martes, 8 de noviembre de 2016

trabajo practico de redes



Router IP =10.0.0.1

SER 1 IP= 192.168.254.1
Mascara de subred= 255.255.255.0

SER 2 IP= 192.168.254.2
Mascara de subred= 255.255.255.0

SER 3 IP= 192.168.254.3
Mascara de subred= 255.255.255.0

Pc1  IP=192.168.254.4
Mascara de subred= 255.255.255.0
Grupo de trabajo= sa1
Puerta de enlace 10.0.0.2

Pc2  IP=192.168.254.5
Mascara de subred= 255.255.255.0
Grupo de trabajo= sa1
Puerta de enlace 10.0.0.2

Pc3  IP=192.168.254.6
Mascara de subred= 255.255.255.0
Grupo de trabajo= sa1
Puerta de enlace 10.0.0.2

Pc4  IP=192.168.254.7
Mascara de subred= 255.255.255.0
Grupo de trabajo= sa1
Puerta de enlace 10.0.0.2

Pc5  IP=192.168.254.8
Mascara de subred= 255.255.255.0
Grupo de trabajo= sa1
Puerta de enlace 10.0.0.2

Pc6  IP=192.168.254.9
Mascara de subred= 255.255.255.0
Grupo de trabajo= sa2
Puerta de enlace 10.0.0.2


Pc7  IP=192.168.254.10
Mascara de subred= 255.255.255.0
Grupo de trabajo= sa2
Puerta de enlace 10.0.0.2

Pc8  IP=192.168.254.11
Mascara de subred= 255.255.255.0
Grupo de trabajo= sa2
Puerta de enlace 10.0.0.2

Pc9  IP=192.168.254.12
Mascara de subred= 255.255.255.0
Grupo de trabajo= sa2
Puerta de enlace 10.0.0.2

Pc10  IP=192.168.254.13
Mascara de subred= 255.255.255.0
Grupo de trabajo= sa2
Puerta de enlace 10.0.0.2

Pc11 IP=192.168.254.13
Mascara de subred= 255.255.255.0
Grupo de trabajo= sa3
Puerta de enlace 10.0.0.2

Pc12  IP=192.168.254.14
Mascara de subred= 255.255.255.0
Grupo de trabajo= sa3
Puerta de enlace 10.0.0.2

Pc13  IP=192.168.254.15
Mascara de subred= 255.255.255.0
Grupo de trabajo= sa3
Puerta de enlace 10.0.0.2

Pc14  IP=192.168.254.16
Mascara de subred= 255.255.255.0
Grupo de trabajo= sa3
Puerta de enlace 10.0.0.2

Pc15  IP=192.168.254.17
Mascara de subred= 255.255.255.0
Grupo de trabajo= sa3
Puerta de enlace 10.0.0.2

martes, 1 de noviembre de 2016

Energia Normalizada ups

Que es un estabilizador

Un estabilizador de tensión es un equipo electrónico o electromecánico, destinado a dar una tensión estabilizada en su salida (230 Voltios ó 380 Voltios), aunque en su entrada la tensión eléctrica sea más baja o más alta del valor de utilización.


La tensión de entrada se toma de la red normal de distribución eléctrica pública, la cual por la influencia de los consumos vecinos o los propios, puede variar entre valores muy bajos o muy altos, pudiéndose ocasionar anomalías en los equipos conectados.
Pero el concepto de la función más solicitada que se le pide a un estabilizador es la de protección de cargas críticas y la estabilización de la tensión de red.

La precisión de un estabilizador es la exactitud de la tensión de salida del estabilizador, habitualmente se expresa en porcentaje (± 5%) y cuanto menor es el porcentaje más exacta es la tensión de salida y mejores prestaciones tiene el estabilizador.


