lunes, 21 de julio de 2008

REUNION DEL GNU/LUGRO, VIERNES 25, 21 HORAS

Este viernes 25 de Julio a partir de las 21 horas, se llevará a cabo la reunión del GNU/Linux User Group Rosario en el bar Elvira (San Luis y Francia).

Están todos invitados.

Dial-up y PPP en FreeBSD (un resumen-receta)

En este mensaje deseo contarles mi experiencia en la conección dial-up sobre FreeBSD (fbsd de ahora en más) pues es un mecanismo muy diferente a lo que sucede en linux, pero es iguál de interesante y además para ampliar las fronteras en el conocimineto sobre el mundo Unix-like.
A diferencia de linux en fbsd existe un programa que se encarga de gestionar la conección PPP tanto por "dial-up" como sobre ADSL, sería PPPoE, y hasta PPP sobre TCP. El homologo programa llamado "ppp", este programa actúal sobre el pppd y el chat, pero no es un script como puede ser el ip-up ú otros, es un programa que supervisa el NAT Network Address Traslation, y el PPF Primary Packet Filter, es decir el "ip-masquerade" y un primer "firewall" sobre el protocolo ppp o en pppoe o en pppoatm, etc. Es un mecanismo cetralizado muy completo pero insuficiente si deseamos póliticas de cortafuegos (firewall) muy sofisticadas, sin enbargo en fbsd existe un programa-demonio muy sofisticado para ello el ipfw, no confundir con el ipfwadm de linux este es 1000 veces más sofisticado, y por lo menos 100 veces más que el ipchain. Pero ipfw no admite NAT, esta se gestiona a este nivel por el uso del demónio natd.
En resumen ppp está diseñado para una completa gestión cuando uno desea hacer un "gateway" sobre PPP.
Antes de comensar comentaré algunos detalles colaterales ;). A diferecnia de linux en fbsd se usan dos pseudo dispositivos en las conecciones dial-up uno es el que representa el modem, /dev/cuaa1 en mi caso, COM2, y otro que representa al protocolo PPP, /dev/tunX, donde X=0,1,..etc. dependiendo de cuantas coneccinones concurrentes querramos. Ahora bien en fbsd se tratan a los modem internos como puertos series, para saber si este está instalado basta con hacer:

oscura# dmesg | grep sio
sio0 at port 0x3f8-0x3ff irq 4 flags 0x10 on isa0
sio0: type 16550A
sio1 at port 0x2f8-0x2ff irq 3 on isa0
sio1: type 16550A

sio0 corresponde al mouse y sio1 al modem. Una vez vericada la detección del modem isa-ibm (si es marca IBM aunque no lo crean) hay que activar el registro de ip-foward del núcleo. A diferencia del nucleo linux que usa el pseudo directório /proc en fbsd esto se consigue con el comando "sysctl" ingresando:

oscura# sysctl -w net.inet.ip.forwarding=1

pues la filosofía de trabajo tanto en OpenBSD como en fbsd es comunicarse con los registros del núcleo a travez de "socket-unix". Para que esto se ejecute automáticamente en el booteo basta con poner :

net.inet.ip.forwarding=1

en el archivo /etc/sys.conf. El ppp usa como archivo de pretenciones el /etc/ppp/ppp.conf, un ejemplo es el siguiente:

------------------------------------------------------------------------------
default: #opciones comunes a todos
# instrucciones de "debug"
# set log Phase Chat LCP IPCP CCP tun command
set log Phase Chat tun
ident user-ppp VERSION (built COMPILATIONDATE)

