Duda sobre mgmt.odin.shp.mcafee.com

JoseAngelMoralesMartinez
Yo probé el VDSL
Duda sobre mgmt.odin.shp.mcafee.com

Hace tiempo que venía usando los DNS de Cloudflare hasta que a mediados de abril dieron el famoso problema que no podían resolver los dominios de Google, problemas con Youtube, algunas páginas web no cargaban... al final la comunidad proponía varias soluciones: hacer un downgrade a los routers hacia versiones anteriores de firmware, quejarse a Movistar hasta que cambiaban los routers, montar un Pi-Hole con DNS over HTTPS.

 

Me decidí por esto último y me propuse ver qué es lo que pasaba, pues llevo muchas semanas observando que mi router (192.168.1.1) hace cada minuto una petición hacia mgmt.odin.shp.mcafee.com tanto en versión IPv4 como IPv6, he investigado e investigado y no he encontrado nada en la web, mas que un solo hilo (ahora mismo no logro encontrar el enlace al hilo en cuestión) de esta comunidad de una persona que tenía activado "Conexión Segura" donde describía que tenía un problema de acceso a algunos dominios y se le daba instrucciones sobre cómo desactivar este servicio y, como por arte de magia, volvía a tener acceso. El ejemplo que explicaba el usuario del hilo era con la web de Blizzard y que obtenía el famoso DNS_PROBE_FINISHED. Comentar también que yo no tengo contratado ese servicio ni lo tengo activado (al menos de manera consciente), tampoco uso ningún antivirus de MacAfee.

 

Me gustaría, si es eso posible, que alguien me explicara exactamente que hace ese dominio, si es el que controla aquello a lo que podemos acceder y a lo que no. ¿Por qué nos filtra el tráfico cuando configuramos los DNS de Cloudflare saturando nuestra red e impidiéndonos acceder a numerosas webs?

Mensaje 1 de 17
4.346 Visitas
16 RESPUESTAS 16
Técnico-Movistar
Técnico Banda Ancha

Hola @JoseAngelMoralesMartinez

 

Disculpa la demora a la hora de responderte.

 

El servicio de conexión segura se trata de un servicio , que ofrece protección tanto para equipos como para navegación, dicha protección facilita un antivirus que es MacAfee el cual bloquea algunos DNS potencialmente peligrosos.  El servicio lo puede configurar el cliente.  Para poder verificar si tienes dicho servicio envíanos por mensaje privado los siguientes datos:

 

- Número de teléfono afectado
- Nombre, apellidos y NIF de la persona titular la línea
- Teléfono y persona de contacto, por si fuera necesario
- Dirección completa (provincia, localidad, nombre y número de la calle) 

 

Esperamos tu respuesta.

 

Un saludo

 

Miriam



Si necesitas soporte técnico en averías de Móvil, Fijo, Movistar+ o Internet Fijo (cobre o fibra), puedes acceder a nuestro apartado de Soporte Técnico o rellenar este formulario. También puedes contactar con nosotros llamando al 1002.

 Si necesitas contratar Fibra Ópticacomprobar tu cobertura Adsl y Fibrao ver información sobre la instalación de la fibra visita nuestra página ADSL y Fibra en movistar.es 

Solución aceptada.png
Mensaje 2 de 17
4.301 Visitas
JoseAngelMoralesMartinez
Yo probé el VDSL

Hola, os envié hace un par de días los datos que me pedíais, ¿por qué el router rechaza las conexiones cuando uso las DNS de Cloudflare? ¿Tiene que ver con el software de McAfee que está implementado a nivel de router?

Mensaje 3 de 17
4.251 Visitas
Theliel
Yo probé el VDSL

Buenas @JoseAngelMoralesMartinez 

 

Los HGU se actualizaron hace ya dos o tres versiones para implementar una suite de seguridad llamada SHGW (Security Home GateWay) de la mano de McAffe. En su primer inicio el Router descarga una serie de herramientas por lo general desde los servidores de estos, y regularmente actualiza las bases de dato que usa, y por supuesto reporta también información a ellos.