Que es una UPS


Un UPS es una fuente de suministro eléctrico que posee una batería con el fin de seguir dando energía a un dispositivo en el caso de interrupción eléctrica

Los UPS suelen conectarse a la alimentación de las computadoras, permitiendo usarlas varios minutos en el caso de que se produzca un corte eléctrico. Algunos UPS más avanzados también ofrecen aplicaciones que se encargan de realizar ciertos procedimientos automáticamente para los casos en que el usuario no esté presente y se corte el suministro eléctrico.


Diferencias entre un estabilizador y un UPS


Un UPS (Uninterrupted Power System) , que en español significa Sistema de Potencia Ininterrumpida, es un dispositivo que gracias a sus baterías, puede proporcionar energía eléctrica tras un apagón a todos los dispositivos que tenga conectados. Otra de las funciones de los UPS es la de mejorar la calidad de la energía eléctrica que llega a las cargas, filtrando subidas y bajadas de tensión y eliminando armónicos de la red en el caso de usar Corriente Alterna. Los UPS dan energía eléctrica a equipos llamados cargas críticas, como pueden ser aparatos médicos, industriales o informáticos que, como se ha mencionado anteriormente, requieren tener siempre alimentación y que ésta sea de calidad, debido a la necesidad de estar en todo momento operativos y sin fallos (picos o caídas de tensión)

Un Estabilizador o como deberíamos llamarlo regulador de voltajes un equipo eléctrico que acepta una tensión eléctrica de voltaje variable a la entrada, dentro de un parámetro predeterminado y mantiene a la salida una tensión constante (regulada).

Son diversos los tipos de reguladores de voltaje, los más comunes son de dos tipos: para uso doméstico o industrial. Los primeros son utilizados en su mayoría para proteger equipo de cómputo, vídeo, o electrodomésticos. Los segundos protegen instalaciones eléctricas completas, aparatos o equipo eléctrico sofisticado, fabricas, entre otros. El costo de un regulador de voltaje estará determinado en la mayoría de los casos por su calidad y vida útil en funcionamiento continuo.

La principal diferencia técnica está en la capacidad de la UPS de mantener los dispositivos con corriente durante algún tiempo (dependiendo de muchos factores) sin energía eléctrica. En cambio con un estabilizador en un posible corte solo estamos a salvo de quemar nuestros equipos.

Ambos Dispositivos tienen un conjunto de entrada donde se pueden conectar distintos dispositivos. En general Según la tensión de los electrodomésticos que se conectan se debe elegir la capacidad de Nuestro sistema (UPS o Estabilizador). La capacidad de estos productos se mide en Watts como mínimo se debe tener en cuenta que es necesario de 500 Watts para asegurar un ordenador.


Cuando se la electricidad se corta se sube el estabilizador impide que esa corriente pase al PC y lo queme pero si la electricidad baja el estabilizador no puede hacer nada y tu pc se apagara bruscamente 

Pero si tienes una UPS y se corta la electricidad, esta te da corriente por unos minutos para que apagues correctamente tu pc ademas de que también te protege de los picos eléctricos, así que definitivamente es mejor la UPS








martes, 25 de octubre de 2016

Proxy server


Que es un Proxy Cache?

Un servidor proxy o también llamado caché web, es un equipo dentro de la red que recibe solicitudes HTTP en nombre de un servidor web de origen. La caché consiste en almacenar los objetos que han sido solicitados por el cliente recientemente.
el servidor proxy (o caché web) comprueba si tiene una copia del objeto o archivo que queremos recibir, si la tiene, la caché web devuelve el objeto pedido rápidamente.
Si no tiene dicho objeto, la caché web abre una conexión TCP con el servidor de origen para pedirle el objeto, después de perdirlo lo almacena y envía una copia al cliente primero que lo ha solicitado.
Un servidor proxy, actúa de servidor (para nosotros los clientes) y de cliente de otros servidores (cuando pide el objeto si no lo tiene almacenado en disco).
Habitualmente es un ISP quien instala un caché web, para así ahorrase dinero en tráfico de internet.
Las razones por las que se ha implantado el caché web son las siguientes:
– Podemos reducir el tiempo de respuesta a la solicitud de un cliente de forma muy acentuada, sobre todo si el ancho de banda entre el cliente y el servidor de origen es mucho menor que entre el cliente y la caché.
– La caché, al estar instalada de forma local, existe una gran velocidad entre el cliente y la caché web y podrá suministrarle el objeto solicitado rápidamente.
– Reducen el tráfico de salida a internet, así las empresas o instituciones no tienen que mejorar las conexiones de internet y por tanto, los costes son mucho menores que la instalación de dicha caché web. También son útiles para no colapsar tanto las redes de internet y que las aplicaciones que verdaderamente necesiten salir a internet, mejoren sus prestaciones.