# Ensure that "device" references the correct serial port
# for your modem. (cuaa0 = COM1, cuaa1 = COM2)
#
set device /dev/cuaa1

set speed 57600 #velocidad del modem
set dial "ABORT BUSY ABORT NO\\sCARRIER TIMEOUT 5 \
\"\" AT OK-AT-OK ATE1Q0 OK \\dATDT\\T TIMEOUT 40 CONNECT"
set timeout 600 # 5 minute idle timer (the default)
set openmode active 5 #Espera 5 segundos antes de iniciar LCP
set server /var/run/internet "" 0177 # socket para pppctl
enable dns # request DNS info (for resolv.conf)
resolv readonly
#Paquete que no se desea que mantengan nuestra conección activa

set filter alive 1 permit 0/0 0/0
set filter alive 2 deny 0/0 MYADDR icmp # Ping to us from outside

fonosur: #mi proveedor ISP
#
# edit the next three lines and replace the items in caps with
# the values which have been assigned by your ISP.
#

#Conecciones permitidas el resto por defecto es rechazada
set filter in 0 permit icmp # pings
set filter out 0 permit icmp # pings
set filter out 1 permit tcp dst eq 22 # ssh
set filter in 1 permit tcp src eq 22 estab # ssh
set filter out 2 permit tcp dst eq 80
set filter in 2 permit tcp src eq 80 estab
set filter out 3 permit tcp dst eq 110
set filter in 3 permit tcp src eq 110 estab
set filter out 4 permit tcp dst eq 25
set filter in 4 permit tcp src eq 25 estab
set filter out 5 permit tcp dst eq 119
set filter in 5 permit tcp src eq 119 estab
set filter out 6 permit tcp dst eq 21 # ftp
set filter in 6 permit tcp src eq 21 estab # ftp
set filter in 6 permit tcp src eq 21 estab # ftp
set filter out 7 permit tcp dst eq 20 # ftp-data
set filter in 7 permit tcp src eq 20 dst gt 1023 # ftp-data
set filter out 8 permit udp dst eq 53 # DNS
set filter in 8 permit udp src eq 53 # DNS
set filter in 9 permit 192.168.1.0/24 0/0 # Donde yo laburo
set filter out 9 permit 0/0 192.168.1.0/24 # Donde yo laburo
set filter in 10 permit tcp dst eq 113 # ident
set filter out 10 permit tcp src eq 113 # ident
set filter in 11 permit udp dst gt 1023
set filter out 11 permit udp src gt 1023
set filter in 12 permit tcp dst gt 1023
set filter out 12 permit tcp src gt 1023
set filter in 13 permit tcp src eq 443 estab
set filter out 13 permit tcp dst eq 443

set phone 06106661061
set authname hcaste
set authkey *********
delete default
set ifaddr 10.0.0.1/0 10.0.0.2/0 255.255.255.0 0.0.0.0
add default HISADDR # Add a (sticky) default route
dial
------------------------------------------------------------------------------

Esto merece algunas explicaciones, el archivo se divide en dos secciones

default:

---- instrucciones comunes a todas las conecciones ----

fonosur:

------ propias del ISP fonosur ------

yahoo:

-------- propias del yahoo ISP -----

Con el comando

set log Phase Chat LCP IPCP CCP tun command

obtengo la mayor condición de reportes pero una vez verificada la calidad
de conección hay que reducir los reportes a los mínimos necesarios como se
ve en el ejemplo

(0) set timeout 600 #600 segundos
(1) set openmode active 5 #Espera 5 segundos antes de iniciar LCP
(2) set server /var/run/internet "" 0177 # socket para pppctl
(3) enable dns # request DNS info (for resolv.conf)
(4)resolv readonly

En (0) indico el tiempo de conección inactiva máxima, si se coloca el valor "0" es dedicada.

En (1) le digo que esté en modo pasivo por 5 segundos a espera de la negociación LCP (Line Control Protocol) por parte del proveedor, esto es para evitar cuelgues por conflicto de protocolos.

En (2) le digo donde colocar el socket-unix por el cuál el programa "pppctl" se comunicará con el ppp para cambiar políticas en tiempo real, es decir puedo cambiar cualquier parámetro definidos por el archivo en tiempo de conección, sin tener que hacer ningún hang-up.

