda de sensores online que vigilen constantemente si se produce alguna avería.</p>



<p>El ecosistema Tapo de TP-Link es excelente por su relación calidad-precio, especialmente sus sensores de inundación T300. Sin embargo, tiene un «talón de Aquiles» crítico: <strong>la falta de notificaciones por desconexión</strong>. Si el Hub H100 o el enchufe P100 se apagan, tu sistema de seguridad muere en silencio.</p>



<p>Aquí te explico cómo convertir tu Raspberry Pi en un vigilante activo que te avisará en segundos si algo falla.</p>



<p><strong>El problema: El silencio de los dispositivos offline</strong></p>



<p id="block-dbcce1e7-b3fc-4fff-ad55-facaf6e3522c">Tanto si la centralita H100 (Hub) como el enchufe P100 que controla el cierre de agua, se avería, sufre un pico de tensión o alguien los desenchufa accidentalmente, el sistema se queda «ciego». El sensor de agua T300 no tiene a quién avisar y la orden de corte nunca se ejecuta.</p>



<p id="block-e2c406d9-9459-4324-b879-653848742da5">Lo más preocupante es que <strong>la App de Tapo no envía notificaciones si un dispositivo se queda fuera de línea</strong>. Para darte cuenta del fallo, tendrías que entrar manualmente en la aplicación y revisar el estado de los iconos uno por uno. En una emergencia o durante unas vacaciones, esta falta de aviso proactivo es un fallo de seguridad inaceptable.</p>



<p><strong>La solución: Un «Watchdog» con Raspberry Pi</strong></p>



<p>Para eliminar este punto ciego, utilizaremos una Raspberry Pi como <strong>Watchdog (Perro Guardián)</strong>. En lugar de esperar a que la App nos avise, la Pi interrogará constantemente a los dispositivos en la red local, si estos no responden, la Pi asume que el sistema está comprometido y dispara una alerta externa.</p>



<h2 class="wp-block-heading">1. Prepara tu Telegram.</h2>



<p>Aprovechando que tenemos telegram (si no lo tienes, ya estás tardando en instalarlo) vamos a utilizarlo para que nos lleguen los avisos de alerta de nuestro script. Para ello crearemos un bot, que será el encargado de gestionar los avisos provenientes de nuestra raspberry.</p>



<h3 class="wp-block-heading">Crear tu Bot en Telegram (El Emisor)</h3>



<p>Primero necesitamos crear la «entidad» que enviará los mensajes desde tu Raspberry Pi.</p>



<ol start="1" class="wp-block-list">
<li>Abre <strong>Telegram</strong> y busca al usuario <strong>@BotFather</strong>.</li>



<li>Escribe <code>/newbot</code> y dale a enviar.</li>



<li>Te pedirá un <strong>Nombre</strong> para el bot (ejemplo: <code>Vigilante Sótano</code>).</li>



<li>Te pedirá un <strong>Username</strong> (debe terminar en <code>_bot</code>, ejemplo: <code>mi_sotano_seguro_bot</code>).</li>



<li><strong>BotFather</strong> te responderá con un mensaje largo que contiene el <strong>API Token</strong> (algo parecido a <code>74839201:AAH-u7...</code>). <strong>Copia y guarda este código</strong>, es la clave de acceso.</li>
</ol>



<h3 class="wp-block-heading">Obtener tu Chat ID (El Receptor)</h3>



<p>Ahora necesitamos saber a qué cuenta de Telegram (la tuya) debe escribirle el bot.</p>



<ol start="1" class="wp-block-list">
<li>Busca en Telegram el bot <strong>@userinfobot</strong>.</li>



<li>Escríbele un mensaje cualquiera (ej. «Hola»).</li>



<li>Te responderá con tu <strong>ID</strong> (un número de 9 o 10 dígitos). Guárdalo también.</li>
</ol>



<h2 class="wp-block-heading">2. Crea tu script</h2>



<p>Abre tu terminal para crear el archivo con:</p>



<pre class="wp-block-code"><code><code>nano TapoGuard.py</code></code></pre>



<p>Pega este código (asegúrate de poner <strong>tu Token</strong>, <strong>tu ID</strong>, la <strong>IP del H100</strong> y la <strong>IP del P100</strong>):</p>



<pre class="wp-block-code"><code>import os
import time
import requests

# --- CONFIGURACIÓN ---
TOKEN = "<mark style="background-color:#7bdcb5" class="has-inline-color">Tu_TOKEN</mark>"
CHAT_ID = "<mark style="background-color:#7bdcb5" class="has-inline-color">TU_ID</mark>"

# Diccionario de dispositivos: "Nombre": "IP"
DISPOSITIVOS = {
    "Hub H100": "<mark style="background-color:#7bdcb5" class="has-inline-color">192.168.1.16</mark>",
    "Enchufe Válvula P110": "<mark style="background-color:#7bdcb5" class="has-inline-color">192.168.1.15</mark>"
}

REINTENTOS = 3
SEGUNDOS_ENTRE_CHEQUEOS = 60

# Diccionario para recordar el estado de cada uno (Todos empiezan como Online)
estados_caidos = {nombre: False for nombre in DISPOSITIVOS}

def enviar_telegram(mensaje):
    url = f"https://api.telegram.org/bot{TOKEN}/sendMessage"
    params = {"chat_id": CHAT_ID, "text": mensaje}
    try:
        requests.post(url, params=params, timeout=10)
    except Exception as e:
        print(f"Error de red: {e}")

def chequeo_ip(ip):
    # Lanza un ping. Devuelve True si responde.
    salida = os.system(f"ping -c 1 -W 1 {ip} &gt; /dev/null 2&gt;&amp;1")
    return salida == 0

print("--- Vigilante Tapo Iniciado ---")

while True:
    for nombre, ip in DISPOSITIVOS.items():
        exito = False

        # Intentos de ping para evitar falsas alarmas
        for i in range(REINTENTOS):
            if chequeo_ip(ip):
                exito = True
                break
            time.sleep(1)