 

Dicha suite incorpora su propio servidor proxy DNS (shgw_dnsproxy). La teoría, sobre el papel, es que sin usar lo que Movistar llama "Conexión Segura", toda la suite tendría que estar totalmente deshabilitada. Pero lo cierto es que no es así internamente. Eso no quiere decir que por defecto esté todo habilitado ni mucho menos.

 

Lo que estoy diciendo es que los HGU implementan dicha suite y que no permiten desde ellos mismos saber/ver que servicios están habilitados o no, cuales funcionan y cuales no. Y que dicha suite tiene el potencial de poder estar filtrando todo lo que quiera y más.

 

Como dije en otro hilo y teniendo en cuenta que solo sucede con los HGU y solo con las peticiones DNS planas (no sucede si se usa DoH/DoT), una posible explicación podría ser un mal funcionamiento de dicha suite, lo cual tampoco explica todo el problema, ya que en realidad hay dos problemas aquí;

 

1º. Pongamos que sí que se usa la "conexión segura"... por qué McAfee filtra Webs tan legítimas y absurdas como github o google?? Este sería el primer problema, y la respuesta sería que posiblemente por una mala configuración de sus bases de datos, de dominios listados, de palabras buscadas... un fallo total y absoluto por parte de McAffe

 

2º. En cualquier caso el punto 1º se podría explicar con un mal funcionamiento de la Suite, pero la segunda cuestión es por qué parece estar habilitado para todos?? O por qué parece estar habilitados ciertos servicios que pueden afectar a la red del usuario sin darle herramientas claras y visuales de deshabilitarlos?? Es decir... ¿como puede ser que muchos no hayan oido hablar jamás de "Conexión Segura" y todo indica que es la Suite integrada la que ocasiona todos los problemas?

 

Cuando avisé hace ya algún año de esta integración lo dije... que podía ser una muy buena medida, pero siempre y cuando el control se le diese al usuario, y el usuario pudiese ver/controlar cada servicio que quisiese a dedo. Tal como está, se pretende "vender" una caja negra en la que no podemos tocar, no podemos saber que está pasando. Tenemos que fiarnos de todo lo que está pasando, y ante cualquier problema, de forma oficial al menos, no hay mucha respuesta. Es decir que ponemos toda nuestra red a mercé del Software que ponen en el Router, que además es de un tercero



Por privado solo asuntos privados, para lo demás la comunidad."El conocimiento nace del desacuerdo"
Mensaje 4 de 17
4.238 Visitas
JoseAngelMoralesMartinez
Yo probé el VDSL

Eso es lo que todos los que nos hemos visto afectados por la medida estábamos suponiendo, pero que Movistar se niega a confirmar (o desmentir). Cuando leí la noticia en la prensa, yo me pregunté cómo nos iba a influir ésto y siempre lo he visto como una censura a nivel de la red. Otra cosa muy distinta sería dejar el control de las opciones de la suite al usuario, no somos niños pequeños para que nadie decida por nosotros. 

 

Al final, lo que era un servicio opcional (Conexión segura) se convierte en un servicio impuesto, con el agravante que el servicio decide lo que puedes y lo que no puedes visitar. Además, impide en la práctica usar las DNS de Cloudflare, que son de las más transparentes y respetuosas con la privacidad de los usuarios que te puedes encontrar hoy en día. Otra pregunta que surge es: ¿por qué censura cuando usas las DNS de Cloudflare y no cuando usas las de Movistar?. La solución que aportan desde otros hilos es cambiar routers o bien hacer downgrades de firmware (con lo que ello supone a nivel de seguridad de los mismos), pero siempre lo hacen a nivel individual, ¿nadie ha pensado en el coste excesivo que supone esta medida? ¿Hay algún interés oculto en usar la suite sí o sí a nivel de router?

 

Yo conozco a algunos usuarios que ya están planteando migraciones a otros ISP; yo, en general, estoy muy contento con Movistar, pero también estoy muy contento con Cloudflare en cuanto a rendimiento, seguridad y privacidad que representa.

