Como crear una red wifi sin congestiones gracias a dispositivos Alexa


Eero es una marca de dispositivos de red y enrutadores Wi-Fi adquirida por Amazon en 2019 que destaca por su enfoque en la creación de sistemas de Wi-Fi domésticos simples y efectivos para mejorar la conectividad en el hogar.

El sistema Eero generalmente consta de varios puntos de acceso (llamados Eero Beacons o Eero Pro) que se distribuyen en toda la casa para crear una red Wi-Fi de malla. Estos puntos de acceso trabajan juntos para proporcionar una cobertura Wi-Fi más uniforme y fuerte en comparación con un solo router, siendo el objetivo final pues eliminar las zonas muertas y proporcionar una experiencia de red más estable en toda la casa, todo ello sin eliminar ni reemplazar el router de casa básicamente por el soporte de tecnologia WI-FI6 y WI-FI-7.

Wi-Fi 6, también conocido como 802.11ax, es la última generación de estándares de Wi-Fi que fue introducida para mejorar la eficiencia y el rendimiento de las redes inalámbricas. Fue lanzado oficialmente en 2019 y trae consigo varias mejoras con respecto a las generaciones anteriores, como Wi-Fi 5 (802.11ac).

Aquí hay algunas características clave de Wi-Fi 6:

  • Mayor Velocidad: Wi-Fi 6 ofrece velocidades de transferencia de datos más rápidas en comparación con Wi-Fi 5. Esto es beneficioso especialmente en entornos con múltiples dispositivos conectados simultáneamente.
  • Mayor Capacidad: Mejora la capacidad para manejar un mayor número de dispositivos conectados al mismo tiempo, lo que es útil en hogares u oficinas con una gran cantidad de dispositivos Wi-Fi.
  • Mejora de Rendimiento en Entornos Congestionados: Introduce tecnologías que mejoran el rendimiento en entornos con muchos dispositivos inalámbricos, como la tecnología OFDMA (Acceso Múltiple por División de Frecuencia Ortogonal).
  • Mayor Eficiencia Energética: Wi-Fi 6 incorpora tecnologías que reducen el consumo de energía de los dispositivos conectados, lo que puede ser beneficioso para la duración de la batería en dispositivos móviles.
  • Mejora en la Cobertura: Ofrece una mejor cobertura, lo que significa que la señal puede llegar más lejos y penetrar mejor a través de paredes y obstáculos.
  • Seguridad Mejorada: Wi-Fi 6 incluye mejoras en la seguridad, como el protocolo WPA3, que proporciona un mayor nivel de protección para las conexiones inalámbricas.

En caunto al estándar Wi-Fi 7 aún no había sido oficialmente lanzado o ratificado por la Wi-Fi Alliance, la organización que supervisa los estándares Wi-Fi. Por lo tanto, no se pueden proporcionar detalles específicos sobre Wi-Fi 7 en términos de características y especificaciones exactas. Dicho esto, la evolución de los estándares de Wi-Fi es continua, y es probable que Wi-Fi 7 sea la próxima generación después de Wi-Fi 6 (802.11ax). Se espera que Wi-Fi 7 ofrezca mejoras adicionales en velocidad, capacidad, eficiencia energética y rendimiento en entornos densos con múltiples dispositivos conectados. Según el fabricante en cuanto a la tecnología Wi-Fi 7 hace el simil de que es como pasar de una autopista de red de tres carriles (Wi-Fi 6) a una autopista de seis carriles, duplicando la cantidad de tráfico que puede soportar su red proporcionando menor latencia, mayor capacidad y más eficiencia para todos sus dispositivos.

La tecnología de malla permite que los dispositivos se conecten al punto de acceso más cercano, optimizando la señal y mejorando la velocidad y la cobertura en comparación con un solo enrutador central. Además, el sistema Eero incluye una aplicación móvil que permite a los usuarios gestionar y controlar su red de manera más fácil..