        # Lógica de notificaciones individualizada
        if not exito and not estados_caidos&#91;nombre]:
            print(f"&#91;{time.strftime('%H:%M:%S')}] &#x274c; {nombre} CAÍDO")
            enviar_telegram(f"&#x26a0; ALERTA: El dispositivo '{nombre}' ({ip}) se ha caído de la red.")
            estados_caidos&#91;nombre] = True

        elif exito and estados_caidos&#91;nombre]:
            print(f"&#91;{time.strftime('%H:%M:%S')}] &#x2705; {nombre} RECUPERADO")
            enviar_telegram(f"&#x2705; OK: El dispositivo '{nombre}' ha vuelto a conectar.")
            estados_caidos&#91;nombre] = False

    time.sleep(SEGUNDOS_ENTRE_CHEQUEOS)</code></pre>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>Te aconsejo que pongas una IP fija a tus dispositivos, ya que si esta cambia, el script no funcionará.</p>
</blockquote>



<p>Guarda los cambios con <code>Ctrl + o</code> y sal con <code>Ctrl + x</code></p>



<p>Haz que tu archivo tenga permisos de ejecución.</p>



<pre class="wp-block-code"><code>chmod +x TapoGuard.py</code></pre>



<p>Y pruébalo con:</p>



<pre class="wp-block-code"><code>python3 TapoGuard.py</code></pre>



<p>Desconecta tu Hub del enchufe y observa que ocurre. ¿Te llegaron los mensajes? Ahora conéctalo y vuelve a mirar.</p>



<p>Si todo ha salido bien, tenemos al «cerebro» de la supervisión funcionando.</p>



<h2 class="wp-block-heading">3. Crea un servicio del sistema (systemd)</h2>



<p>Ahora, para que sea un sistema de seguridad permanente, necesitamos que se convierta en un <strong>servicio del sistema</strong> (un <em>daemon</em>).</p>



<p>De esta forma, si hay un apagón y la Pi se reinicia, el script se levantará solo sin que tengas que teclear nada.</p>



<p>Usa el editor de texto para crear un archivo de configuración en la carpeta del sistema: </p>



<pre class="wp-block-code"><code><code>sudo nano /etc/systemd/system/TapoGuard.service</code></code></pre>



<p>Copia y pega este contenido dentro del archivo (ajustando la ruta a tu usuario):</p>



<pre class="wp-block-code"><code>&#91;Unit]
Description=Vigilante del Hub Tapo H100
After=network.target

&#91;Service]
# Asegúrate de que la ruta /home/tu_usuario/TapoGuard.py es la correcta
ExecStart=/usr/bin/python3 /home/<mark style="background-color:#7bdcb5" class="has-inline-color">tu_usuario</mark>/TapoGuard.py
Restart=always
RestartSec=10
User=raspberry

&#91;Install]
WantedBy=multi-user.target</code></pre>



<p>No olvides cambiar tu_usuario por el tuyo propio.</p>



<p>Para guardar Ctrl + o y salir con Ctrl + x</p>



<h3 class="wp-block-heading">Activa el Servicio</h3>



<p>Ahora dale las órdenes a la Raspberry Pi para que lo ponga en marcha:</p>



<ol start="1" class="wp-block-list">
<li><strong>Recarga el sistema</strong> para que reconozca el nuevo archivo: <code>sudo systemctl daemon-reload</code></li>



<li><strong>Activa el inicio automático</strong> al arrancar: <code>sudo systemctl enable TapoGuard.service</code></li>



<li><strong>Inicia el servicio</strong> ahora mismo: <code>sudo systemctl start TapoGuard.service</code></li>
</ol>



<h3 class="wp-block-heading">¿Cómo compruebo que está «vivo»?</h3>



<p>Puedes ver el estado de tu vigilante con este comando: <code>sudo systemctl status TapoGuard.service</code></p>



<ul class="wp-block-list">
<li>Si sale en verde <strong>«active (running)»</strong>, es que está patrullando la IP de tu Hub.</li>



<li>Ya puedes cerrar la terminal, apagar tu ordenador e irte tranquilo: la Pi se encargará de avisar a tu Telegram si el <strong>Tapo H100</strong> deja de responder.</li>
</ul>



<p>Y si quieres ver los «logs» (lo que el script va imprimiendo):</p>



<pre class="wp-block-code"><code>journalctl -u TapoGuard.service -f</code></pre>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxete.duckdns.org/como-crear-un-watchdog-para-el-hub-tapo-h100-con-raspberry-pi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Como saltarse el bloqueo a sitios web.</title>
		<link>https://linuxete.duckdns.org/dns-over-https-en-una-raspberry-pi/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=dns-over-https-en-una-raspberry-pi</link>
					<comments>https://linuxete.duckdns.org/dns-over-https-en-una-raspberry-pi/#respond</comments>
		
		<dc:creator><![CDATA[raspberry]]></dc:creator>
		<pubDate>Sat, 05 Oct 2024 21:24:24 +0000</pubDate>
				<category><![CDATA[internet]]></category>
		<category><![CDATA[Raspberry PI]]></category>
		<category><![CDATA[Red]]></category>
		<category><![CDATA[bloqueo Movistar]]></category>
		<category><![CDATA[Cloudflare]]></category>
		<category><![CDATA[dns over https]]></category>
		<category><![CDATA[Encrypted Client Hello]]></category>
		<category><![CDATA[laliga]]></category>
		<guid isPermaLink="false">https://linuxete.duckdns.org/?p=1883</guid>

					<description><![CDATA[¿Tu operadora te está impidiendo acceder a ciertas páginas que necesitas visitar? ¿Quieres ver el fútbol gratis pero solo con fines didácticos? ¿Tienes por ahí una Raspberry guardada a la que no sabes qué uso darle? Si es así, sácala porque esto se va a poner más caliente que la siderúrgica gay de los Simpsons. [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>¿Tu operadora te está impidiendo acceder a ciertas páginas que necesitas visitar? ¿Quieres ver el fútbol gratis pero solo con fines didácticos? ¿Tienes por ahí una Raspberry guardada a la que no sabes qué uso darle? Si es así, sácala porque esto se va a poner más caliente que la siderúrgica gay de los Simpsons.</p>



<p>El otro día, visitando la web de <strong>meneame.net</strong>, ví un artículo sobre, «<a href="https://www.meneame.net/go/link/3985625">LaLiga recibe la peor noticia. Cloudflare ha reactivado ECH a lo grande y eso hace las webs imbloqueables</a>«, y claro, me puse triste por Laliga y me fuí a llorar a un ricón.</p>