En (3) le digo que habilite el uso de dns del proveedor

En (4) le digo que anexe el mío sin modificación, acto contrario si existe conflicto lo decarta si uso solo (3) sin (4).

La instrucción filter permite definir los filtros de paquetes para evitar que se cuelen "piratas hijos de bush ;)", puede estar ubicadas para todos o para cada proveedor, como programarlos es largo de explicar .... Pero admite hasta 40 filtros por sección para algo más fino ya conviene apelar a ipfw y a natd. Las instrucciones para mi proveedor fonosur:

(1) set phone 06106661061
(2) set authname ********
(3) set authkey *********
(4) delete default
(5) set ifaddr 10.0.0.1/0 10.0.0.2/0 255.255.255.0 0.0.0.0
(6) add default HISADDR # Add a (sticky) default route
(7) dial

En (1) se dá en número de TE, (2) y (3) los mecanismos de autenticación PAP

En (4) borro cualquier ruta por defecto, que será restablecida una vez finalizada la conección "dial-up"

En (5) es la parte más indocumentada y es una receta que se usa para buscar mi ip-dinámica

En (6) se usa el router por defecto del proveedor

En (7) se indica que comience el proceso de discado y conección.

Pero falta más aún, debemos indicarle al syslogd que envíe los mensajes del ppp a un archivo en especial, eso lo conseguimos añadiendo lo siguiente en /etc/syslog.conf

!ppp
*.* /var/log/ppp.log

por supuesto hacemos efectivos estos cambios con "killall -HUP syslogd".

Para completar y que no nos aparesca el molesto mensajes "No route to host ipv6" hay que definir un alias al localhost en ipv6, para ello hay que agregar esto en el archivo /etc/hosts:

127.0.0.1 localhost.intranet.ar localhost
::1 localhost.intranet.ar localhost

::1 es el equivalente a la red tipo A reservada 127.x.x.x en ipv6, el fbsd ya viene compilado para entblar conecciones ipv6 como se muestra algunas aplicaciones con el comando sockstat

USER COMMAND PID FD PROTO LOCAL ADDRESS FOREIGN ADDRESS
root sshd 174 8 tcp6 ::1:6010 *:*
root sshd 87 3 tcp46 *:22 *:*
root lpd 85 6 tcp6 *:515 *:*
root syslogd 71 4 udp6 *:514 *:*

Pero mi proveedor tiene Wincho y se niega a negociar con ipv6 como lo indica este mensaje.

Apr 9 15:19:24 oscura ppp[790]: tun0: Phase: deflink: IPV6CP protocol reject closes IPV6CP !

grr! que desperdicio de oprtunidad.

Para finalizar les muestro lo que resulta del comando ifconfig -a este
es diferente al de linux

ed0: flags=8843 mtu 1500
inet 192.168.1.11 netmask 0xffffff00 broadcast 192.168.1.255
inet6 fe80::200:21ff:fea8:4614%ed0 prefixlen 64 scopeid 0x1
ether 00:00:21:a8:46:14
lp0: flags=8810 mtu 1500
lo0: flags=8049 mtu 16384
inet6 ::1 prefixlen 128
inet6 fe80::1%lo0 prefixlen 64 scopeid 0x3
inet 127.0.0.1 netmask 0xff000000
ppp0: flags=8010 mtu 1500
sl0: flags=c010 mtu 552
faith0: flags=8002 mtu 1500
tun0: flags=8010 mtu 1500

ed0 = targeta de red conectado a mi red interna. Tiene dos direcciones una ipv4 y otra ipv6 además del "ethernet-address"

lp0 = impresora

lo0 = red local

ppp0 = no es el ppp de linux sino que se usa en conecciones dedicada por
medio del demónio pppd.

el resto no tiene importancia

tun0 = el asociado al ppp

En este último caso no reporta nada pues no esto conectado, sino da todos los datos.

