Interesantes

Ultimo Momento: Entrenamiento MikroTik RouterOS en Lima, Per�

La semana próxima (del 16 al 20 de Abril) se estará brindando un entrenamiento MikroTik RouterOS en la ciudad de Lima, Perú. Se impartirán los conocimientos para prepararse para rendir las certificaciones MTCNA, MTCTCE y MTCUME. Tendrá también un workshop de DUDE, el sistema de monitoreo de redes.

En estos días se ha logrado un acuerdo con nuestro partner y se incorporarán al costo del entrenamiento un RouterBOARD y el derecho a rendir el exámen MTCNA.

Es una excelente oportunidad para tomar el entrenamiento ya que gracias a éste acuerdo se obtendrán mas beneficios para el participante.

Pueden ver mas información al respecto en el sitio de MKE Solutions. Chequear antes de registrarse la disponibilidad de cupos.

Arping: detectando IP duplicadas

Arping es una herramienta muy útil que nos permite hacer ARP Request y conocer si ciertos equipos están conectado o no en la red.

A diferencia del ping que es ICMP el cual es ruteable y puede pasar de red a red y conocer si un equipo esta activo o no. El Arping lo realiza a nivel de capa 2, es decir en el mismo segmento de red, por lo que es importante entender la diferencia de ellos para conocer su funcionamiento.

Esta herramienta también nos permite conocer si hay un IP duplicado en la red, ya que enviaremos un ARP REQUEST y obtendremos 2 Respuestas.

Ejemplo:

arping -I wlan0 192.168.10.129
ARPING 192.168.10.129 from 192.168.10.230 wlan0
Unicast reply from 192.168.10.129 [00:0C:42:39:5B:7D] 2.000ms
Unicast reply from 192.168.10.129 [00:0C:42:E4:B2:0D] 3.342ms
Unicast reply from 192.168.10.129 [00:0C:42:E4:B2:0D] 1.691ms
Unicast reply from 192.168.10.129 [00:0C:42:E4:B2:0D] 1.619ms
Unicast reply from 192.168.10.129 [00:0C:42:E4:B2:0D] 1.767ms
Unicast reply from 192.168.10.129 [00:0C:42:E4:B2:0D] 1.695ms
Unicast reply from 192.168.10.129 [00:0C:42:E4:B2:0D] 1.791ms
Unicast reply from 192.168.10.129 [00:0C:42:E4:B2:0D] 1.745ms
Sent 7 probes (1 broadcast(s))
Received 8 response(s)

Con IP duplicada

arping -I wlan0 192.168.10.129
ARPING 192.168.10.129 from 192.168.10.230 wlan0
Unicast reply from 192.168.10.129 [00:0C:42:39:5B:7D] 2.025ms
Unicast reply from 192.168.10.129 [00:0C:42:E4:B2:0D] 2.617ms
Unicast reply from 192.168.10.129 [00:0C:42:E4:B2:0D] 1.868ms
Sent 2 probes (1 broadcast(s))
Received 3 response(s)

Un poco de historia

Esta es una de las primeras memorias CF que venían con el RouterOS instalado. Eran de las versiones v2 en donde no había Winbox (se configuraba con un cliente Java simil) y las queues se manejaban diferente entre algunas cosas.

Recuerdo las primeras versiones que empece a utilizar fueron las primeras v2.3 y el RouterOS no era tan poderoso como lo es ahora, pero en esa época no había muchas opciones para limitar los anchos de banda y el rOS ya había empezado a solucionar la vida haciendo las limitaciones simples (no se hacía vía consola). Las simple queues se trabajaban diferente y se podía «compartir» un ancho de banda o hacer una queue dedicada.

La opción de manejar una tarjeta de VoIP QuickJack para convertir el router en un Gatekeeper de H.323 era una característica interesante que poseía en ese momento y que luego fue removida del Sistema Operativo.

Recuerdos del inicio…

Foto: Vía MikroTik

Hosting Gratis para ONG

La empresa de hosting Neolo ha tenido una idea bastante buena y es brindarle la posibilidad a las fundaciones sin fines de lucro que puedan tener presencia en Internet con costo cero.

Para ello ha desarrollado un plan de hosting gratis para ONG que así lo requieran, las características son:

  • 7GB de espacio web
  • 10GB de trasferencia
  • Apache, Mysql, PHP, .htaccess, Fantástico Deluxe, cPanel
  • Soporte técnico prioritario las 24 hs.

La verdad que me encanta la idea y les brinda la posibilidad de tener un sitio web decente (ya que los recursos que brindan son mas que interesantes) a una ONG.

