Linux

Radius Manager v4.0 publicado

En el día de ayer fue publicada la nueva versión del Radius Manager v4.0 con algunos interesantes anuncios en su changelog.

Radius Manager es un radius creado por la empresa DMASoftLab basado en FreeRadius pero con desarrollos propios y que tiene una excelente interacción con algunos vendors, entre ellos MikroTik.

Resalté los agregados que me parecieron más importante.

Updates, changes:

*** v 4.0.0 *** 2012-02-13 ***
NEW FEATURES:
-support for DHCP based cable modem accounts (DOCSIS)
-RADIUS IP pool support
-the default mobile number is displayed upon verifying a self registered account
-ACP list users more sortable columns
-contract id search option
-Hotspot MAC and CM users can purchase credits in UCP
-already used email address or SMS number is not allowed in self registration
-already used SMS number cannot be used for account verification
-notify admin in email when a new user is registered
-self registration welcome email with username / password
-self registration welcome SMS with username / password
-notify admin in email when a new IAS is registered
-IAS welcome email (username / psw)
-IAS welcome SMS (username / psw)
-send email upon adding credits (ACP, UCP)
-password recovery through SMS, email
-automatic MAC binding option for regular, card and IAS accounts
-write off option for managers
-PIN prefix field in card generator
-carry over remaining credits to next month (auto renew option)
-VAT id as optional self registration mandatory field
-remember last selected account type in new user form
-remember last selection in search invoices form
-account type selector in find users form
-option for disabling the grouping of decimals on invoice form
-filter postpaid payment status in list invoices form
-search for active / expired users, cards and IAS accounts
-search for used / unused accounts
-find users form remembers last selected checkbox status
-list and search refill cards
-the default sim-use value can be specified in system_cfg.php (useful for pfSense)
-definable additional traffic unit
-search invoice by account owner
-card print pdf series number
-online RADIUS users list show groups
-wireless signal monitoring
-enhanced online RADIUS users view
-geolocation field in edit user form
-CTS access permission flag
-enhanced traffic summary view
-new service flag: ignore static IP
-default sim-use is definable for self registered users

Un buen producto que se puede implementar fácilmente y sus costos son accesibles, mas aún ahora que están en promoción las compras de varias licencias (multiple licenses) que llegan hasta el 50% de descuento del valor real.

Puede verse sus bondades en el sitio oficial y para su descarga previamente hay que registrarse. Tiene una opción de demo que debe ser solicitada a la empresa vía un formulario en donde luego te envian un Key temporario para el testeo de la solución.

MrDNS: Una herramienta necesaria para el SysAdmin

Esta herramienta la vengo utilizando relativamente hace poco y la verdad que es muy útil por todas las opciones que tiene, sin duda un recurso necesario.

Entre todas las opciones que tiene permite conocer el SPF (Sender Policy Framework) de un dominio. Múltiples consultas de IP en listas de SPAM. Consultas DNSSEC, etc.

La mas «visual» de todas es un traceroute que hace desde los servidores donde se encuentra alojado hasta el IP que se le introduzca en la consulta y te va colocando en un mapa de Google los diferentes hops por lo que pasa el paquete. Me ha servido mucho para encontrar malos ruteos cuando se utiliza BGP (no malos, sino malas publicaciones sería lo correcto) utilizando esta herramienta.

La lista de utilidades son muchas y se pueden probar desde el sitio online.

MrDNS.com

Generador de Certificados SSL auto-firmados

Muchas veces estamos en entornos de desarrollo y necesitamos utilizar un certificado SSL para realizar alguna aplicación con seguridad encriptada de datos.

Sucede que para generar los certificados debemos realizar algunos pasos para la creación de llaves desde la consola (Linux). Existe un sitio en donde su administrador comenta que al website lo creó ya que le daba pereza cada vez que tenía que crear un certificado buscar los pasos para hacerlo ya que no se los acordaba de memoria.