 

 

Mensaje 5 de 17
4.222 Visitas
Theliel
Yo probé el VDSL

Buenas @JoseAngelMoralesMartinez 

 

Hay que dejar claro que es todo suposición. De echo fui yo quien apuntó a dicha posible causa hace ya semanas. Y sigo diciendo que es sólo una teoría posible, porque jamás la he podido demostrar. En realidad me sería extremadamente sencillo demostrarlo, pero todos los equipos que... "controlo", ninguno tiene dicho problema. Y si no puedo replicar el problema en un dispositivo al que pueda tener acceso, aunque sea por remoto,  no puedo... "demostrar" o no la teoría de que sea la Suite integrada del Router.

 

En teoría no es una imposición la conexión Segura. En absoluto es un problema generalizado. Sí es verdad que puedo decir que está "confirmado" el que existe algún problema por lo que dicen otros compañeros del Foro, pero en lo personal nunca me he topado con ello, ni en mi propio Askey (q es verdad que en el mío no pase tampoco es raro por lo modificado que lo tengo), ni tampoco en otros en los que se hace un uso más... "nominal". Es cierto también que en esos otros equipos que controlo si los he configurado yo de base. No digo que tenga un ajuste mágico, me refiero que es posible que el problema se dispare solo en determinados escenarios, configuraciones.

 

Hace ya tiempo que no "entro" a saco con la suite integrada, pero en su día lo hice, tenía curiosidad sobre todo en saber que datos se estaban transfiriendo a McAffee, y ya en su día me quejé del uso abusivo que se daba en algunas cosas. Por entonces si pude ver perfectamente cierta correlación al uso de la aplicación de Movistar, en conjunción del protocolo TR069 y al funcionamiento de la suite integrada, todo ello sin habilitar en modo alguno "Conexión Segura". Pero hablo de la primera versión de la suite que se lanzó. Por eso dije en algún lado también que podía estar relacionado el "disparar el error" por el uso de la aplicación, o podría dispararse por un error en los servidores TR069... de nuevo suposiciones todo, hasta que no pueda replicar el problema.

 

En cualquier caso compi, si te digo una cosa, y los años cada vez me lo certifican más. Soy el primer crítico con Movistar en muchos  frentes, y dudo enormemente que pueda decir algún día que el software de sus Router es sólido. Pero te digo que hay mucha menos mano negra de la que te puedas imaginar. La inmensa mayoría de los problemas que hay son por desgracia por el modelo que tienen, que para no enrollarme básicamente es una pelea constante entre el fabricante y los departamentos de dispositivos para ver que se añade que se quita que se modifica, no se depuran fallos si no son cuestiones que Movistar  tipifique, son "felices ideas" que tiene alguno de arriba en poner o quitar algo, que sobre el papel puede sonar genial, pero en la práctica es un error horrible.

 

Mira el fiasco de BandSteering. Salió hace 2 años la beta que lo implementaba. Avisé que era un error ponerlo por defecto, que solo daría problemas. Dos años después, seguimos con quebraderos de cabeza a diario. Ejemplo de que sí, sobre el papel BandSteering puede ser una gran idea, pero si entiendes un poco como funcionan los dispositivos a nivel global, y en la práctica, hace aguas. Te aseguro que no lo pusieron para fastidiar, estoy convencido que quien tomó la decisión (en solitario o en conjunto) pensaron que sería positivo.

 

"Conexión Segura" es una gran idea, no es nada nueva muchos equipos tienen soluciones así. Mi Router Asus tiene su propia Suite de seguridad, en el caso de Asus es de TrendMicro, y la uso... bueno ahora mismo no por un fallo de Firmware, pero vamos, la uso, exceptuando eso sí la parte de filtrados de Webs/DNS. ¿Por qué? Pues precisamente porque creo que la decisión de que páginas quiero visitar o no, o que considera bueno/malo, prefiero tener yo esa decisión, sin contar que no me da la gana pasarle a TrendMicro los dominios que visito. Pero el resto de protecciones que me ofrece las uso sin problema. Pero yo elijo que, cuando, y puedo ver en todo momento que se está bloqueando y que no.