Pueden ver más info en Neolo.com

DreamHost Hackeado!

Esta semanita se inició bastante movidita y una de las cosas que mas sobresalió fue las modificaciones de los sitios que poseo debido a un hackeo. El tema viene desde hace tiempo y ya había pasado en varias ocaciones, es un hackeo que le han realizado a servidores de hosting como Dreamhost, GoDaddy (grandes servidores) y en el cual se hace una inyección de un código malicioso en los archivos php de los sitios.

Me di cuenta de lo sucedido luego que un contacto que poseo en el msn me comentó que cuando ingresaba al blog se redireccionaba a otro sitio, así que me fije y efectivamente algo pasaba y el Google Chrome indicaba el peligro de un código malicioso. Intenté ingresar por ssh y no me dejo, pensé que me había olvidado la contraseña pero no, habían sido cambiadas por el hosting por medida de seguridad. Restablecí vía el panel la contraseña y al ingresar por ssh encontré que todos los archivos php (principalmente el WordPress) habían sido modificados y tenían un código php al inicio que hacía la inyección.

Trate de comunicarme con el soporte pero el chat estaba deshabilitado, suponía que algo grave debía haber pasado. Como esas cosas del destino hacía unos días atrás había estado probando un sistema llamado WP Remote que te permite gestionar varios sitios basados en WordPress de manera centralizada y ademas posee la capacidad de hacer un backup de ellos en Amazon S3 usando encriptación de  256bit AES.

Seguir leyendo…

Probando Mac OS X Leopard

Una de las interfaces que mas me gusta es la de los sistemas operativos de Mac, tienen una belleza muy agradable a la vista.

Desde hace un par de años (si mal no lo recuerdo desde el 2004) que vengo utilizando Linux en varias distribuciones, desde Slackware pasando por Gentoo y al último Ubuntu o Linux Mint (ésta última está basada en la primera).

Siempre he personalizado la parte visual de los Gnome (el que utilizo por lo general) con el theme MacUbuntu el cual te instala desde los iconos, sonidos, comportamiento de compiz y el aspecto del Mac OS, algo que queda muy hermoso.

Desde que volví de España que venía utilizando Linux Mint 12, la instalación estaba fresquita porque tuve que cambiar el disco estando allá; había empezado a dar errores de escritura y lectura algo muy feito por el miedo a perder la información, si bien había hecho un backup hacía un par de semanas pero no tenía todo lo nuevo que había desarrollado.

A la instalación de Linux Mint 12 la personalice utilizando los diferentes paquetes modificaciones. Hay un sitio en donde encontré dichos paquetes de instalación en un solo artículo, que si están interesados en personalizar el escritorio es el que recomiendo para hacerlo.

El lunes buscando nuevos themes encontré un post en un foro que decía que se había podido instalar Mac OS Leopard en un Acer 5920 (que es el modelo de mi notebook) sin problema y que corría bien. Esto me  motivo a querer probarlo. Lo descargue y lo instalé en una partición de prueba. Hasta ahora lo estoy testeando y probando su estabilidad, en estos días escribiré mis experiencias con este sistema operativo que por cierto tiene algunas cosas diferentes a lo que uno está acostumbrado, pero nada difícil de adaptarse.

Continuando con el tema de la personalización en Linux, les paso una captura de pantalla de como queda siguiendo los pasos que indica el sitio mencionado.

Cliente SSTP para Linux

En las ultimas versiones de Windows (Vista/7 y W2k8 Server) el protocolo VPN que ha sido incluido nativamente es SSTP, el cual permite tener un túnel PPP sobre SSL logrando una alta seguridad para establecer una VPN.

SSTP  es utilizado en vez de PPTP o L2TP ya que tiene la ventaja que es mucho mas difícil el bloqueo del mismo por firewall porque el trafico es transmitido vía HTTPS en el puerto 443, algo que puede ser considerado navegación segura y no tráfico de VPN. En el caso de Windows, si el sistema operativo no logra establecer la conexión con PPTP o L2TP intenta utilizar SSTP para lograrlo.

Por suerte ahora está disponible un cliente SSTP para Linux, las capacidades del mismo son:

  • Se conecta a un servidor RAS usando SSTP (Puede ser un MikroTik RouterOS)
  • Usa HTTPS con una fuerte encriptación en el puerto tcp 443
  • Soporta pon/poff con algunas distribuciones.

La forma de instalarlo es bajando su código fuente y compilarlo, ó a través de GIT e integrándolo con Network-Manager de Gnome para configurarlo.