Y finalmete como root ingreso el comando

oscura# ppp -nat -background fonosur

para conectarme a mi proveedor, cabe destacar que la opción -nat le dice a ppp que utilice toda la ingeniría NAT (ip-foward, masquerade) -background que pase como demonio y con "fonosur" elijo a quien conectarme.

Para desconectarse basta con tipear

oscura# pppctl /var/run/internet set timeout 300\; close

Y esto cierra la conección correctamente, otra mas peligrosa es matar al demonio pero yo no la recomiendo.

Finalemte cuando nos conectemos las tablas de ruteo serán

default 200.43.48.132 UGSc 0 0 tun0
localhost localhost UH 0 64 lo0
localnet link#1 UC 2 0 ed0
clara 00:00:21:43:ca:26 UHLW 1 3239 ed0 1132
oscura 00:00:21:a8:46:14 UHLW 1 64 lo0
200.43.48.132 tc151.steel.com.ar UH 2 0 tun0

fijense que el dispositivo es el tun0 no el ppp0!

viernes, 11 de julio de 2008

Skype y Firefox podrían ser declarados productos ilegales

Otra lamentable noticia de los iluminados de Europa... así que este será el último record guinnes de Firefox...

----------------------
Sería bueno reflexionar sobre posibles consecuencias de lo que se nos
viene encima desde Bruselas / Estrasburgo.

http://www.diarioti.com/gate/n.php?id=18426

Skype y Firefox podrían ser declarados productos ilegales
[ 09/07/2008 - 08:08 CET ]

Las intenciones de la Unión Europea de contrarrestar la piratería en Internet podría tener efectos colaterales inesperados. Diario Ti: Nuevo proyecto de ley comunitaria antipiratería incorpora elementos que podrían afectar el desarrollo del mundo digital en años venideros.
La ley, denominada Telecom Packet, dificulta la vida a los piratas con la denominada ley "three-strike". La ley en cuestión aplicaría tres advertencias a los usuarios que descargan material ilegal, antes de expulsarles de Internet.
"Las leyes permiten a empresas privadas vigilar el tráfico de Internet y filtrarlo", explica Christophe Espern, del grupo francés de defensa de la privacidad y los derechos digitales La Quadrature du Net, a BBC. Además de intentar excluir a los piratas, la ley asigna a cada país la responsabilidad de decidir qué programas pueden funcionar en Internet.
Skype, e incluso Firefox podrían ser declarados ilegales en Europa a menos que sean aprobados por un organismo administrativo", explica Benjamín Henrion, de la organización FFII (Fundación para una Estructura Libre de la Información). FFII considera que la ley en cuestión convertiría a la Internet actual en una suerte de "Internet Soviética", donde los gobiernos son omnipotentes.
"Fortalece los derechos de los usuarios"? Una de las personas encargadas de diseñar el proyecto de ley, Malcolm Harbour, no está de acuerdo con lo anterior y, por el contrario, afirma que la ley fortalecerá los derechos de los consumidores. Harbour indica que la ley no incorpora elementos específicos respecto de la piratería.
Actualización: Todos los elementos de la ley han sido aprobados, informa ISP Preview. La ley será considerada por los organismos legislativos de la UE en septiembre de este año, lo que daría tiempo para ajustes y modificaciones.

Fuente: BBC

jueves, 10 de julio de 2008

Grave vulnerabilidad en la implementación del protocolo que "sustenta" Internet (DNS)