 

 

-----

 

Para terminar, y siento el tocho...

 

Ya hable de esto hace un par de años sobre la "guerra" encubierta de las DNS. Las DNS generan mucho dinero y un poder enorme. Hasta hace pocos años los únicos servidores DNS que teníamos acceso o eran tercermundistas o los del ISP. Me parece bien, el problema es que Internet está cada vez más intervenida. Parte lo entiendo por delitos/fraudes... pero me gusta también la libertad. Entiendo que es complicado llegar a un término medio, créeme que no quiero un mundo lleno de pederastas, violadores, asesinos y otros. En cualquier caso las DNS siempre han sido una gran puerta al control de Internet, sin entrar ya en el rédito económico que podría suponer la venta de datos de ese tipo.

 

La expansión de servidores DNS independientes se disparó, quizás Google fueron pioneros en ofrecer servidores muy rápidos y fiables, aunque por supuesto siempre quedará la "sombra" de EEUU sobre ellos... pero vamos, igual que CloudFlare.

 

El siguiente paso lógico empezó a cuajar, y DoH/DoT empezó a coger fuerza de verdad. Antes se hacían engendros raros y nada estandarizados, pero cuando por fin DoH/DoT se han convertido en estándar de facto, la cosa ha dado un giro de 180º, hasta tal punto que hay una guerra abierta enorme, no sabes a que niveles.

 

Los ISP y los gobiernos no quieren ni oír hablar de DoT/DoH, se les pone los pelos de gallina. Todos ya han expresado su opinión al respecto. Primero fue Mozilla en implementarlo, y ya avisé que venía para quedarse... a día de hoy creo que lo habilitan por defecto (DoH). Google hizo lo propio y Chrome lo configura por defecto en función de las DNS que estén establecidas y el ISP que se tenga. Pero el Jaque mate ya ha llegado, y para la actualización de Windows10 de primeros de año que viene, Windows10 tendrá soporte nativo para DoH, y Android ya lo tiene, aunque repito no por defecto habilitado.

 

Mira si hay intereses que incluso hay un duelo a muerte entre DoT y DoH. En realidad el funcionamiento es muy similar, pero hay una gran diferencia funcional. DoH usa DNS sobre peticiones HTTPS estándares, por ende usa el puerto 443 para el tráfico "DNS", así que es totalmente indistinguible del tráfico HTTPS estándar. No hay filtro que pueda imponerse. Para el ISP conocer los dominios tendría que estar rastreando todos los certificados intercambiados. Y más problemas, se salta sin problema alguno absolutamente cualquier posible filtro a nivel de DNS. Y esto es muy bueno... pero muy malo para las suite de control parental, de software "vigilante"... piensa en una empresa por ejemplo que necesita aplicar restricciones, o confeccionar listados de los dominios que visitan sus trabajadores!! Con DoH están acabados.

 

DoT por otro lado tiene más sentido desde un punto de vista estructural, como protocolo "propio", usa un puerto totalmente distinguible y dedicado, el 853, lo que da herramientas tanto a los ISP como a las suite de seguridad, empresas y otros, implementar medidas para "evitarlo" o convivir con ellos al menos.

 

Firefox ha salido al paso añadiendo una pequeña salvaguarda, un ajuste "secreto" , para tomar la decisión de si habilita o no por defecto DoH/DoT. Se hace una sencilla petición DNS hacia use-application-dns.net. Si la petición se resuelve, se habilita DoH por presuponer que no se está usando ningún control parental ni ningún software de seguridad. Si la respuesta es un error o no devuelve DNS, se presupone que se está usando software que "manipula" las DNS y no se habilita. Esto funciona porque al otro lado se ha informado a los fabricantes de software y de estas tecnologías que añadan dicho dominio a una lista negra.