<p>La vuelta de ECH (Encrypted Client Hello) es una muy mala noticia para las operadoras, administración y entidades de gestión de derechos, ya que les hace inviable meter el hocico en el tráfico generado por los usuarios. A las operadoras les complica la gestión de los recursos de su red y al resto de entidades les deja sin posibilidad de hacer efectivas las órdenes de bloqueo, que en su mayoría están respaldadas por órganos judiciales.</p>



<p>DNS over HTTPS es una mejora importante en términos de privacidad ya que los gobiernos y/o ISP no podrán aplicar restricciones ni filtrar el contenido que visitan los ciudadanos. Por este motivo algunos gobiernos, como el británico, están haciendo todo lo posible para que no se adopte este protocolo.</p>



<p>A partir de aquí haz un minuto de silencio por tu operadora, entidad de gestión de derechos de autor, gobierno corrupto de tu país (sea cual se al tuyo) etc etc</p>



<h2 class="wp-block-heading">Pi-hole.</h2>



<p>Obviamente tendremos que tener instalado y configurado Pi-hole en nuestra Raspberry Pi.</p>



<figure class="wp-block-image aligncenter size-large"><img fetchpriority="high" decoding="async" width="1024" height="856" src="https://linuxete.duckdns.org/wp-content/uploads/2024/10/Captura-desde-2024-10-06-11-31-51-1024x856.png" alt="" class="wp-image-1922" srcset="https://linuxete.duckdns.org/wp-content/uploads/2024/10/Captura-desde-2024-10-06-11-31-51-1024x856.png 1024w, https://linuxete.duckdns.org/wp-content/uploads/2024/10/Captura-desde-2024-10-06-11-31-51-300x251.png 300w, https://linuxete.duckdns.org/wp-content/uploads/2024/10/Captura-desde-2024-10-06-11-31-51-768x642.png 768w, https://linuxete.duckdns.org/wp-content/uploads/2024/10/Captura-desde-2024-10-06-11-31-51.png 1242w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p>Para configurar Pi-Hole puedes seguir las instrucciones que encontrarás en el siguiente enlace: <a href="https://linuxete.duckdns.org/que-hacer-despues-de-instalar-pi-hole/">Que hacer déspues de instalar pi-hole</a></p>



<h2 class="wp-block-heading">Instalar y configurar DNS OVER HTTPS en Raspberry.</h2>



<p>Si activamos <strong>DNS OVER HTTPS</strong> en un navegador, como por ejemplo Firefox o Chrome, únicamente tendremos DNS over HTTPS en el navegador, pero si queremos disponer de DNS sobre HTTPS en la totalidad de nuestras peticiones, recomiendo instalar el cliente DNS de Cloudflare en una Raspberry Pi. De este modo la Raspberry Pi actuará como cliente DNS de la totalidad de equipos que configuremos en nuestra red local. </p>



<h3 class="wp-block-heading">Instalar el demonio Cloudflared en la Raspberry Pi</h3>



<p>Cloudflared será el encargado de resolver la totalidad de peticiones DNS sobre HTTPS. El cliente está disponible para Windows, MacOS y Linux. En nuestro caso, será Linux y lo instalaremos en una Raspberry Pi del siguiente modo.</p>



<p>Ve a la web de desarrolladores de Cloudflare y elige el tipo de paquete y arquitectura que vas a usar en la instalación. <a href="https://developers.cloudflare.com/cloudflare-one/connections/connect-networks/downloads/">Cloudflare Docs</a></p>



<figure class="wp-block-image aligncenter size-full"><img decoding="async" width="702" height="424" src="https://linuxete.duckdns.org/wp-content/uploads/2024/10/Captura-desde-2024-10-06-07-54-02.png" alt="" class="wp-image-1914" srcset="https://linuxete.duckdns.org/wp-content/uploads/2024/10/Captura-desde-2024-10-06-07-54-02.png 702w, https://linuxete.duckdns.org/wp-content/uploads/2024/10/Captura-desde-2024-10-06-07-54-02-300x181.png 300w" sizes="(max-width: 702px) 100vw, 702px" /></figure>



<p>Si no tienes claro que paquete usar y la arquitectura de tu Raspberry Pi, te recomiendo añadir el repositorio e instalar desde ahí, así la instalación escogerá el paquete adecuado para tu equipo.</p>



<h4 class="wp-block-heading">Instalación desde repositorio</h4>



<p>Aquí te dejo las instrucciones para Debian 12 Bookworm. </p>



<p><a href="https://pkg.cloudflare.com/" target="_blank" rel="noreferrer noopener">Cloudflare Package Repository</a></p>



<p>Abre una terminal y ve ejecutando las siguientes líneas.</p>



<p><strong>Nota</strong>: En el primer apartado (# <code>Add cloudflare gpg key)</code> no veo necesario crear la carpeta <code>keyrings</code> y aplicarle los permisos 0755 ya que la carpeta ya está creada en el sistema y tiene esos mismos permisos. Compruébalo antes y si es así, empieza por donde dice curl &#8211; &#8230;&#8230; (te resalto en negrita las líneas que he usado yo)</p>



<pre class="wp-block-code"><code>Debian Bookworm

# Add cloudflare gpg key
sudo mkdir -p --mode=0755 /usr/share/keyrings
<strong>curl -fsSL https://pkg.cloudflare.com/cloudflare-main.gpg | sudo tee /usr/share/keyrings/cloudflare-main.gpg &gt;/dev/null</strong>

# Add this repo to your apt repositories
<strong>echo 'deb &#91;signed-by=/usr/share/keyrings/cloudflare-main.gpg] https://pkg.cloudflare.com/cloudflared bookworm main' | sudo tee /etc/apt/sources.list.d/cloudflared.list</strong>

# install cloudflared
<strong>sudo apt-get update &amp;&amp; sudo apt-get install cloudflared</strong>
</code></pre>



<p>Una vez que está instalado sin errores, comprueba la versión que tienes instalada.</p>



<pre class="wp-block-code"><code>cloudflared -v</code></pre>



<p>En mi caso el resultado obtenido ha sido el siguiente:</p>



<pre class="wp-block-code"><code>cloudflared version 2024.9.1 (built 2024-09-10-1730 UTC)</code></pre>



