lunes, 30 de octubre de 2023
miércoles, 25 de octubre de 2023
Fiberroad presentará sus últimas novedades en soluciones Ethernet industriales en el Smart City Expo World Congress en Barcelona
Tenemos el gusto de anunciar que nuestro partner Fiberroad presentará sus últimas novedades en soluciones de Ethernet industrial especialmente diseñadas para la gestión de ciudades inteligentes. Entre ellas destacan las nuevas familias de switches TSN (Time Sensitive Networks) y la nueva plataforma de gestión de red basada en MQTT.
DAVANTEL como distribuidor exclusivo de Fiberroad para España estará también presente en el stand A167 de Fiberroad para atender cualquier consulta. Si tienes previsto visitarnos este evento rellena el siguiente formulario para que te podamos atender de la mejor manera.
from Davantel https://ift.tt/zG49VXy
via IFTTT
lunes, 23 de octubre de 2023
miércoles, 18 de octubre de 2023
¿Cómo permitir únicamente el acceso a mi router Robustel desde determinadas direcciones IP públicas?
Si tienes una IP pública en tu router porque terceros tienen que acceder a él necesariamente (telemedida IP o similares), estás expuesto a posibles ataques desde Internet. La forma más eficaz de eliminar o al menos minimizar estos riesgos es permitir únicamente el acceso al router desde determinas direcciones IP públicas de confianza. En este artículo te explicamos cómo hacerlo.
Bloqueo de todo el tráfico entrante
Lo primero que deberemos hacer es bloquear por defecto todo el tráfico entrante desde Internet. Para ello iremos al menú Network – Firewall y seleccionaremos la opción Drop en Remote Input Policy.
Acceso de configuración remota desde direcciones IP específicas
Si ya tenemos el router instalado en una ubicación remota y queremos poder acceder a su configuración a través de web, Telnet o SSH, podemos habilitar ciertas direcciones en el apartado Whitelist rules de la misma página. Para ello pincharemos sobre el icono + para ir añadiendo entradas o direcciones IP públicas con acceso al router. La dirección se tiene que especificar en el formato X.X.X.X/XX incluyendo dirección y máscara. A cada entrada le podemos añadir una descripción puramente indicativa.
Acceso a equipos en la LAN del router a través de port forwarding
El acceso desde Internet (interfaz WAN) a los equipos en la LAN del router se realiza a través de dos mecanismos:
- Portforwarding que se configura en el apartador Port Mapping rules en la pestaña NAT. Este mecanismo también llamado DNAT o Destination NAT permite redirigir los paquetes entrantes en el router hacia una dirección IP en la LAN específica basándose en el puerto de destino del paquete
- Filtering rules: este mecanismo permite permitir o bloquear el tráfico entre el puerto WAN y LAN también en función en función de diferentes parámetros. Para un modo restrictivo o seguro del firewall se recomienda configurar la Default Filtering Policy como Drop y a continuación podemos crear reglas de filtrado específicas para aceptar tráfico entrante en el apartado inferior Filtering rules.
Para crear una nueva regla de filtrado pincharemos sobre el botón + y configuraremos los parámetros en la ventana que nos aparecerá a continuación. Podemos filtrar por dirección IP o MAC origen, por dirección IP destino o por tipo de tráfico (Todos/TCP/UDP/TCP+UD^/ICMP). Finalmente configuramos la acción sobre el tráfico que cumpla con los filtros que siempre debe ser la contraria a la configurada previamente como Default Filtering Policy. En nuestro ejemplo hemos bloqueado todo el tráfico por defecto y por tanto las reglas de filtrado permiten acceptar el tráfico que coincida con los filtros.
Las Filtering rules sólo aplican para el tráfico con destino la interfaz LAN. Por tanto no sirven para filtrar o bloquear el tráfico con destino el propio router como es el caso del acceso remoto de configuración web/Telnet/SSH o bien para el acceso remoto a los puertos serie configurados como TCP Server.
Acceso al puerto serie del router para determinadas direcciones IP públicas
Este punto nos permite bloquear el acceso al puerto serie de nuestro router cuando está configurado como servidor TCP en un puerto local como es el caso de la telemedida por IP de contadores eléctricos.