Que es Squid?




Cual es el Hardware necesario para Instalar Squid?

Que son las ACL?

Que es squidguard?

martes, 11 de octubre de 2016

LAMP

Que es un servidor LAMP?
LAMP es el acrónimo usado para describir un sistema de infraestructura de internet que usa las siguientes herramientas:
La combinación de estas tecnologías es usada principalmente para definir la infraestructura de un servidor web, utilizando un paradigma de programación para el desarrollo.
A pesar de que el origen de estos programas de código abierto no han sido específicamente diseñado para trabajar entre sí, la combinación se popularizó debido a su bajo coste de adquisición y ubicuidad de sus componentes (ya que vienen pre-instalados en la mayoría de las distribuciones linux). Cuando son combinados, representan un conjunto de soluciones que soportan servidores de aplicaciones.
Ampliamente promocionado por el editor de la editorial O'ReillyDale Dougherty, a sugerencia de David Axmark y Monty Widenius desarrolladores de MySQL, la influencia de la editorial O'Reilly en el mundo del software libre hizo que el término se popularizara rápidamente en todo el mundo.

Que diferencia tiene con XAMP?

XAMPP es un servidor independiente de plataformasoftware libre, que consiste principalmente en el sistema de gestión de bases de datos MySQL, el servidor web Apache y los intérpretes para lenguajes de script: PHP y Perl. El nombre proviene del acrónimo de X (para cualquiera de los diferentes sistemas operativos), Apache, MySQL, PHP, Perl. Desde la versión "5.6.15", XAMPP cambió la base de datos de MySQL A MariaDB. El cual es un fork de MySQL con licencia GPL.
El programa se distribuye bajo la licencia GNU y actúa como un servidor web libre, fácil de usar y capaz de interpretar páginas dinámicas. Actualmente XAMPP está disponible para Microsoft WindowsGNU/LinuxSolaris y Mac OS X.

XAMPP solamente requiere descargar y ejecutar un archivo ZIPtar , exe o fkl, con unas pequeñas configuraciones en alguno de sus componentes que el servidor Web necesitará. XAMPP se actualiza regularmente para incorporar las últimas versiones de Apache/MySQL/PHP y Perl. También incluye otros módulos como OpenSSL y phpMyAdmin. Para instalar XAMPP se requiere solamente una pequeña fracción del tiempo necesario para descargar y configurar los programas por separado. Puede encontrarse tanto en versión completa, así como en una versión más ligera que es portátil.
Oficialmente, los diseñadores de XAMPP, fueron los Baiker y Anthony Coorporation los cuales solo pretendían su uso como una herramienta de desarrollo, para permitir a los diseñadores de sitios webs y programadores, testear su trabajo en sus propios ordenadores sin ningún acceso a Internet. En la práctica, sin embargo, XAMPP es utilizado actualmente como servidor de sitios Web, ya que, con algunas modificaciones, es generalmente lo suficientemente seguro para serlo. Con el paquete se incluye una herramienta especial para proteger fácilmente las partes más importantes.