Esta solución para mejorar nuestra cobertura wifi en casa sin prescindir de nuestro router domestico de nuestro proveedor parece muy interesante ¿verdad? El problema de instalar un sistema basado en EEro , como siempre, es el económico o de infraestructura, porque para crear una red en malla necesitamos múltiples dispositivos compatibles con esta tecnología, lo cual supone desplegar, configurar, etc. lo cual lógicamente encarece la adopción de esta solución tecnológica pero ¿Y si existiera algun modo de reducir el numero de dispositivos necesarios? . Pues si cuenta con algun dispositivo de la familia Amazon Echo, ya es posible como vamos a ver a continuación. Además aprovechando el black friday , ciertamente es mucho mas asequible ( de unos 80€ que cuesta habitualmente un solo dispositivo solo, ahroa en Black Friday el precio ronda los 49,99€)


El Echo Dot, con la asistente virtual Alexa, ha facilitado la gestión de dispositivos inteligentes en el hogar mediante una conexión Wi-Fi compartida. Ahora, se presenta un dispositivo igualmente funcional llamado Eero, un repetidor de Wi-Fi que posibilita la conexión entre varios dispositivos, permitiendo una cobertura completa en todos los rincones de la casa. Estos dispositivos trabajan en conjunto para hacer que su hogar inteligente sea más accesible y conveniente. La tecnología de Wi-Fi en malla se extiende por toda la casa para optimizar la conectividad.Eero pues se presenta como un router compacto con una amplia cobertura inalámbrica, ofreciendo conectividad de primera categoría para todo el hogar.

Con la promesa de cubrir hasta 140 metros cuadrados por dispositivo en su version minima , brinda la opción de integrarse en sistemas Wi-Fi eero para extender la cobertura. Puede conectar varios dispositivos para eliminar puntos muertos y disfrutar de una experiencia de conexión sin interrupciones, minimizando el buffering. Además, Eero se integra con Apple HomeKit, proporcionando una capa adicional de seguridad para los accesorios de tu HomeKit y facilitando la gestión de dispositivos tanto en casa como en Internet. La tecnología TrueMesh dirige de manera inteligente el tráfico para evitar congestiones y garantizar una conexión confiable.

Pasos a seguir

Bien , si estamos interesados en esta solución, al menos deberemos adquirir un dispositivo ( unos 50€ en Black Friday) , lo cual reducirá sustancialmente el precio de la instalación total gracias al uso combinado de la familia Amazon Echo como extensores, lo cual no hace necesario invertir en múltiples Eeero usando la infraestructura ya existentes de Amazon Echo Dot, Echo Pop, Echo Show, Echo Studio ,etc.

Además, la seguridad de su red será más confiable, y experimentará menos errores, todo a un precio notablemente conveniente. Con una inversión inicial ( que por cierto en Amazon Black Friday suele ser muy ventajoso al ser un producto propio de Amazon ) , y cuidando adecuadamente estos dispositivos, no será necesario reemplazarlos durante muchos años.

Configuración Inicial

Configurar un dispositivo Eero para extender su red Wi-Fi es un proceso sencillo y aquí una guía paso a paso para aprovechar al máximo esta tecnología:

  • Desempaquete su dispositivo Eero y asegúrese de tener todos los componentes necesarios.
  • Conecte uno de los Eero a su router del hogar de su proveedor utilizando un cable Ethernet.
  • No necesariamente tiene que conectarse al router directamente pues si tiene un cableado ethernet por su localización puede usarlo para conectar este ya que estos dispositivos tienen dos conexiones ethernet (uno para el router del hogar y otro para una conexión adicional por cable) .
  • Conecte el Eero a una fuente de alimentación y enciéndalo.
  • Descargue la aplicación Eero desde la tienda de aplicaciones de su dispositivo móvil.
  • Abra la aplicación y regístrese para obtener una cuenta Eero si aún no la tiene.
  • Siga las instrucciones en la aplicación para agregar un nuevo dispositivo Eero a su red.
  • La aplicación le guiará para configurar la red Wi-Fi, asignarle un nombre y una contraseña.
  • Coloque sus otros dispositivos Eero (si los tiene) en ubicaciones estratégicas para mejorar la cobertura.
  • Verifique si hay actualizaciones de firmware y aplíquelas para garantizar un rendimiento óptimo.

Una vez completada la configuración, podrá disfrutar de una red Wi-Fi mejorada en todo su hogar.