 

La guerra está  servida, y yo apuesto a que DoH va a ganarla, Windows+Android? Está todo el pescado vendido :), es solo cuestión de tiempo



Por privado solo asuntos privados, para lo demás la comunidad."El conocimiento nace del desacuerdo"
Mensaje 6 de 17
4.199 Visitas
JoseAngelMoralesMartinez
Yo probé el VDSL

Hola @Theliel :

 

muchas gracias por tu "tocho" (lo pongo entrecomillas porque aunque extenso, es simplemente claro y entendible), ahora pongo yo el mío: tengo que decir que es uno de los comentarios mejor explicados y bien estructurados que he podido leer sobre este tema. Cuando vi que iban a integrar la Suite tenía mis dudas sobre la información que se iba incorporar a McAfee y porqué iban a ser ellos los que decidieran qué podía ver y qué no en internet si al final el usuario final no tenía ningún tipo de control sobre activar o no las diferentes opciones que ofrece la suite.

 

Está claro que desde que irrumpieron en el mercado proveedores de DNS con cierta fiabilidad los ISP se iban a encontrar con un gran problema, cosa que está sucediendo ya que tenemos proveedores para los que la privacidad de los usuarios es importante, así como una estabilidad, mejores tiempos de respuesta, etc.

 

La solución que está evolucionando es la de DoH como bien apuntas, no ya a nivel de navegador como lo hace Firefox o Chrome, sino a nivel de SO tal y como hace Android o, próximamente, Windows; de hecho es sencillo montarlo en pequeños dispositivos como pudiera ser en una Raspberry Pi mediante Pi-Hole con resultados muy buenos (es la opción que actualmente estoy utilizando). La guerra ya la tienen ganada de antemano y más en un entorno como es internet, el cual dispone de muchos usuarios, donde la gran mayoría estamos concienciados con el principio de neutralidad de la red. Hoy en día hay muchos gobiernos e instituciones que se han manifestado abiertamente en contra del DoH como el británico y el estadounidense, por suerte grandes instituciones como la UE siempre ha mantenido una postura firme de defensa de la privacidad de los usuarios.

 

Me sigue preocupando que una compañía como Movistar ( @Técnico-Movistar ) aún no haya dado ningún tipo de explicación ni solución a este tema que se difunde por foros y redes sociales, tratándolo como un problema individual de cada usuario. He llamado al 1002 y lo único que me han sabido decir es que reiniciara el router cada vez que tuviera este problema a lo que mi contestación ha sido si debía reiniciarlo cada 3 minutos, obteniendo un silencio incómodo por parte del operador como respuesta.

 

La duda que persiste y a la que no encuentro explicación es porque se produce este filtro por parte de la Suite única y exclusivamente al usar las DNS 1.1.1.1 y 1.0.0.1 y no al usar cualquier otra y porqué ahora; yo tengo el último firmware desde febrero y no había fallado nunca hasta el 16/04, casualmente reportamos el caso varios usuarios ese día tanto en este foro como en redes sociales y más de un mes después ni tenemos respuesta ni solución más allá que encriptar nuestro tráfico con DoH o bien bajar a una versión de firmware donde no esté implementada esta Suite. No quiero creer que haya una mano negra detrás ya que no tendría mucho sentido: el usuario básico no va a entrar a configurar unas DNS diferentes que las que le provea su ISP y el avanzado sabe cómo pasar por encima de la Suite con DoH.

 

Un saludo.

Mensaje 7 de 17
4.172 Visitas
Theliel
Yo probé el VDSL

Buenas @JoseAngelMoralesMartinez 

 

Según los  comentarios de otros compañeros no es algo que afecte sólo a las DNS de cloudflare. Según se comentaba se habían probado diferentes servidores y mismos resultados. De echo si el problema lo diesen solo unos servidores DNS, el problema sería posiblemente los servidores DNS, o un problema de como les estuviesen llegando las peticiones DNS, quizás por manipular algún Byte en el tráfico DNS no lo sé, y se analizaría todo desde un primas mucho mas sencillo. Se podría diagnosticar de muchas formas... por ejemplo creando un servidor DNS Propio y usar dicho servidor como resolver, y viendo las peticiones que llegaban y desde donde. O capturando el tráfico a la salida del Router y viendo porque es diferente.