Que desventajas tiene usar un LAMP?
PHP es reemplazado a veces por Perl o Python, y el acrónimo se mantiene. Algunos desarrolladores prefieren usar la M para referirse a los módulos del servidor HTTP Apache, como mod_perl o mod_python, y utilizar la P para referirse a PostgreSQL, invirtiendo la M y la P en funcionalidad. El acrónimo "LAMR" es ocasionalmente usado para indicarRuby on Rails en vez de PHP.
Una variante de esta designa a la M como Middleware (incluyendo Ruby, Perl, Python, etc.) y la P para PostgreSQL.
Otras soluciones incluyen entornos de desarrollo como el WebObjects de Apple Inc.Java EEGrails o la arquitectura Microsoft .NET, de Microsoft.
Similarmente, la L es ocasionalmente reemplazada con una M (por Mac OS X), D (por Darwin BSD), B (por BSD) o 'W' (por Microsoft Windows)

martes, 6 de septiembre de 2016

FIREWALL


Que es un firewall?


Un firewall (llamado también "corta-fuego"), es un sistema que permite proteger a una computadora o una red de computadoras de las intrusiones que provienen de una tercera red (expresamente de Internet). El firewall es un sistema que permite filtrar los paquetes de datos que andan por la red. Se trata de un "puente angosto" que filtra, al menos, el tráfico entre la red interna y externa 
Un firewall puede ser un programa (software) o un equipo (hardware) que actúa como intermediario entre la red local (o la computadora local) y una o varias redes externas. 



Como funciona?

Funcionamiento de un sistema Firewall 

Un sistema firewall contiene un conjunto de reglas predefinidas que permiten: 

Autorizar una conexión (allow); 
Bloquear una conexión (deny); 
Redireccionar un pedido de conexión sin avisar al emisor (drop). 

El conjunto de estas reglas permite instalar un método de filtración dependiente de la política de seguridad adoptada por la organización. Se distinguen habitualmente dostipos de políticas de seguridad que permiten: 

- Permitir únicamente las comunicaciones autorizadas explícitamente: "Todo lo que no es autorizado explícitamente está prohibido". 
- Impedir cualquier comunicación que fue explícitamente prohibida


Ventajas de un firewall?

Bloquea el acceso a personas y/o aplicaciones.


Que limitaciones tiene?

Las limitaciones se desprenden de la misma definición del cortafuegos: filtro de tráfico. Cualquier tipo de ataque informático que use tráfico aceptado por el cortafuegos (por usar puertos TCP abiertos expresamente, por ejemplo) o que sencillamente no use la red, seguirá constituyendo una amenaza. La siguiente lista muestra algunos de estos riesgos:
  • Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él.
  • El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio.
  • El cortafuegos no puede proteger contra los ataques de ingeniería social.
  • El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente.
  • El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet.

Que tipos de Firewall existen?

Nivel de aplicación de pasarela

Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento.

Circuito a nivel de pasarela

Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad.

Cortafuegos de capa de red o de filtrado de paquetes

Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (capa 3 TCP/IP, capa 4 Modelo OSI), como el puerto origen y destino, o a nivel de enlace de datos (no existe en TCP/IP, capa 2 Modelo OSI) como la dirección MAC.

Cortafuegos de capa de aplicación

Trabaja en el nivel de aplicación (capa 7 del modelo OSI), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder, e incluso puede aplicar reglas en función de los propios valores de los parámetros que aparezcan en un formulario web.
Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los ordenadores de una organización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red.

Cortafuegos personal

Es un caso particular de cortafuegos que se instala como software en un ordenador, filtrando las comunicaciones entre dicho ordenador y el resto de la red. Se usa por tanto, a nivel personal.
 