El sitio Self Signed Certificate es un generador de certificados autofirmados, nosotros le colocamos el dominio –Server Name–  y nos devuelve la llave pública y privada para luego ser importada en un servidor; también devuelve las lineas de configuración para utilizarlo en un Apache por ejemplo.

Este mismo servicio puede ser utilizado para generar los certificados para trabajar con OpenVPN o SSTP en MikroTik sin necesidad de hacer los diferentes pasos manuales para hacerlo.

Recuerden que este certificado dará una alerta ya que no esta firmado por una entidad de confianza conocida, pero no es mas que eso, una alerta. Si se desea se puede comprar algún certificado real en entidades como Verisign o Thawte; también si es personal puede ser conseguido gratis desde StartSSL.

Una excelente herramienta de trabajo para el administrador de sistema.

Self Signed Certificate

Semana de IPv6 en la regi�n

Desde el día de ayer (6 al 12 Febrero) se inició la semana de IPv6 en la región. Brasil y Argentina a través de las instituciones respectivas han anunciado las pruebas de funcionamiento con este protocolo.

La misma servirá para poder conocer, proyectar y concientizar sobre la implementación de IPv6. Acompañado por los grandes proveedores de contenido la prueba se ha iniciado satisfactoriamente.

Pueden encontrar mas información sobre como participar de la prueba y a su vez dejar los datos para un sorteo a todos aquellos que se hayan registrado con IPv6 al sitio del concurso.

 

Im�gen de OpenWRT para MetaROUTER en MikroTik

Existen veces que queremos hacer alguna implementación de algo que no está disponible en MikroTik RouterOS nativamente, por ejemplo un sistema IDS de detección de intrusos o correr un firewall tipo IPCop.

Para poder instalar algunas funcionalidades adicionales en los RouterBOARD podemos utilizar el sistema de virtualización propietario de MikroTik llamado MetaROUTER. En él se pueden ejecutar imágenes de máquinas virtuales corriendo un OpenWRT sin problemas, siempre y cuando los recursos del RB lo soporten.

Hace tiempo realice un post de como realizar la instalación del OpenWRT en MetaROUTER. Un par de días atrás un usuario del foro de MikroTik ha compilado una imágen del OpenWRT y la ha compartido; también ha dejado público el repositorio de paquetes para ir agregándole funcionalidades extras al equipo.

Es una buena manera de ir probando la instalación para hacer laboratorios ya que está casi todo listo, sólo hay que instalar.

En MKE Solutions estamos realizando una compilación para la última versión y un repositorio público para que pueda ser usado por la comunidad. En pocos días mas estará disponible.

Vía: MikroTik, OpenWRT

 

Error en Asterisk al ver el reporte de llamadas

Hace unos días que actualice una central telefónica IP basada es Asterisk, luego de reiniciarla para que tome el nuevo kernel cuando quería visualizar el reporte de llamadas me daba el siguiente error:

YOU MUST ACCESS THE CDR THROUGH THE ASTERISK MANAGEMENT PORTAL!

Luego de buscar un rato encontré la solución en un blog que brindan soporte, el problema viene con los permisos de las sesiones php, las cuales deben ser propietarias del usuario asterisk, para cambiarlo hay que colocar el siguiente comando:

chown asterisk /var/lib/php/session

Eso es todo, al momento de volver a cargar los reportes, los mismos se ven normalmente.
Vía: King Computer Solutions

Urgente: Grave vulnerabilidad en Ubiquiti

Hacen 2 días se ha descubierto una importante vulnerabilidad que permite tener acceso a los dispositivos Ubiquiti sin necesidad de autenticarse en el. El bug está en el servidor web del sistema y lo peor de todo es que hay un worms que ha salido y está aprovechándose de esa vulnerabilidad esta infectando los dispositivos.

En MKE Solutions se ha escrito un artículo que tiene una recopilación de textos, configuraciones, etc para poder actualizar los equipos y protegerse ante ataques desde internet.