 

No creo que los tiros vayan por ahí. Por lo que se comentaba además después de un reset, al ratito volvía a pasar, lo cual es coincidente con actualización de bases de datos y otros de la suite integrada.

 

En lo personal pienso que es una mala "activación" de la suite, conjuntamente con un error de los datos de actualización de la propia Suite. Pero podría ser otra cosa...

 

Te aseguro que Movistar adrede no está metiendo mano en ello. Otra cosa diferente es que tengan ya, o no, una solución, o si hay un motivo concreto de todo ello. En cualquier caso es raro que de forma oficial sepamos algo, no es algo generalizado, y es suficiente con que exista cualquier punto que sea mínimamente controvertido para que se quede en el silencio, aunque fuese comprensible, pero si bien es cierto que no hay tanta mano negra como uno pueda creer, si existen egos y cuesta demasiado trabajo aun reconocer que se ha metido la pata.

 

Lo que más me fastidia es precisamente eso. Pensar que un fallo o un error o incluso una política que se optó y que se ha demostrado no ser la mejor, se debe de ocultar. Al contrario, rectificar es lo que creo que hace grande a una compañía, el demostrar que escucha, que toma en cuenta. No quiere decir ni mucho menos que sean esclavos nuestros, a ver... lo que quiero decir es que no se puede ser a veces tan orgulloso, y que simplemente a veces se mete la pata, como lo hacemos todos. Yo no he podido demostrar de ningún modo que el problema de las DNS existe, no lo tengo en casa ni en ninguna red que controlo!! Pero tengo que creer que es más que real cuando al menos un buen puñado de usuarios los sufren, no es un caso anecdótico.

 

 

 

 



Por privado solo asuntos privados, para lo demás la comunidad."El conocimiento nace del desacuerdo"
Mensaje 8 de 17
4.167 Visitas
JoseAngelMoralesMartinez
Yo probé el VDSL

Hola @Theliel :

 

como te había comentado tenía montado un Pi-Hole en casa y me he decidido a cacharrear un poco. Dentro del router he puesto que me cogiera como DNS principal la Raspberry, así cada vez que hiciera una petición, lo tendría registrado y he accedido al Query Log (que es el registro de petición / IP que hace la petición y he visto que aparte de la dirección que da nombre a este hilo, cada 2 minutos el router (192.168.1.1) hace una petición a www.telefonica.com y me he decidido a bloquearlo desde la Raspberry y voilà, ya no existe el DNS_PROBE_FINISHED en ningún dispositivo, da igual que DNS ponga, todo correcto. Lo habilito y todo vuelve a fallar. Todo ello sin DoH claro está.

 

Debo suponer que más que base de datos en el router, lo que hace éste es hacer una consulta a algún servidor interno de Movistar o McAfee y si dan el ok, conecta. Este creo que pueda ser el problema, si es eso es comprensible que desde 1002 no sepan bien qué hacer o los técnicos que nos atienden por las redes sociales.

Mensaje 9 de 17
4.147 Visitas
JoseAngelMoralesMartinez
Yo probé el VDSL

Por cierto que se me olvidó poner una captura de pantalla del Pi-Hole, como se puede ver, el dominio www.telefonica.com solo en el día de hoy había hecho más de 600 peticiones. Como te decía, lo tengo bloqueado desde entonces y ningún problema.

 

Peticiones aceptadas hasta las 16:20Peticiones aceptadas hasta las 16:20Antes/despuésAntes/después

Mensaje 10 de 17
4.141 Visitas
Theliel
Yo probé el VDSL

Buenas @JoseAngelMoralesMartinez 

 

Sin hacer una captura del tráfico es imposible saber que tipo de información intenta transmitir, si es que transmite algo. Si tengo mas o menos localizado el proceso/librería que hace la llamada,  pero sin meter mano directamente no puedo asegurar nada.