<h3 class="wp-block-heading">Crear un usuario para Cloudflared</h3>



<p>Crearemos un usuario con nombre cloudflared. El usuario no tendrá partición home ni tendrá acceso a la Shell de Linux. Para ello ejecutaremos el siguiente comando en la terminal:</p>



<pre class="wp-block-code"><code>sudo useradd -s /usr/sbin/nologin -r -M cloudflared</code></pre>



<h3 class="wp-block-heading">Configurar el demonio Cloudflared DNS</h3>



<p>El siguiente paso consistirá en generar el archivo de configuración de Cloudflared. Para ello ejecutamos el siguiente comando en la terminal:</p>



<pre class="wp-block-code"><code>sudo nano /etc/default/cloudflared</code></pre>



<p>Una vez se abra el editor de textos nano pegaremos el siguiente código:</p>



<pre class="wp-block-code"><code># Commandline args for cloudflared
CLOUDFLARED_OPTS=--port 5053 --upstream https://1.1.1.1/dns-query --upstream https://1.0.0.1/dns-query</code></pre>



<p>Seguidamente tendremos que guardar los cambios realizados y cerrar el fichero. En el fichero de configuración hemos definido que tendremos un proxy local escuchando en el puerto 5053. Todas las peticiones DNS se dirigirán al puerto 5053 y serán resueltas por los servidores DNS de Cloudflare mediante protocolo DNS over HTTPS.</p>



<p>Finalmente cambiaremos de usuario y grupo al archivo binario y al archivo de configuración de Cloudflared. Para ello ejecutaremos los siguientes comandos en la terminal:</p>



<pre class="wp-block-code"><code>sudo chown cloudflared:cloudflared /etc/default/cloudflared</code></pre>



<pre class="wp-block-code"><code>sudo chown cloudflared:cloudflared /usr/local/bin/cloudflared</code></pre>



<h3 class="wp-block-heading">Crear un servicio de Systemd para Cloudflare</h3>



<p>Para gestionar el servicio Cloudflare deberemos crear un servicio de systemd. Para ello ejecutaremos el siguiente comando en la terminal:</p>



<pre class="wp-block-code"><code>sudo nano /lib/systemd/system/cloudflared.service</code></pre>



<p>Cuando se abra el editor de texto nano pegaremos el siguiente código:</p>



<pre class="wp-block-code"><code>&#91;Unit]
Description=cloudflared DNS over HTTPS proxy
After=syslog.target network-online.target

&#91;Service]
Type=simple
User=cloudflared
EnvironmentFile=/etc/default/cloudflared
ExecStart=/usr/local/bin/cloudflared proxy-dns $CLOUDFLARED_OPTS
Restart=on-failure
RestartSec=10
KillMode=process

&#91;Install]
WantedBy=multi-user.target</code></pre>



<p>A continuación guardaremos los cambios y cerraremos el fichero. </p>



<p>Seguidamente ejecutaremos el siguiente comando para que Cloudflare se inicie de forma automática cada vez reiniciemos la Raspberry Pi.</p>



<pre class="wp-block-code"><code>sudo systemctl enable cloudflared</code></pre>



<p>Finalmente arrancaremos el servicio ejecutando el siguiente comando en la terminal:</p>



<pre class="wp-block-code"><code>sudo systemctl start cloudflared</code></pre>



<p>Para comprobar que el servicio se haya levantado de forma correcta puedes ejecutar el siguiente comando:</p>



<pre class="wp-block-code"><code>sudo systemctl status cloudflared</code></pre>



<h3 class="wp-block-heading">Verificar que Cloudflare está funcionando correctamente</h3>



<p>Para comprobar que Cloudflare funciona de forma adecuada ejecutaremos el siguiente comando en la terminal:</p>



<pre class="wp-block-code"><code>dig @127.0.0.1 -p 5053 google.com</code></pre>



<p>Si obtienes un resultado parecido al siguiente, puedes estar seguro que todo lo realizado hasta el momento funciona correctamente.</p>



<figure class="wp-block-image aligncenter size-full"><img decoding="async" width="750" height="626" src="https://linuxete.duckdns.org/wp-content/uploads/2024/10/Captura-desde-2024-10-05-19-38-10.png" alt="" class="wp-image-1886" srcset="https://linuxete.duckdns.org/wp-content/uploads/2024/10/Captura-desde-2024-10-05-19-38-10.png 750w, https://linuxete.duckdns.org/wp-content/uploads/2024/10/Captura-desde-2024-10-05-19-38-10-300x250.png 300w" sizes="(max-width: 750px) 100vw, 750px" /></figure>



<h2 class="wp-block-heading">Configurar Pi-Hole para que pueda usar DNS over HTTPS</h2>



<p>Para que Pi-hole pueda utilizar el cliente DNS over HTTPS de Cloudflare deberemos realizar lo siguiente:</p>



<ol class="wp-block-list">
<li>Accedemos al panel de administración de Pi-hole.</li>



<li>Clicamos en la Opción Settings.</li>



<li>A continuación clicamos en la pestaña DNS.</li>



<li>Destildamos absolutamente todos los DNS que tengamos activados.</li>



<li>Tildamos el campo Custom 1 (IPv4) y en el mismo campo pegamos <strong>127.0.0.1#5053</strong></li>
</ol>



<p></p>



<figure class="wp-block-image aligncenter size-large"><img loading="lazy" decoding="async" width="1024" height="759" src="https://linuxete.duckdns.org/wp-content/uploads/2024/10/Captura-desde-2024-10-05-22-13-13-1024x759.png" alt="" class="wp-image-1888" srcset="https://linuxete.duckdns.org/wp-content/uploads/2024/10/Captura-desde-2024-10-05-22-13-13-1024x759.png 1024w, https://linuxete.duckdns.org/wp-content/uploads/2024/10/Captura-desde-2024-10-05-22-13-13-300x222.png 300w, https://linuxete.duckdns.org/wp-content/uploads/2024/10/Captura-desde-2024-10-05-22-13-13-768x569.png 768w, https://linuxete.duckdns.org/wp-content/uploads/2024/10/Captura-desde-2024-10-05-22-13-13.png 1245w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Finalmente presionamos en el botón <strong>SAVE</strong> para que se hagan efectivos los cambios.</p>