De www.hispasec.com/unaaldia/3546/

Toda vulnerabilidad es importante y tiene un potencial impacto en la red. Sin embargo, cuando hablamos de la resolución de nombres y de problemas en los servidores DNS, la gravedad se multiplica porque se supone que los servidores DNS sustentan la red. La navegación, el correo y cualquier traducción dominio-IP se realiza en los servidores DNS. Casi todo dispositivo conectado a Internet necesita resolver nombres. Un fallo en este protocolo hace que toda la infraestructura de la red se tambalee. Quien domine la resolución de nombres, domina Internet. Presuntamente un fallo de este tipo es lo que parece que se ha descubierto. Las bases del problema descubierto no son nuevas, y no se trata de un fallo en la implementación de un fabricante en concreto. Más bien, se trata de una nueva forma de engañar a los servidores DNS para que den respuestas falsas, gracias a un fallo inherente del protocolo. No se han dado detalles técnicos sobre el problema. El descubridor Dan Kaminsky ha llevado en secreto su investigación durante meses, esperando a que todos los grandes fabricantes implicados se pusiesen de acuerdo para programar una solución y publicar los parches correspondientes. El 8 de julio ha sido el día elegido.

No se han dado detalles técnicos sobre el fallo descubierto, aunque sí se sabe que los parches añaden entropía al cálculo de este identificador para que resulte mucho más complejo predecirlo de alguna forma. Así que puede que no sea un fallo totalmente nuevo (la debilidad de confiar en un número tan pequeño de posibilidades se conoce desde hace años) sino quizás alguna forma novedosa de aprovecharlo que lo hace más sencillo y por tanto, peligroso.

Hasta ahora, Cisco, Microsoft, BIND y otras muchas distribuciones Linux han publicado sus respectivas actualizaciones, en un esfuerzo sincronizado y secretismo coordinado no vistos hasta la fecha. Dan Kaminsky (que al parecer se topó con el problema de forma casual) pretende dar los detalles en la conferencia Black Hat de agosto.

I Jornadas de Software Libre de San Luis, Argentina.

La I Jornada de software libre de San Luis, es un evento anual organizado por la Universidad Nacional de San Luis y el Grupo de usuarios de Software Libre de la misma ciudad (SanLuiX). Orientada a fomentar el uso del Software Libre tanto en empresas y universidades, como en el usuario final; abrir el debate sobre diversos temas que se relacionan con él; y a su vez, un foro de formación y discusión en temas técnicos y especializados de gran actualidad y relevancia.

En esta primera edición, contamos con ponencias de especialistas de primera fila, talleres impartidos por algunos de los técnicos de mayor prestigio en el área de destacada trayectoria nacional y provincial. Donde se debatirán temas de muy diverso ámbito.

Las ponencias se celebrarán los días 24 y 25 de octubre de 2008, en la Universidad Nacional de San Luis.

Entendemos que es de suma importancia que cada vez mas gente, estudiantes, instituciones, organizaciones y docentes se apropien del software libre. Uno de los objetivos de esta jornada es fomentar las ventajas del uso de esta tecnología libre, que cada vez adquiere mas fuerzas en todos los rincones del mundo.

Estas jornadas de entrada libre y gratuita, no solo hablaran de GNU/ Linux sino directamente del Software Libre como suceso representativo, en todos los aspectos; educativo, social, económico y muchos otros más.

Agradecemos todo tipo de sugerencias o colaboraciónes. La URL del grupo de usuarios es:
http://sanluix.usla.org.ar/

La URL de las jornadas (temporalmente) es:
http://www.dirinfo.unsl.edu.ar/jornadas/?q=user
(en construcción)

martes, 8 de julio de 2008

Temas Top de mes de Junio de 2008

Acá pongo los temas Top tratados en la lista. La primera columna es la longitud del hilo, y la segunda es el tema.