 

Por lo que veo, recibe una serie de parámetros de configuración, SecurityEnabled (No es para habilitar Conexión segura, es para habilitar el acceso remoto por SSH para la cuenta especial del Router "telefonica"), ShellCommand, MotionDetectionEnable... algunas cosas más.

 

El mio lo tengo demasiado modificado como para que me sirva en entorno real, pero puedo intentar "echar mano" a otro Askey que tengo en remoto en un entorno más real a ver si veo algo de interés.

 

Las peticiones DNS que ves, son siempre antes de cualquier petición DNS o en principio no tiene nada que ver. Lo digo porque realmente podrían estar usando resoluciones hacia ese dominio solo como "checking" para comprobar que hay línea.

 

Haz si puedes otra prueba también. En vez de bloquear las solicitudes, edita la regla del FW en el Router que da acceso a TR069, la específica al puerto 7547, deshabilita dicha regla del FW, a ver si eso tb soluciona el problema, o no le afecta en absoluto.



Por privado solo asuntos privados, para lo demás la comunidad."El conocimiento nace del desacuerdo"
Mensaje 11 de 17
4.098 Visitas
Theliel
Yo probé el VDSL

Edito: Te recomiendo también deshabilitar dentro del Askey el log remoto, por defecto sube la información a wd.collector.logtrust.io



Por privado solo asuntos privados, para lo demás la comunidad."El conocimiento nace del desacuerdo"
Mensaje 12 de 17
4.085 Visitas
JoseAngelMoralesMartinez
Yo probé el VDSL

Hola @Theliel :

 

para probar lo que me comentabas volví a dar acceso al dominio www.telefonica.com desde el Pin-Hola y edité la regla del Firewall y obtenía exactamente el mismo resultado, las resoluciones DNS funcionaban perfectamente. Si dejo la regla del FW tal y como está por defecto o no bloqueo el acceso al dominio www.telefonica.com simplemente vuelve a dar el error.

 

Lo del log remoto, lo he probado y, por lo que he podido ver, no afecta al problema, aunque lo he dejado deshabilitado. Seguiré probando un par de días y ya te comentaré cómo ha ido.

 

¡Muchas gracias por la ayuda!

 

PD. Sigo echando de menos alguna solución por parte de los técnicos de Movistar o, al menos, algún tipo de interés por el caso.

Mensaje 13 de 17
4.066 Visitas
Theliel
Yo probé el VDSL

Buenas @JoseAngelMoralesMartinez 

 

Lo del log remoto sé que no tiene absolutamente nada que ver, sencillamente te lo puse como comentario al ver en la tabla la resolución del servidor. En el Mitrastar no lo hacen, en el Askey sí, y me parece muy cuestionable.

 

Bueno... al menos tenemos ya entonces una solución parcial, que es denegar el acceso al servidor TR069 del Router, es decir, deshabilitar dicha regla. Es una solución porque puede ser explicada y realizada por cualquiera que tenga dicho problema, ya lo he puesto en el hilo más largo que había al respecto, es una buena noticia.

 

Por supuesto no resuelve el problema, pero al menos puedo seguir acotando más aun la cuestión, ahora sé que es un parámetro que envían desde Movistar al Router... podría ser como te digo la activación de la conexión Segura, quien sabe...

 

Sobre el dominio bloqueado podría ser que lo usase el Router para "informar" a los servidores de Movistar que el Router está en línea, y servirles de "señal" para realizar las conexiones pertinentes. Voy a rehabilitar el servidor TR069 de algunos Askey y capturar tráfico a ver que veo, gracias por la colaboración.

 

No esperes en este tipo de asuntos respuesta oficial. Puede ser incluso que no lo sepan ellos, o que lo sepan y desde arriba hacen oídos sordos... es decir, que esté reportado pero pasen del tema, o tengan algún motivo concreto. Aunque suene ridículo, a veces hay que hacer el trabajo por ellos. A mi básicamente porque siempre me ha podido la curiosidad 😉

 

Voy a echar un ojo a ver que veo...