<h2 class="wp-block-heading">CONCLUSIONES Y FUNCIONAMIENTO</h2>



<p>Para ver si todo está correcto entra en esta página de cloudflare.</p>



<p><a href="https://www.cloudflare.com/es-es/ssl/encrypted-sni/#results">https://www.cloudflare.com/es-es/ssl/encrypted-sni/#results</a></p>



<p>Te llevará a la web de comprobación de resultados</p>



<figure class="wp-block-image aligncenter size-full"><img loading="lazy" decoding="async" width="719" height="592" src="https://linuxete.duckdns.org/wp-content/uploads/2024/10/Captura-desde-2024-10-05-23-03-43.png" alt="" class="wp-image-1898" srcset="https://linuxete.duckdns.org/wp-content/uploads/2024/10/Captura-desde-2024-10-05-23-03-43.png 719w, https://linuxete.duckdns.org/wp-content/uploads/2024/10/Captura-desde-2024-10-05-23-03-43-300x247.png 300w" sizes="auto, (max-width: 719px) 100vw, 719px" /></figure>



<p>Pincha sobre <strong>Comprobar mi navegador</strong> y el resultado tiene que dar como la siguiente imagen.</p>



<figure class="wp-block-image aligncenter size-large"><img loading="lazy" decoding="async" width="1024" height="507" src="https://linuxete.duckdns.org/wp-content/uploads/2024/10/Captura-desde-2024-10-05-23-04-12-1024x507.png" alt="" class="wp-image-1899" srcset="https://linuxete.duckdns.org/wp-content/uploads/2024/10/Captura-desde-2024-10-05-23-04-12-1024x507.png 1024w, https://linuxete.duckdns.org/wp-content/uploads/2024/10/Captura-desde-2024-10-05-23-04-12-300x148.png 300w, https://linuxete.duckdns.org/wp-content/uploads/2024/10/Captura-desde-2024-10-05-23-04-12-768x380.png 768w, https://linuxete.duckdns.org/wp-content/uploads/2024/10/Captura-desde-2024-10-05-23-04-12.png 1196w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Los cuatro apartados <strong>DNS seguro</strong>, <strong>DNSSEC</strong>, <strong>TLS 1.3</strong> y <strong>Secure SNI</strong> están marcados como favorables.</p>



<p>El funcionamiento de DNS over HTTPS supone una mejora importante en términos de seguridad ya que la totalidad de peticiones DNS están cifradas, por lo que nadie, excepto Cloudflare, tendrá acceso a tu historial de navegación. Y ahora dirás, -¡claro, es que Cloudflare si puede ver mis datos de navegación!- a lo que yo te responderé -¡claro y antes esto era el coño de la Bernarda, en el que cualquiera ( tu operadora, gobierno, entidades de gestión etc) si podían verlos!-</p>



<p>Cloudflare promete que no guardará ningún historial durante más de 24 horas y que no asociará la dirección IP a un origen. A pesar de esto, todo el mundo sabe que del dicho al hecho, hay un buen trecho. Fíjate en Telegram, que tampoco iba a ceder nuestros datos, y cuando a <strong>Pável Dúrov</strong> (El multimillonario que afirma no poseer propiedades de lujo, aviones o yates) pero que le gusta viajar más que a un tonto un lápiz, a visto que se quedaba en tierra  &#8230;&#8230;&#8230;&#8230;&#8230;. ¡<a href="https://www.expresiones-espanolas.com/2017/01/cantar-la-traviata.html">a cantado la traviata</a>!</p>



<h2 class="wp-block-heading" id="tw-target-text-feminine">Misceláneas</h2>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>Este documento se ha realizado a través de los siguientes articulos</p>



<p><a href="https://www.flopy.es/dns-sobre-https-doh/">https://www.flopy.es/dns-sobre-https-doh/</a></p>



<p><a href="https://geekland.eu/dns-over-https-doh-pi-hole/">https://geekland.eu/dns-over-https-doh-pi-hole/</a></p>
</blockquote>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>Te recomiendo estos articulos</p>



<p><a href="https://bandaancha.eu/articulos/laliga-recibe-peor-noticia-cloudflare-11098">https://bandaancha.eu/articulos/laliga-recibe-peor-noticia-cloudflare-11098</a></p>



<p><a href="https://bandaancha.eu/articulos/como-activar-ech-chrome-acceder-webs-10689">https://bandaancha.eu/articulos/como-activar-ech-chrome-acceder-webs-10689</a></p>
</blockquote>



<p></p>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxete.duckdns.org/dns-over-https-en-una-raspberry-pi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Xfce sin acceso a red local</title>
		<link>https://linuxete.duckdns.org/xfce-sin-acceso-a-red-local/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=xfce-sin-acceso-a-red-local</link>
					<comments>https://linuxete.duckdns.org/xfce-sin-acceso-a-red-local/#respond</comments>
		
		<dc:creator><![CDATA[raspberry]]></dc:creator>
		<pubDate>Thu, 18 Jul 2024 07:09:22 +0000</pubDate>
				<category><![CDATA[Desktop]]></category>
		<category><![CDATA[Red]]></category>
		<category><![CDATA[redes]]></category>
		<category><![CDATA[shared folder]]></category>
		<category><![CDATA[desktop]]></category>
		<category><![CDATA[escritorio]]></category>
		<category><![CDATA[red]]></category>
		<category><![CDATA[xfce]]></category>
		<guid isPermaLink="false">https://linuxete.duckdns.org/?p=1370</guid>

					<description><![CDATA[Xfce es un entorno de escritorio ligero para sistemas tipo UNIX. Su objetivo es ser rápido y usar pocos recursos del sistema, sin dejar de ser visualmente atractivo y fácil de usar. Según la arquitectura que hayas elegido, amd64, arm64, armf,etc, Xfec puede venir ligero de más, tan ligero que no reconoce los equipos que [&#8230;]]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image aligncenter size-full"><img loading="lazy" decoding="async" width="270" height="215" src="https://linuxete.duckdns.org/wp-content/uploads/2024/07/xfce-logo.png" alt="" class="wp-image-1482"/></figure>



<p>Xfce es un entorno de escritorio ligero para sistemas tipo UNIX. Su objetivo es ser rápido y usar pocos recursos del sistema, sin dejar de ser visualmente atractivo y fácil de usar.</p>



<p>Según la arquitectura que hayas elegido, amd64, arm64, armf,etc, Xfec puede venir ligero de más, tan ligero que no reconoce los equipos que están en nuestra red. Supongo que el responsable de la distribución no instala algunos plugins para aligerar el escritorio.</p>