  • 27 Portatiles con SL
  • 18 MP3 con Totem en Ubuntu
  • 16 Quieren romper record Guiness de downloads de Firefox 3.0
  • 13 pagina dell, calidad dell y pregunta dell
  • 12 Archivo dvf
  • 10 A pesar de todo es un alivio vivir en Argentina.
  • 8 Firewall open source
  • 7 shh en Vector Linux
  • 7 Problemas con la conf de pantalla
  • 7 Problema para instalar Webcam Genius Look 1320
  • 6 Servidores de Colaboraci
  • 6 Se aprobo la ley de delitos informaticos
  • 6 Microprocesadores rusos: por el buen camino
  • 6 desconexion de servidor DNS
  • 5 Support Vector Machine and Morphological analysis
  • 5 Quitar read only a pendrive
  • 5 Programación Libre
  • 5 Modulos en slax
  • 5 Datos erroneos en la nota de tecnología
  • 4 Que cosa curiosa...
  • 4 Problema instalando Debian.
  • 4 participación en el proyecto GNU/Linux
  • 4 Modem GPRS de Klaro
  • 4 Lista de reemplazos a aplicaciones libres.

!!! REUNIÓN DEL GNU/LUGRO, VIERNES 11, 21 HORAS ¡¡

Este viernes 11 de de Julio, a partir de las 21 horas, se llevará a cabo la reunión del GNU/Linux User Group Rosario en el bar Elvira (San Luis y Francia)

Están todos invitados.

lunes, 7 de julio de 2008

Castellanizar la ASUS EEE 700 con Xandros.


En este post explico como castellanizar de manera alternativa la ASUS EEE 700, de manera aceptable sin bajar cosas extras.

basta con hacer...

  1. sudo vi locale.gen y colocas on-top es_ES.UTF-8
  2. sudo locale-gen
  3. sudo update-locale LANG=es_ES.UTF-8
  4. abrimos una terminal con Ctrl+Alt+t
  5. usamos el comando vi para editar xorg.conf, como sudo vi /etc/X11/xorg.conf
  6. donde dice Option XkbVariant "" dentro de las comillas ponemos intl
  7. grabamos con :wq
  8. reboot

Y listo todo aparece en castellano - gallego... cuack!
los acentos son á=alt(Derecha)+a y ñ=alt(der)+n, etc...

domingo, 6 de julio de 2008

En el Parlamento Europeo están a punto de votar la censura al P2P y al SL.

El lunes 7, a las 7 de la tarde, en Estrasburgo, se reúne el comité de Mercado Interno y Protección del Consumidor (IMCO). En el orden del día, el Paquete de Telecomunicaciones. Se votarán las enmiendas bautizadas como "enmiendas-torpedo" por la Asociación de Internautas y La Quadrature du Net. Se trata de otro ataque a la libertad y a la neutralidad de la red, en un nuevo intento de evitar las descargas que ellos llaman "ilegales" (nosotros decimos "compartir").

Las enmiendas-torpedo, propuestas por el británico Malcolm Harbour (Partido Conservador, Partido Popular Europeo), son las siguientes:

- Enmienda H1: permitiría a los gobiernos establecer restricciones para evitar el "contenido ilícito" en Internet. La principal, actuar sobre la "calidad del servicio", o dicho de otra manera, reducir la velocidad del P2P, burlando la neutralidad de la red.
- Enmienda H2: pretende establecer mecanismos de cooperación entre los proveedores de Internet y los productores de contenido. O en otras palabras, abrir la puerta para que las sociedades de autores establezcan a los proveedores de Internet qué contenido es lícito y cual ilícito.
- Enmienda H3: inspirada en la "Guillotina Digital" de Sarkozy, obligaría a los proveedores de servicio a controlar y advertir por email a los usuarios cuando se descarguen contenido ilícito.

Además, en otro Comité, el de Justicia y Libertades Civiles (LIBE), ya se han aprobado otras dos enmiendas, a propuesta del también conservador británico Syed Kamall, que permiten la instalación y ejecución forzosa de software en los PCs para detectar infracciones de propiedad intelectual. En cristiano: abre la puerta a que te instalen spyware que compruebe si te bajas canciones.

La Quadrature du Net hace un informe detallado (en inglés) de lo que suponen estas enmiendas. Entienden que amenazan la arquitectura abierta de Internet, así como los derechos y libertades fundamentales de los usuarios.