Por privado solo asuntos privados, para lo demás la comunidad."El conocimiento nace del desacuerdo"
Mensaje 14 de 17
4.056 Visitas
JoseAngelMoralesMartinez
Yo probé el VDSL

Buenas tardes @Theliel :

 

tras varios días te puedo confirmar que no he tenido ningún problema desde que edité la regla del FW del puerto 7547 por lo que el problema debe venir por ahí. Editando la regla evitas que la Suite filtre y, tal como dices, es una solución no muy difícil y elaborada para que usuarios con menos nivel lo puedan hacer si lo desean.

 

Muchas gracias por tu ayuda y marco tu mensaje como solución al problema. Sigo decepcionado por el trato tan lamentable que Movistar da a este problema y que, a día de hoy, aún no se haya puesto @Técnico-Movistar en contacto para tratar el tema. Por mi parte doy el tema por cerrado.

Mensaje 15 de 17
4.003 Visitas
Theliel
Yo probé el VDSL

Buenas @JoseAngelMoralesMartinez 

 

Gracias a ti compi, eres, a partir de mí, el único que ha intentado hacer algo al respecto. Esto suena un poco feo, pero entiéndeme lo que quiero decir...

 

Por desgracia muchas veces salen problemas de diferentes índoles que son extremadamente complicados replicar. No digo nunca que no ocurran o que no existan, pero es cierto que si no puedes replicar un problema en un entorno controlado, es imposible saber que falla, solo presuponer. Entiendo que el usuario medio que no tiene ni idea y le falla sin más, es una gran frustración y desconcierto, y en este caso concreto en absoluto es culpa de ellos.

 

Me encanta meterme en estas cosas, y te aseguro que seguiré investigando el asunto a modo personal para ver que pasa exactamente, es más, lograré dar con el parámetro que manda Movistar para que ocurra e incluso con suerte que proceso del Router exactamente entra en acción. Tengo Hobbits un tanto raros, lo sé.

 

Y el caso es que como yo no he podido (y sigo sin poder) replicarlo estaba bastante a oscuras. Si no fuese por tu apreciación sobre una petición DNS fantasma hacia fuera, no habría mirado el  código relacionado y no habría dado que venía por el servidor TR069 del Router, disparado por Movistar.

 

Lo que más me intriga es porqué no le ocurre a todos... piensa que en la configuración por defecto todo eso está habilitado. Y peor aun, por qué aun sigue pasando. Está claro que es por causa de sus servidores y lo provocan ellos... eso explicaría posiblemente el silencio por su parte, no se requiere una actualización de firmware ni nada por el estilo, es un fallo por su parte, si no lo han solucionado aun es posiblemente porque o no conocen el problema, o  no dan con la tecla.

 

Saludos y gracia por el reporte compañero.



Por privado solo asuntos privados, para lo demás la comunidad."El conocimiento nace del desacuerdo"
Mensaje 16 de 17
3.997 Visitas
Técnico-Movistar
Técnico Banda Ancha

Hola @JoseAngelMoralesMartinez

 

Ante todo te pedimos disculpas por las molestias ocasionadas y la demora en responderte. Nos alegra comprobar que ya esté solucionado con las indicaciones que te ha facilitado @Theliel (muchísimas gracias por tus aportaciones). Por nuestra parte, procedemos al cierre de este hilo, para cualquier otra duda o consulta en el futuro ya sabes donde encontrarnos.

 

Gracias, un saludo, 

 

Ruth



Si necesitas soporte técnico en averías de Móvil, Fijo, Movistar+ o Internet Fijo (cobre o fibra), puedes acceder a nuestro apartado de Soporte Técnico o rellenar este formulario. También puedes contactar con nosotros llamando al 1002.

 Si necesitas contratar Fibra Ópticacomprobar tu cobertura Adsl y Fibrao ver información sobre la instalación de la fibra visita nuestra página ADSL y Fibra en movistar.es 

Solución aceptada.png
Mensaje 17 de 17
3.953 Visitas