<p>Cuando abres Thunar veras que no aparecen las unidades de red</p>



<figure class="wp-block-image aligncenter size-full"><img loading="lazy" decoding="async" width="854" height="707" src="https://linuxete.duckdns.org/wp-content/uploads/2024/07/thunar.png" alt="" class="wp-image-1375" srcset="https://linuxete.duckdns.org/wp-content/uploads/2024/07/thunar.png 854w, https://linuxete.duckdns.org/wp-content/uploads/2024/07/thunar-300x248.png 300w, https://linuxete.duckdns.org/wp-content/uploads/2024/07/thunar-768x636.png 768w" sizes="auto, (max-width: 854px) 100vw, 854px" /></figure>



<p>Si entras en Preferencias del gestor de archivos Thunar, Opciones avanzadas, ya vemos el problema. Faltan dependencias, GVfs no está disponible.</p>



<figure class="wp-block-image aligncenter size-full"><img loading="lazy" decoding="async" width="900" height="742" src="https://linuxete.duckdns.org/wp-content/uploads/2024/07/thunar2.png" alt="" class="wp-image-1376" srcset="https://linuxete.duckdns.org/wp-content/uploads/2024/07/thunar2.png 900w, https://linuxete.duckdns.org/wp-content/uploads/2024/07/thunar2-300x247.png 300w, https://linuxete.duckdns.org/wp-content/uploads/2024/07/thunar2-768x633.png 768w" sizes="auto, (max-width: 900px) 100vw, 900px" /></figure>



<p>Para ver que complementos nos hacen falta, hacemos un <code>apt show</code> a Thunar con el siguiente comando:</p>



<pre class="wp-block-code"><code>apt show thunar</code></pre>



<figure class="wp-block-image aligncenter size-full"><img loading="lazy" decoding="async" width="917" height="688" src="https://linuxete.duckdns.org/wp-content/uploads/2024/07/terminal.png" alt="" class="wp-image-1378" srcset="https://linuxete.duckdns.org/wp-content/uploads/2024/07/terminal.png 917w, https://linuxete.duckdns.org/wp-content/uploads/2024/07/terminal-300x225.png 300w, https://linuxete.duckdns.org/wp-content/uploads/2024/07/terminal-768x576.png 768w" sizes="auto, (max-width: 917px) 100vw, 917px" /></figure>



<p>Nos fijamos en los paquete recomendados y en los sugeridos porque los vamos a instalar.</p>



<p>Recommends: default-dbus-session-bus | dbus-session-bus, gvfs, policykit-1-gnome | polkit-1-auth-agent, thunar-volman, tumbler, udisks2, xdg-user-dirs, libxfce4panel-2.0-4 (&gt;= 4.13.0)</p>



<p>Suggests: thunar-archive-plugin, thunar-media-tags-plugin, gvfs-backends</p>



<p>Instalamos los paquetes recomendados.</p>



<pre class="wp-block-code"><code>sudo apt install default-dbus-session-bus gvfs policykit-1-gnome thunar-volman tumbler udisks2 xdg-user-dirs libxfce4panel-2.0-4</code></pre>



<p>Instala los paquete sugeridos:</p>



<pre class="wp-block-code"><code>sudo apt install thunar-archive-plugin thunar-media-tags-plugin gvfs-backends</code></pre>



<p>Reinicia la máquina y abre el gestor de archivos <strong>Thunar</strong></p>



<figure class="wp-block-image aligncenter size-full"><img loading="lazy" decoding="async" width="854" height="707" src="https://linuxete.duckdns.org/wp-content/uploads/2024/07/Captura-de-pantalla_2024-07-05_21-22-39.png" alt="" class="wp-image-1382" srcset="https://linuxete.duckdns.org/wp-content/uploads/2024/07/Captura-de-pantalla_2024-07-05_21-22-39.png 854w, https://linuxete.duckdns.org/wp-content/uploads/2024/07/Captura-de-pantalla_2024-07-05_21-22-39-300x248.png 300w, https://linuxete.duckdns.org/wp-content/uploads/2024/07/Captura-de-pantalla_2024-07-05_21-22-39-768x636.png 768w" sizes="auto, (max-width: 854px) 100vw, 854px" /></figure>



<p>Ahora tenemos a la vista la opción de «<strong>Red»</strong> y su carpeta «<strong>Navegar por la red</strong>«</p>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxete.duckdns.org/xfce-sin-acceso-a-red-local/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Cómo configurar rutas estáticas en dos routers ASUS?</title>
		<link>https://linuxete.duckdns.org/como-configurar-rutas-estaticas-en-el-enrutador-asus/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=como-configurar-rutas-estaticas-en-el-enrutador-asus</link>
					<comments>https://linuxete.duckdns.org/como-configurar-rutas-estaticas-en-el-enrutador-asus/#respond</comments>
		
		<dc:creator><![CDATA[raspberry]]></dc:creator>
		<pubDate>Sun, 07 Jul 2024 20:04:47 +0000</pubDate>
				<category><![CDATA[Red]]></category>
		<category><![CDATA[redes]]></category>
		<category><![CDATA[ruta estatica]]></category>
		<guid isPermaLink="false">https://linuxete.duckdns.org/?p=1387</guid>

					<description><![CDATA[Las rutas estáticas se configuran de forma manual. Estas definen una ruta explícita entre dos dispositivos de red. A diferencia de los protocolos de routing dinámico, las rutas estáticas no se actualizan automáticamente y se deben reconfigurar de forma manual si se modifica la topología de la red. Los beneficios de utilizar rutas estáticas incluyen [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Las rutas estáticas se configuran de forma manual. Estas definen una ruta explícita entre dos dispositivos de red. A diferencia de los protocolos de routing dinámico, las rutas estáticas no se actualizan automáticamente y se deben reconfigurar de forma manual si se modifica la topología de la red. Los beneficios de utilizar rutas estáticas incluyen la mejora de la seguridad y la eficacia de los recursos. Las rutas estáticas consumen menos ancho de banda que los protocolos de routing dinámico, y no se usa ningún ciclo de CPU para calcular y comunicar las rutas. La principal desventaja de usar rutas estáticas es que no se vuelven a configurar de manera automática si se modifica la topología de la red.</p>