La voz de alarma está dada. La Asociación de Internautas colgaba el jueves un comunicado en su web diciendo: "A los usuarios de Internet de Europa se les podría impedir realizar actividades lícitas por medio de spyware obligatorio, en aras a su seguridad." Se ataca así el derecho a usar software libre (¿habrá versión del spyware para Linux?), y la neutralidad de la red (reducir la velocidad del P2P a propósito es violar la neutralidad de la red). El comunicado, titulado "Eurodiputados quieren torpedear la libertad en Internet", es una traducción del texto redactado por los activistas franceses de "La Quadrature du Net". Pese a la gravedad del asunto, las noticias en Menéame apenas reciben votos (ni la versión en español, ni en francés)


El movimiento de los eurodiputados conservadores ha sido inteligente. Han presentado enmiendas complementarias en dos comités distintos, dificultando la visión de conjunto. Además, las han vendido como una herramienta para atacar la pornografía infantil, tratando así de convencer al mayor número posible de eurodiputados, que podrían no darse cuenta de que están votando contra el P2P.

miércoles, 2 de julio de 2008

AP-Router-WiFi TOPCOM como Bridge


Acá contaré como configuré el AP-Router-WiFi marca TOPCOM WBR 7001g, como bridge o puente. Con IP propia, sin NAT. La salida se la dirige a un switch el cual encamina todo a un modem router que no es comandado por el AP.
Para ingresar al AP, ingresamos con la IP de fábrica

http://192.168.1.1
Username: admin
Passwd: admin

Esta la usamos por única vez para configurar el AP, pero una vez guardados los cambios debemos ingresar con la IP nueva, si no la queremos modificar ignoramos el paso 1.2.1. En cada cambio usamos el boton Apply para hacer efectivo el mismo.

1- Configuro el Quick Setup Wizard.
1.1- Time Zone, elijo Buenos Aires Argentina o -3 GMT.
1.2- En Broadband Tipe elijo Fixed-IP x DSL.
1.2.1 IP uso 10.0.0.5
1.2.2 Subnet Mask 255.255.255.0
1.2.3 DNS uso las IP de open-DNS
1.2.4 Gateway IP uso 10.0.0.3 que es la IP del modem router.

2- Configuro General Set-up.
2.1 WAN No lo tocamos, ya que definimos antes.
2.2 LAN
2.2.1 IP adress 10.0.0.7 (Diferente a la IP estática, funca y no sé porqué?)
2.2.2 Subnet Mask 255.255.255.0
2.2.3 802.1d Spanning Tree disable
2.2.4 DHCP server DISABLE uso el server del modem router
2.3 Wireless Enable
2.3.1 Wireless Setting
2.3.1.1 Mode: AP
2.3.1.2 ESSID El que querramos ejemplo Mi_Casa
2.3.1.3 El resto no lo tocamos.
2.3.2 Securty Setting
2.3.2.1 Encryption WEP
2.3.2.2 Key Length 64 bits
2.3.2.3 Key Format ASCII (5 caracters)
2.3.2.4 Default Tx Key 1 usamos la primera clave e ignoramos las restantes
2.3.2.5 Key 1 xxxxx clave de 5 caracteres por ejemplo "casas"
2.3.2.6 Enable 802.1x Disable
2.4 NAT Disable esto lo hace el modem router.
2.4.1 Static Routing Enable el que ruta es el modem
2.4.1.1 Destination LAN IP 10.0.0.0 ojo no va 10.0.0.3!!
2.4.1.2 Subnet Mask 255.255.0.0
2.4.1.3 Deafult Gateway 10.0.0.3
2.4.1.4 Hop cout 1 salta un ruteador a lo sumo
2.4.2.5 Interface LAN

y listo... si todo se guardó bien... el AP atenderá en el canal 3 con clave WEP xxxxx (la que pusimos), con Key Tx 1 y se identifica con el ESSDI que pusimos.