Que es PFSENSE?

pfSense es una distribución personalizada de FreeBSD adaptado para su uso como Firewall y Router. Se caracteriza por ser decódigo abierto, puede ser instalado en una gran variedad de ordenadores, y además cuenta con una interfaz web sencilla para su configuración. El proyecto es sostenido comercialmente por Electric Sheep Fencing LLC

Que requerimientos tiene para instalarlo

PfSense puede instalarse en cualquier ordenador o servidor que cuente con un mínimo de 500mhz (CPU), 256mb (ram), 1gb de almacenamiento y dos tarjetas de red, el proceso de instalación es similar a FreeBSD. Una vez copiados los archivos del sistema al disco duro, se procede a configurar las direcciones IP de las tarjetas de red. Una vez concluido lo anterior, se puede acceder al sistema desde un explorador web. El portal de administración está basado en PHP y teóricamente todas las configuraciones y administración se pueden realizar desde allí, por lo tanto no es indispensable contar con conocimientos avanzados sobre la línea de comandos UNIX para su manejo.

martes, 9 de agosto de 2016

Sniffing

Qué es el Sniffing?
El sniffing es una técnica que consiste en “escuchar” o capturar toda la información que circula por una red. Esta información se almacena y se interpreta para poder descubrir datos sensibles como contraseñas, información bancaria, etc. Este ataque es uno de los principales que se realizan cuando se intenta robar información.

Cómo funcionan los Sniffers?
El sniffing se puede realizar mediante software (un programilla que escucha todo el tráfico que pasa por una tarjeta de red) o por hardware (conectarse físicamente a una red y escuchar todo el tráfico). Pondré un ejemplo para que se entienda mejor todo esto. Supongamos que estoy en un aeropuerto bastante concurrido y llevo conmigo un móvil y un portátil. Este tipo de lugares se caracterizan porque hay mucha gente y esa gente normalmente está esperando ahí bastante tiempo sin tener nada que hacer. Otra característica de estos lugares es que suele haber wifi gratis o sin contraseña, por tanto todo el mundo podrá conectarse a esa red. Con estas premisas comenzaré a explicar el ejemplo. Lo primero que haré será usar mi móvil para crear una red wifi (utilizando mi tarifa de datos) a la que no pondré contraseña y se llamará “WIFI AEROPUERTO”. Con ese nombre, la gran mayoría de la gente pensará que es una red wifi gratuita que proporciona el aeropuerto para que su estancia sea menos tediosa. Por tanto al minuto seguro que se conectarán varias personas. Entonces abro mi portátil y como tengo acceso a mi propio móvil puede escuchar todo el tráfico que entra y sale de él con un programa como Wireshark por ejemplo. En ese momento seré capaz de obtener la contraseña de todos los servicios a los que acceda la gente que se ha conectado a mi wifi. Evidentemente esto sería un delito, y si queréis indagar en este tema lo que podéis hacer es los mismos pasos que os he dicho pero ponerle una contraseña al wifi y pedirle a un amigo que se conecte.

Que Programas de Sniffing hay?

Hay una serie de aplicaciones que son las que principalmente se utilizan para este propósito del sniffing. A continuación, las indico así como su forma de actuar:
A) SpyNet
Es un programa shareware muy sencillo, incluye 2 programas en 1, "CaptureNet" y "PeepNet".
El primero es el que espía el tráfico en la red, guardando los paquetes de datos en formatos de bytes hexadecimales.
Mientras que el segundo analiza los datos recopilados, reconstruyendo los paquetes, o reproduciendo los correos incluso las contraseñas de los E-mail empleados (sólo la versión de pago); además muestra las direcciones de los ordenadores que participan y el protocolo empleado (pop3, http, smtp, etc.), así como los programas empleados (navegadores, programas de ftp, de correo, etc.) incluso hasta el sistema operativo.
B) Ethereal
Muy aplaudido en el mundo Linux, y ya con una versión para Windows. Su funcionamiento es similar al anterior, pero menos gráfico, aunque informa de lo que encuentra según el uso del protocolo. Y por supuesto, cuando se trata de POP3 localiza rápidamente el usuario y la contraseña. Y para rematar es código abierto (open source) y además gratuito.
C) WinSniffer

Es un programa especialista en contraseñas. Busca en toda la red accesos de login (usuario) y contraseñas, mostrándolos en pantalla. En concreto en la versión de prueba muestra el usuario y en la de pago, además la contraseña.