Añadir Amazon Echo como extensores de eero

Si desea agregar dispositivos Amazon Echo como extensores de su sistema Eero (recuerde que debe contar con al menos uno que redirija) , siga estos pasos:

  • Abra nuevamente la aplicación Eero en su dispositivo móvil.
  • Acceda a la herramienta «Discover» dentro de la aplicación Eero.
  • Seleccione la opción «Amazon Connected Home».
  • Habilite la función «Eero Built-in» para establecer la conectividad entre los dispositivos Eero y los Echo.
  • Después de activar esta función, aparecerá en pantalla una lista de los dispositivos Echo compatibles que posea. Desde aquí, seleccione los Echo que desea convertir en extensores de Wi-Fi.

Siguiendo estos pasos, podrá integrar sus dispositivos Amazon Echo como extensores en tu red Eero, ampliando así la cobertura de tu conexión Wi-Fi de manera conveniente y eficaz.

Acceso desde windows a Openstack con ssh


La mayor parte de la autenticación en entornos de Windows se realiza con un par de nombre de usuario y contraseña. Esta funciona bien en los sistemas que comparten un dominio común. Al trabajar con varios dominios (por ejemplo, entre sistemas locales y hospedados en la nube), se expone más a intrusiones de fuerza bruta.

En comparación, los entornos de Linux, normalmente, usan pares de clave pública y privada para controlar la autenticación, lo que no requiere el uso de contraseñas que se puedan adivinar. OpenSSH incluye herramientas que ayudan a admitir esta opción, en concreto:

  • ssh-keygen para generar claves seguras.
  • ssh-agent y ssh-add para almacenar claves privadas de forma segura.
  • scp y sftp para copiar archivos de claves públicas de forma segura durante el uso inicial de un servidor.

En este documento se proporciona información general sobre cómo usar estas herramientas en Windows para empezar a usar la autenticación de claves con SSH. Si no estás familiarizado con la administración de claves SSH, se recomienda que revises el informe interno de NIST 7966 titulado «Seguridad de la administración de acceso interactiva y automatizada con Secure Shell (SSH)».

Acerca de los pares de claves

Los pares de claves hacen referencia a los archivos de clave pública y privada que utilizan determinados protocolos de autenticación.

La autenticación de clave pública SSH usa algoritmos criptográficos asimétricos para generar dos archivos de clave: uno «privado» y otro «público». Los archivos de clave privada son el equivalente de una contraseña y deben estar protegidos en todo momento. Si alguien adquiere tu clave privada, esa persona puede iniciar sesión en cualquier servidor SSH al que tengas acceso. La clave pública es la que se coloca en el servidor SSH y puede compartirse sin poner en peligro la clave privada.

Al usar la autenticación de claves con un servidor SSH, el servidor SSH y el cliente comparan las claves públicas del nombre de usuario proporcionado con la clave privada. Si la clave pública del lado servidor no se puede validar con la clave privada del lado cliente, se produce un error de autenticación.

Para implementar la autenticación multifactor con pares de claves, debes solicitar que se proporcione una frase de contraseña cuando se genera el par de claves (consulta Generación de claves a continuación). Durante la autenticación, se solicita al usuario la frase de contraseña, que se usa junto con la presencia de la clave privada en el cliente SSH para autenticar al usuario.

Generación de claves de host

Las claves públicas tienen requisitos de ACL específicos que, en Windows, equivalen a permitir el acceso únicamente a los administradores y al sistema. Para facilitar esta tarea,

  • El módulo de PowerShell de OpenSSHUtils se creó para establecer las ACL de claves correctamente y debe instalarse en el servidor.
  • Al usar sshd por primera vez, se generará automáticamente el par de claves para el host. Si el ssh-agent se está ejecutando, las claves se agregarán automáticamente al almacén local.

Para facilitar la autenticación de claves con un servidor SSH, ejecuta los siguientes comandos desde un símbolo del sistema de PowerShell con privilegios elevados: PowerShell

# Install the OpenSSHUtils module to the server. This will be valuable when deploying user keys.
Install-Module -Force OpenSSHUtils -Scope AllUsers

# By default the ssh-agent service is disabled. Allow it to be manually started for the next step to work.
Get-Service -Name ssh-agent | Set-Service -StartupType Manual

# Start the ssh-agent service to preserve the server keys
Start-Service ssh-agent

# Now start the sshd service
Start-Service sshd

Dado que no hay ningún usuario asociado al servicio sshd, las claves de host se almacenan en \ProgramData\ssh.