<h2 class="wp-block-heading">Ruta estática con 2 router Asus</h2>



<p>Si tienes dos enrutadores ASUS con diferentes subredes, puedes conectarlos entre ellos a través de una conexión cableada, como se muestra en la imagen a continuación.</p>



<figure class="wp-block-image aligncenter size-large"><img loading="lazy" decoding="async" width="1024" height="379" src="https://linuxete.duckdns.org/wp-content/uploads/2024/07/rutaestatica-1024x379.png" alt="" class="wp-image-1388" srcset="https://linuxete.duckdns.org/wp-content/uploads/2024/07/rutaestatica-1024x379.png 1024w, https://linuxete.duckdns.org/wp-content/uploads/2024/07/rutaestatica-300x111.png 300w, https://linuxete.duckdns.org/wp-content/uploads/2024/07/rutaestatica-768x284.png 768w, https://linuxete.duckdns.org/wp-content/uploads/2024/07/rutaestatica-1536x568.png 1536w, https://linuxete.duckdns.org/wp-content/uploads/2024/07/rutaestatica-2048x758.png 2048w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Creando una ruta estática haremos que se vean entre sí, (por ejemplo, la computadora A verá a la computadora B y viceversa)</p>



<p>Los equipos que estén en el Router 2 serán inalcanzables desde internet, esto es útil cuando tienes equipos sensibles como un NAS, Camarás IP y no quieres que estén en primera línea, haciéndolos invisibles desde Internet. Tampoco podrás abrir puertos, no uses aMule ni tampoco otro programa que necesite tener los puertos abiertos.</p>



<h2 class="wp-block-heading">Preparación</h2>



<p>Comprueba las direcciones IP LAN de ambos enrutadores ASUS.</p>



<h4 class="wp-block-heading">Configuración IP en ambos enrutadores.</h4>



<p>Haz esto en ambos enrutadores, ve a [ LAN ] &gt; [ Dirección IP LAN ] &gt; escribe la IP que desees en [ Dirección IP ] cuando acabes pulsa en [Aplicar ].</p>



<p>La subred del primer enrutador será 192.168.1.1</p>



<figure class="wp-block-image aligncenter size-full"><img loading="lazy" decoding="async" width="963" height="729" src="https://linuxete.duckdns.org/wp-content/uploads/2024/07/Seleccion_129.png" alt="" class="wp-image-1425" srcset="https://linuxete.duckdns.org/wp-content/uploads/2024/07/Seleccion_129.png 963w, https://linuxete.duckdns.org/wp-content/uploads/2024/07/Seleccion_129-300x227.png 300w, https://linuxete.duckdns.org/wp-content/uploads/2024/07/Seleccion_129-768x581.png 768w" sizes="auto, (max-width: 963px) 100vw, 963px" /></figure>



<p>La subred del segundo enrutador será 192.168.2.1</p>



<figure class="wp-block-image aligncenter size-full"><img loading="lazy" decoding="async" width="961" height="438" src="https://linuxete.duckdns.org/wp-content/uploads/2024/07/Seleccion_130.png" alt="" class="wp-image-1426" srcset="https://linuxete.duckdns.org/wp-content/uploads/2024/07/Seleccion_130.png 961w, https://linuxete.duckdns.org/wp-content/uploads/2024/07/Seleccion_130-300x137.png 300w, https://linuxete.duckdns.org/wp-content/uploads/2024/07/Seleccion_130-768x350.png 768w" sizes="auto, (max-width: 961px) 100vw, 961px" /></figure>



<h4 class="wp-block-heading">Conexión del Cableado.</h4>



<p>Conecta cualquier puerto LAN (amarillo) del primer enrutador ASUS al puerto WAN (azul) del segundo enrutador ASUS.</p>



<p>Diagrama</p>



<figure class="wp-block-image aligncenter size-large"><img loading="lazy" decoding="async" width="1024" height="193" src="https://linuxete.duckdns.org/wp-content/uploads/2024/07/routers-1024x193.png" alt="" class="wp-image-1390" srcset="https://linuxete.duckdns.org/wp-content/uploads/2024/07/routers-1024x193.png 1024w, https://linuxete.duckdns.org/wp-content/uploads/2024/07/routers-300x56.png 300w, https://linuxete.duckdns.org/wp-content/uploads/2024/07/routers-768x144.png 768w, https://linuxete.duckdns.org/wp-content/uploads/2024/07/routers-1536x289.png 1536w, https://linuxete.duckdns.org/wp-content/uploads/2024/07/routers-2048x385.png 2048w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<h2 class="wp-block-heading">Configuración del router 1</h2>



<p>El router 1 será donde se configure la ruta estática.</p>



<p>Accede al router 1 a través de tu navegador, escribiendo la siguiente dirección 192.168.1.1</p>



<p>Ingresa tu nombre de usuario y contraseña y haz clic en Iniciar sesión.</p>



<p>Ve a [LAN] &gt; [Ruta]</p>



<figure class="wp-block-image aligncenter size-full"><img loading="lazy" decoding="async" width="963" height="723" src="https://linuxete.duckdns.org/wp-content/uploads/2024/07/Seleccion_124.png" alt="" class="wp-image-1393" srcset="https://linuxete.duckdns.org/wp-content/uploads/2024/07/Seleccion_124.png 963w, https://linuxete.duckdns.org/wp-content/uploads/2024/07/Seleccion_124-300x225.png 300w, https://linuxete.duckdns.org/wp-content/uploads/2024/07/Seleccion_124-768x577.png 768w" sizes="auto, (max-width: 963px) 100vw, 963px" /></figure>



<p>En configuración básica, selecciona [Si] en Habilitar rutas estáticas.</p>



<figure class="wp-block-image aligncenter size-full"><img loading="lazy" decoding="async" width="959" height="725" src="https://linuxete.duckdns.org/wp-content/uploads/2024/07/Seleccion_127.png" alt="" class="wp-image-1394" srcset="https://linuxete.duckdns.org/wp-content/uploads/2024/07/Seleccion_127.png 959w, https://linuxete.duckdns.org/wp-content/uploads/2024/07/Seleccion_127-300x227.png 300w, https://linuxete.duckdns.org/wp-content/uploads/2024/07/Seleccion_127-768x581.png 768w" sizes="auto, (max-width: 959px) 100vw, 959px" /></figure>