Como Detectar  los Sniffers en una red?
La mejor herramienta de detección de sniffers en la actualidad es AntiSniff, de L0pht. Se trata de un programa comercial con una versión de evaluación de 15 días que implementa todos los tests citados anteriormente, junto a algunas variaciones muy interesantes. Sin embargo, al poco de anunciarse su aparición se desarrolló un sniffer gratuito y con código fuente disponible llamado Anti-AntiSniff que no es detectado por ninguno de los test que AntiSniff realiza. AntiSniff está disponible para Windows NT/2000 y hay una versión de prueba gratuita y con código fuente disponible en desarrollo para diferentes versiones de Unix que, eso sí, está muy por detrás de la versión de Windows NT/2000 en cuanto a interfaz gráfica.
Le sigue, en cuanto a utilidad y no precisamente de cerca, el proyecto Sentinel, que tiene la ventaja de ser un proyecto público y abierto que permite acceder al código fuente del programa. En la actualidad es sólo capaz de realizar unos pocos tests, muchos menos que AntiSniff, pero tiene un interesante futuro por delante que hace recomendable su seguimiento.

Que Medidas tomar para evitar el sniffing?
La primera y principal medida es utilizar técnicas criptográficas. Con esta medida no evitaremos que los datos sean capturados, pero esa información no podrá ser utilizada por ningún atacante ya que al estar encriptada es ilegible. Un ejemplo de esto lo tenemos en el protocolo HTTPS que podemos ver en varias páginas importantes como Paypal o páginas de bancos entre otras (en vez de http pone https). Este protocolo lo que hace es crear un canal cifrado para que la información sensible como las contraseñas pase por ahí y no pueda ser utilizada por un atacante en caso de que haya sido capturada.
Otra medida es no enviar información sensible a través de la red. Lo que se hace es enviar información que por sí sola no sirve para nada salvo que se combine con otra (clave pública y privada, autenticación en ambos extremos, etc). Tanto el cliente como el servidor utilizan esa información, pero no viaja por la red, por lo que no puede ser capturada.
Finalmente, daré un consejo a nivel personal tocante al ejemplo que he puesto del aeropuerto. Cuando vayais a este tipo de sitios, evidentemente lo mejor es no conectarse a ninguna red wifi de la que no tengáis garantías que es segura. Sin embargo, si queréis conectaros no hay ningún problema por conectaros, pero no os conecteis a ningún servicio así no daréis vuestra contraseña, limitaros tan solo a usar el whatsapp o navegar por internet. Los servicios personales (facebook, banco)utilizarlos en casa. Este es el mejor consejo que os puedo dar.
Pues esto ha sido todo. He dado una explicación bastante introductoria de lo que es el sniffing. En próximos artículos se indagará más en algunos conceptos como la criptografía por ejemplo.

martes, 14 de junio de 2016


¿Que es un firmware?

El firmware es un programa informático que establece la lógica de más bajo nivel que controla los circuitos electrónicos de un dispositivo de cualquier tipo. Está tan fuertemente integrado con la electrónica del dispositivo siendo el software que tiene directa interacción con el hardware: es el encargado de controlarlo para ejecutar correctamente las instrucciones externas.

¿Que es DD-WRT?


DD-WRT es un firmware no-oficial para Linksys WRT54G/GS/GL y otros routers 802.11g basados en un diseño de referencia similar o igual al Broadcom. Puedes ver la compatibilidad en Dispositivos Soportados. Todos estos routers estan diseñados para utilizar linux en el firmware oficial y su código fuente esta disponible bajo licencia GPL.