En el sitio oficial del proyecto (hosteado en SF.net) se encuentran los pasos de instalación y compilación. Algunos ejemplos de configuración están disponibles con diferentes variantes.

MikroTik RouterOS ha incorporado en la versión v5 de su sistema operativo los módulos de Server y Cliente de SSTP para poder trabajar con una alta encriptación como alternativa a OpenVPN.

Mas información en el sitio del proyecto y en el wiki de MikroTik para la puesta en marcha del server.

 

Hablando gratis a fijos desde celulares

Como ya hemos hablado en otras oportunidades, existen algunos servicios de VoIP que permiten realizar llamadas a ciertos países a muy bajo costo y hasta algunos gratis. Entre ellos está VoipCheap que es el que suelo utilizar para hacer algunas llamadas.

Ahora bien, hay una aplicación que permite instalarla en los celulares (están la mayoría de los sistemas operativos) y utilizando la cuenta de algún servicio de voip soportado como el que mencione, se pueden realizar llamadas directamente desde el teléfono celular utilizando la red 3G o Wifi. Lo bueno que ésta aplicación ya tiene el códec g.729 y en las prueba que realice tiene un buen audio.

Pueden conocer las de la aplicación y ser los servicios que soporta desde MobileVoip.

Radius Manager v4.0 publicado

En el día de ayer fue publicada la nueva versión del Radius Manager v4.0 con algunos interesantes anuncios en su changelog.

Radius Manager es un radius creado por la empresa DMASoftLab basado en FreeRadius pero con desarrollos propios y que tiene una excelente interacción con algunos vendors, entre ellos MikroTik.

Resalté los agregados que me parecieron más importante.

Updates, changes:

*** v 4.0.0 *** 2012-02-13 ***
NEW FEATURES:
-support for DHCP based cable modem accounts (DOCSIS)
-RADIUS IP pool support
-the default mobile number is displayed upon verifying a self registered account
-ACP list users more sortable columns
-contract id search option
-Hotspot MAC and CM users can purchase credits in UCP
-already used email address or SMS number is not allowed in self registration
-already used SMS number cannot be used for account verification
-notify admin in email when a new user is registered
-self registration welcome email with username / password
-self registration welcome SMS with username / password
-notify admin in email when a new IAS is registered
-IAS welcome email (username / psw)
-IAS welcome SMS (username / psw)
-send email upon adding credits (ACP, UCP)
-password recovery through SMS, email
-automatic MAC binding option for regular, card and IAS accounts
-write off option for managers
-PIN prefix field in card generator
-carry over remaining credits to next month (auto renew option)
-VAT id as optional self registration mandatory field
-remember last selected account type in new user form
-remember last selection in search invoices form
-account type selector in find users form
-option for disabling the grouping of decimals on invoice form
-filter postpaid payment status in list invoices form
-search for active / expired users, cards and IAS accounts
-search for used / unused accounts
-find users form remembers last selected checkbox status
-list and search refill cards
-the default sim-use value can be specified in system_cfg.php (useful for pfSense)
-definable additional traffic unit
-search invoice by account owner
-card print pdf series number
-online RADIUS users list show groups
-wireless signal monitoring
-enhanced online RADIUS users view
-geolocation field in edit user form
-CTS access permission flag
-enhanced traffic summary view
-new service flag: ignore static IP
-default sim-use is definable for self registered users

Un buen producto que se puede implementar fácilmente y sus costos son accesibles, mas aún ahora que están en promoción las compras de varias licencias (multiple licenses) que llegan hasta el 50% de descuento del valor real.

Puede verse sus bondades en el sitio oficial y para su descarga previamente hay que registrarse. Tiene una opción de demo que debe ser solicitada a la empresa vía un formulario en donde luego te envian un Key temporario para el testeo de la solución.

MrDNS: Una herramienta necesaria para el SysAdmin

Esta herramienta la vengo utilizando relativamente hace poco y la verdad que es muy útil por todas las opciones que tiene, sin duda un recurso necesario.

Entre todas las opciones que tiene permite conocer el SPF (Sender Policy Framework) de un dominio. Múltiples consultas de IP en listas de SPAM. Consultas DNSSEC, etc.

La mas «visual» de todas es un traceroute que hace desde los servidores donde se encuentra alojado hasta el IP que se le introduzca en la consulta y te va colocando en un mapa de Google los diferentes hops por lo que pasa el paquete. Me ha servido mucho para encontrar malos ruteos cuando se utiliza BGP (no malos, sino malas publicaciones sería lo correcto) utilizando esta herramienta.

La lista de utilidades son muchas y se pueden probar desde el sitio online.

MrDNS.com