<p>Añade la información del router 2 en la Lista de rutas estáticas. (Límite máximo: 32)</p>



<p><strong>Dirección IP de red/host:</strong> Escribe la subred del segundo enrutador 192.168.2.0</p>



<p><strong>Máscara de red:</strong> Ingresa el valor predeterminado 255.255.255.0</p>



<p><strong>Puerta de enlace:</strong> Ingresa 192.168.1.200 (que es la IP que asigna el router 1 al router 2)</p>



<p><strong>Métrica:</strong> Escribe 1, que se refiere al orden de las reglas de enrutamiento</p>



<p><strong>Interfaz:</strong> el valor predeterminado es LAN, que representa la interfaz de red que debe seguir esta regla de enrutamiento.</p>



<figure class="wp-block-image aligncenter size-full"><img loading="lazy" decoding="async" width="965" height="724" src="https://linuxete.duckdns.org/wp-content/uploads/2024/07/Seleccion_125.png" alt="" class="wp-image-1395" srcset="https://linuxete.duckdns.org/wp-content/uploads/2024/07/Seleccion_125.png 965w, https://linuxete.duckdns.org/wp-content/uploads/2024/07/Seleccion_125-300x225.png 300w, https://linuxete.duckdns.org/wp-content/uploads/2024/07/Seleccion_125-768x576.png 768w" sizes="auto, (max-width: 965px) 100vw, 965px" /></figure>



<p>Haz clic en el botón Agregar</p>



<figure class="wp-block-image aligncenter size-full"><img loading="lazy" decoding="async" width="964" height="715" src="https://linuxete.duckdns.org/wp-content/uploads/2024/07/Seleccion_126.png" alt="" class="wp-image-1396" srcset="https://linuxete.duckdns.org/wp-content/uploads/2024/07/Seleccion_126.png 964w, https://linuxete.duckdns.org/wp-content/uploads/2024/07/Seleccion_126-300x223.png 300w, https://linuxete.duckdns.org/wp-content/uploads/2024/07/Seleccion_126-768x570.png 768w" sizes="auto, (max-width: 964px) 100vw, 964px" /></figure>



<p> Haz clic en [Aplicar] para terminar con la configuración del primer router.</p>



<pre class="wp-block-preformatted">Información adicional:<br><strong>IP de red/host:</strong> cambia la IP de LAN 192.168.2.1 del segundo enrutador ASUS a 192.168.2.0 para que los dispositivos (como teléfonos móviles y computadoras) conectados al segundo enrutador ASUS puedan compartir información en diferentes subredes.<br><strong>Puerta de enlace:</strong> ingresa la IP de WAN asignada por el primer enrutador ASUS al segundo enrutador ASUS en este campo.</pre>



<h2 class="wp-block-heading">Configuración del router 2.</h2>



<p>Estos son los pasos para configurar el segundo enrutador (desactivar el firewall)</p>



<p>(1) Inicia sesión en el segundo enrutador, primero y ve a [ Firewall ] &gt; [ General ] &gt; selecciona [ No ] en Habilitar firewall para deshabilitarlo.</p>



<p>(2) Haga clic en [ Aplicar ] para finalizar la configuración en el segundo enrutador ASUS.</p>



<figure class="wp-block-image aligncenter size-large"><img loading="lazy" decoding="async" width="944" height="1024" src="https://linuxete.duckdns.org/wp-content/uploads/2024/07/router2-944x1024.png" alt="" class="wp-image-1398" srcset="https://linuxete.duckdns.org/wp-content/uploads/2024/07/router2-944x1024.png 944w, https://linuxete.duckdns.org/wp-content/uploads/2024/07/router2-277x300.png 277w, https://linuxete.duckdns.org/wp-content/uploads/2024/07/router2-768x833.png 768w, https://linuxete.duckdns.org/wp-content/uploads/2024/07/router2-1416x1536.png 1416w, https://linuxete.duckdns.org/wp-content/uploads/2024/07/router2-1888x2048.png 1888w" sizes="auto, (max-width: 944px) 100vw, 944px" /></figure>



<p>Eso es todo, tan solo queda comprobar que los equipos de las subredes pueden verse entre sí.</p>



<h2 class="wp-block-heading">¿Cómo saber si los equipos se ven?</h2>



<p>Para saber si los equipos de ambas subredes se ven, lo mejor es hacer un PING</p>



<p>Estando conectado en un equipo de la subred 2, con el rango de IP 192.168.2.X, voy a hacer un PING a un equipo la subred 1, con el rango 192.168.1.X</p>



<figure class="wp-block-image aligncenter size-full"><img loading="lazy" decoding="async" width="736" height="553" src="https://linuxete.duckdns.org/wp-content/uploads/2024/07/chapuboot@debian-_004.png" alt="" class="wp-image-1399" srcset="https://linuxete.duckdns.org/wp-content/uploads/2024/07/chapuboot@debian-_004.png 736w, https://linuxete.duckdns.org/wp-content/uploads/2024/07/chapuboot@debian-_004-300x225.png 300w" sizes="auto, (max-width: 736px) 100vw, 736px" /></figure>



<p>Y ahora lo hacemos al revés, estando conectados en un equipo de la subred 1, con el rango de IP 192.168.1.X, voy a hacer un PING a un equipo la subred 2, con el rango 192.168.2.X</p>



<figure class="wp-block-image aligncenter size-full"><img loading="lazy" decoding="async" width="846" height="519" src="https://linuxete.duckdns.org/wp-content/uploads/2024/07/Seleccion_128.png" alt="" class="wp-image-1400" srcset="https://linuxete.duckdns.org/wp-content/uploads/2024/07/Seleccion_128.png 846w, https://linuxete.duckdns.org/wp-content/uploads/2024/07/Seleccion_128-300x184.png 300w, https://linuxete.duckdns.org/wp-content/uploads/2024/07/Seleccion_128-768x471.png 768w" sizes="auto, (max-width: 846px) 100vw, 846px" /></figure>



<p>En ambos casos, los  PING enviados a los equipos, llegan a su destino.</p>



<p>Fuente: <a href="https://www.asus.com/support/faq/1011706/#faq">https://www.asus.com/support/faq/1011706/#faq</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxete.duckdns.org/como-configurar-rutas-estaticas-en-el-enrutador-asus/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