Generación de claves de usuario

Para usar la autenticación basada en claves, primero debes generar algunos pares de claves públicas o privadas para el cliente. Desde PowerShell o cmd, usa ssh-keygen para generar algunos archivos de clave. PowerShell

cd ~\.ssh\
ssh-keygen

Esta operación debería mostrar algo similar a lo siguiente (donde «username» se reemplaza por tu nombre de usuario)

Generating public/private ed25519 key pair.
Enter file in which to save the key (C:\Users\username\.ssh\id_ed25519):

Puede presionar Entrar para aceptar el valor predeterminado o puedes especificar una ruta de acceso en la que quieres que se generen las claves. Llegados a este punto, se te pedirá que uses una frase de contraseña para cifrar los archivos de clave privada. La frase de contraseña funciona con el archivo de clave para proporcionar una autenticación en dos fases. En este ejemplo, vamos a dejar la frase de contraseña vacía.

Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in C:\Users\username\.ssh\id_ed25519.
Your public key has been saved in C:\Users\username\.ssh\id_ed25519.pub.
The key fingerprint is:
SHA256:OIzc1yE7joL2Bzy8!gS0j8eGK7bYaH1FmF3sDuMeSj8 username@server@LOCAL-HOSTNAME

The key's randomart image is:
+--[ED25519 256]--+
|        .        |
|         o       |
|    . + + .      |
|   o B * = .     |
|   o= B S .      |
|   .=B O o       |
|  + =+% o        |
| *oo.O.E         |
|+.o+=o. .        |
+----[SHA256]-----+

Ahora tienes un par de claves ED25519 pública y privada (los archivos .pub son claves públicas y los demás son claves privadas):

Mode                LastWriteTime         Length Name
----                -------------         ------ ----
-a----        9/28/2018  11:09 AM           1679 id_ed25519
-a----        9/28/2018  11:09 AM            414 id_ed25519.pub

Recuerde que los archivos de clave privada son el equivalente de una contraseña, por lo que se deben proteger de la misma manera que las contraseñas. Para que sea más fácil, usa ssh-agent para almacenar de forma segura las claves privadas en un contexto de seguridad de Windows y asócialas con tu inicio de sesión de Windows. Para ello, inicia el servicio de ssh-agent como administrador y usa ssh-add para almacenar la clave privada. PowerShell

# Make sure you're running as an Administrator
Start-Service ssh-agent

# This should return a status of Running
Get-Service ssh-agent

# Now load your key files into ssh-agent
ssh-add ~\.ssh\id_ed25519


Después de completar estos pasos, cada vez que se necesite una clave privada para la autenticación desde este cliente, ssh-agent recuperará automáticamente la clave privada local y la pasará al cliente SSH.

Nota

Se recomienda realizar una copia de seguridad de la clave privada en una ubicación segura y, a continuación, eliminarla del sistema local después de agregarla al agente SSH. No se puede recuperar la clave privada del agente. Si pierdes el acceso a la clave privada, tendrás que crear un nuevo par de claves y actualizar la clave pública en todos los sistemas con los que interactúes.

Implementación de la clave pública

Para usar la clave de usuario que se creó anteriormente, la clave pública debe colocarse en el servidor en un archivo de texto denominado authorized_keys en users\nombre de usuario\.ssh\. Las herramientas de OpenSSH incluyen scp (una utilidad de transferencia de archivos segura) para ayudarte con esta operación.

Para trasladar el contenido de la clave pública (~.ssh\id_ed25519.pub) a un archivo de texto denominado authorized_keys en ~.ssh\ en el servidor o host.

En este ejemplo se usa la función Repair-AuthorizedKeyPermissions en el módulo OpenSSHUtils que se instaló anteriormente en el host de las instrucciones anteriores. PowerShell

# Make sure that the .ssh directory exists in your server's home folder
ssh user1@[email protected] mkdir C:\users\user1\.ssh\

# Use scp to copy the public key file generated previously to authorized_keys on your server
scp C:\Users\user1\.ssh\id_ed25519.pub user1@[email protected]:C:\Users\user1\.ssh\authorized_keys

# Appropriately ACL the authorized_keys file on your server
ssh --% user1@[email protected] powershell -c $ConfirmPreference = 'None'; Repair-AuthorizedKeyPermission C:\Users\user1\.ssh\authorized_keys

Estos pasos completan la configuración necesaria para usar la autenticación con SSH basada en claves en Windows. Después de esto, el usuario puede conectarse al host de sshd desde cualquier cliente que tenga la clave privada.