El firmware lo desarrolla BrainSlayer y su página web es dd-wrt.com. Las primeras versiones de DD-WRT se basaron en el firmware "Alchemy" deSveasoft Inc, que a su vez se basa en el firmware original GPL de Linksys y en otros proyectos. DD-WRT se creó debido a que Sveasoft comenzó a cobrar 20$ por descargar su software.
Nota: DD-WRT es un firmware Beta, por ello contiene errores. No es recomendable instalar firmwares beta en redes grandes como las de empresas,bancos, etc.... Puedes encontrar un Bugtracker en: DD-WRT Bugtracker (registro gratuito necesario).
Entre otras características que el firmware oficial de linksys no incluye, DD-WRT añade el Demonio Kai para el Kai Console Gaming networkWDS Puente de red/repetidor, Autenticación Radius para comunicaciones Wireless más seguras, avanzado control de balanceo de cargas o Calidad de servicio (QOS), y software para que funcionen las tarjetas SD/MMC que se le pueden instalar haciendo algunas modificaciones al dispositivo.

Caracteristicas de DD-WRT
  • 13 idiomas
  • 802.1x (EAP (Extensible Authentication Protocol) encapsulación sobre LANs)
  • Restricciones de Acceso
  • Modo Adhoc
  • Afterburner
  • Modo de Aislamiento de Clientes
  • Modo Cliente (soporta múltiples clientes conectados)
  • Modo Cliente WPA
  • DHCP Forwarder (udhcp)
  • Servidor DHCP (udhcp or Dnsmasq)
  • DNS forwarder (Dnsmasq)
  • DMZ (Zona demilitarizada)
  • DNS Dinámico (DynDNSTZOZoneEdit)
  • Portal Hotspot (Sputnik Agent ,Chillispot)
  • Soporte para IPv6
  • JFFS2
  • Soporte para Tarjetas MMC/SD
  • Cliente NTP en base a arquitectura cliente-servidor
  • Port Triggering
  • Port Forwarding (máx. 30 entradas)
  • Administración de Ancho de Banda QoS (Optimizado para Juegos y Servicios de Red / Mascara de Red (Netmask) / MAC / Prioridad de Puerto Ethernet)
  • Clasificador de Paquete QoS L7 (l7-filter)
  • PPTP VPN Servidor y Cliente
  • Estadísticas Remotas con Ntop
  • Syslog a servidor remoto
  • RFlow/MACupd
  • Enrutamiento: Entradas estáticas y Compuerta (Gateway), BGP, OSPF & RIP2 vía (BIRD)
  • Samba FS Automount
  • Antena Rx/Tx (Selección o Automática)
  • Muestra el estado de los clientes Inalámbricos y WDS junto con el indicador del tiempo en ejecución del Sistema/Utilización del Procesador
  • Site Survey
  • SNMP
  • Servidor SSH y cliente (dropbear)
  • Scripts de Inicio, Corta Fuegos, y Apagado (startup script)
  • Asignación de direcciones IP estáticas vía DHCP
  • Estilos (GUI Cambiable; v.23)
  • Soporta Nuevos Dispositivos (WRT54G V3, V3.1, V4, V5 y WRT54GS V2.1, V3, V4)
  • Servidor Telnet y cliente
  • Ajuste de Potencia de Transmisión (0-251mW, el predeterminado es 28mW, 100mW es seguro)
  • UPnP
  • VLAN
  • Cliente Wake On Lan (WOL)
  • Supervisor de Conexión WDS
  • Modo Repetidor WDS
  • Clonado de Direcciones MAC Inalámbricas
  • Filtrado de Direcciones MAC Inalámbricas
  • WMM (Wi-Fi MultiMedia QoS)
  • WPA sobre WDS
  • WPA/TKIP con AES
  • WPA2
  • Xbox Kaid (Kai Engine)

Como instalar DD-WRT

instalacion via TFTP
Este procedimiento no debe ser visto como un estándar para instalar el firmware: úsalo sólo cuando sea requerido específicamente, (por ejemplo en la instrucciones específicas para instalar el firmware en tu marca o tipo de dispositivo).
Normalmente, el método de instalación vía interfas Web es el que debe ser usado: este procedimiento es el adecuado para cualquier situación "estándar". Véa en esa sección para mayor información.
(se agregará más información en esta sección)