Se trata de un caso especial ya que no está cubierto por el Whitelist rules al no ser tráfico de configuración del router ni por el Filtering rules al no ser tráfico con destino a la LAN del router. Para configurar esta funcionalidad utilizaremos la configuración manual de entradas en el iptables del SO Linux del router a través de la pestaña Custom rules.
Para ello pincharemos en el botón + y escribiremos el texto de la entrada que queremos añadir. Es necesario conocer la sintaxis de los comandos iptables. A modo de ejemplo la regla siguiente permite aceptar las conexiones entrantes desde la IP origen 3.3.3.3 y con el puerto TCP destino 40001 que sería el que tendríamos configurado en el TCP server del puerto RS232 hacia el contador.
-I INPUT -s 3.3.3.3 -p tcp –dport 40001 -j ACCEPT
Al final recuerda que debes guardar los cambios realizados y aplicarlos en el router pinchando en el texto Save & Apply en la parte superior derecha de la página.
Nota: Hay una valoración incrustada en esta entrada, por favor, visita esta entrada para valorarla.from Davantel https://ift.tt/C5rZSBW
via IFTTT
lunes, 16 de octubre de 2023
miércoles, 11 de octubre de 2023
Convertidores RS232/485/422 a Ethernet y WiFi para lectura remota de contadores por IP
Los convertidores Maiwe Mport3101 y Mport3101-W permiten la conversión de protocolo entre redes Ethernet cableadas o WiFi y un puerto serie RS232/485/422 para la lectura remota de contadores eléctricos y dataloggers a través de IP.
En efecto, si disponemos en nuestra instalación de una red Ethernet cableada o WiFi con salida a Internet a través de un router o firewall con IP pública fija y accesible, podemos configurar los dispositivos Mport3101 como servidores TCP convirtiendo el tráfico IEC-870-5-102 de telemedida desde el exterior al puerto serie RS232 o RS485/422. Simplemente necesitaremos abrir el puerto de lectura del contador en nuestro router de acceso a Internet y redirigirlo a la dirección IP del convertidor.
El convertidor WiFi Mport3101-W puede configurarse como un cliente WiFi b/g/n en la banda de 2.4GHz que una vez conectado a la red WiFi de la instalación permite el acceso remoto al contador desde Internet. Basta con escanear las redes, entrar el password y fijar la IP del dispositivo dentro de la red.
Los Mport3101 disponen de varios modos de funcionamiento (TCP server, TCP client, UDP y RealCOM entre otros) y funcionalidades avanzadas como son el reinicio automático en caso de ausencia de tráfico serie o tráfico Ethernet evitando así posibles bloqueos y permaneciendo siempre operativos o la restricción de acceso al servidor web del equipo a una lista de direcciones IP. También pueden utilizarse como gateways de tráfico Modbus TCP a Modbus RTU/ASCII.
Si estás preocupado por tu seguridad al disponer de una IP pública que te abre al mundo exterior puedes intercalar un RUT300 o un RUTX08 entre el router y tu red y activar su firewall para bloquear los accesos entrantes de todas las IP públicas menos las que expresamente habilites (como las del SIMEL de REE u otros operadores de lectura). También puedes configurar en este router un servidor VPN para la conexión remota segura a tu red.
from Davantel https://ift.tt/OFG1ahE
via IFTTT
lunes, 9 de octubre de 2023
miércoles, 4 de octubre de 2023
Nuevas antenas 5G de exterior de Quwireless
Nuestro partner QuWireless ha lanzado al mercado una nueva familia de antenas de exterior con protección IP67 y soporte 4G/5G especialmente diseñadas para su uso en entornos de baja recepción de señal.
Disponemos de versiones omnidireccionales (QuOmin) y direccionales (QuPanel) con tecnología MIMO 4×4 integrando en una única envolvente las 4 antenas necesarias para la conexión a nuestro router. Estas antenas no incluyen espacio interior para alojar el router y disponen de 4 cables coaxiales de bajas pérdidas con longitudes de 5m o 10m. También existen modelos sin los cables con conectores directamente en la carcasa de la antena.
Al no disponer de alojamiento interno, estas antenas pueden ser utilizadas con cualquier marca de router (Teltonika, Digi, Robustel, Cisco, Cradlepoint, etc).
from Davantel https://ift.tt/y2XNSqg
via IFTTT