Es importante tener en cuenta que el ataque efectivo se puede realizar si el equipo dispone de una IP Pública, porque si tiene una privada solo podrá ser accedido desde la red local y no es accesible desde Internet; pero no descarta un ataque interno.

Mas info en MKE Solutions

Ejecutando comandos en MikroTik RouterOS v�a PHP

Encontré hace tiempo una función de PHP que permite conectarse al MikroTik RouterOS para ejecutar ciertos comandos o tareas en los routers.

Lo bueno de esta función es que permite definir un array (arreglo) con el listado de las direcciones IP de los routers en los cuales queremos ejecutar los comandos. La conexión hacia el router se realiza por medio de SSH con lo que hay que instalar el modulo SSH para PHP.

Los pasos para instalar el soporte de SSH en PHP los pueden tomar del siguiente enlace, en donde está explicado paso a paso muy detalladamente para instarlo en Ubuntu.

Una vez instalado el módulo, podemos llamar a la aplicación que se conecte hacía el router, aqui un ejemplo llamado mtssh.php

El sistema es muy útil para realizar actualizaciones masivas, backups o cualquier gestión por lotes.

Vía: Google Code

EasyUbnt: Instalando Ubiquiti mas simple

EasyUbnt es una herramienta que esta desarrollada para Android y que permite administrar la instalación de los dispositivos inalámbricos con el sistema operativo AirOS.

La ventaja de ésta aplicación es que permite encontrar las redes inalámbricas, una vez seleccionada la red se pueden realizar tareas de instalación, medir latencias, conocer el ancho de banda, etc.




Entre las principales ventajas que tiene podemos mencionar:

  • Mejora la instalación ya que realiza la configuración automáticamente
  • Mide la latencia y transferencia de un enlace inalámbrico en una instalación
  • Autodescubrimiento automático de dispositivos en LAN
  • Actualización de Firmware en unos pocos clicks
  • Soporte AirOS v3 y v5 (MIMO)
  • etc
La aplicación parece interesante, como mencione, está disponible para la plataforma Android que puede ser comprada y descargada de la tienda Android.
Mas información sobre la herramienta, videos de su uso y mas capturas de pantalla en el sitio oficial.

Ubiquiti EdgeOS, el pr�ximo SO de Ubiquiti

En la última conferencia AWC de Ubiquiti que se realizó a principios de mes se hizo un gran anuncio en un tema que no es menor, un nuevo sistema operativo para los productos de Ubiquiti llamado EdgeOS.

Este nuevo SO estará basado en el Vyatta y al parecer tendrá bastantes nuevas funcionalidades en comparación con las que posee actualmente el AirOS.

Vyatta es un sistema operativo de redes, similar al RouterOS, el cual está mantenido por una comunidad y dispone de las características propias de un SO de redes, como son:

  • Web GUI / CLI
  • VRRP
  • OSPF + BGP
  • QoS
  • VPN
  • PPPoE
  • entre otros

En las preguntas y respuestas que le hicieron a la gente de Ubiquiti estuvieron las siguientes que me parecieron mas relevantes (resumen):

  • Los paquetes podrán ser utilizados en un entorno X86 aparte del SOC que ya disponen los equipos
  • Soportarán las FULL Tables para hacer peers BGP
  • Tendrá entre 5 y 8 puertos inicialmente un nuevo dispositivo a anunciar
  • Soportará VRRP, QoS, NAT y las funciones básicas, luego se irán agregando nuevas funcionalidades
  • No soportará MPLS en un inicio
  • Dispondrá de un configurador vía WEB y Consola

Al parecer ésta nueva jugada por parte de Ubiquiti le permitirá ingresar en un mercado en el cual casí no tenía mucha presencia y en donde MikroTik, que está posicionado hace varios años en este segmento, le ha sacado ventaja en su desarrollo. Al utilizar Vyatta se está ahorrando años de desarrollo y adopta el soporte de una comunidad creciente.

Habrá que esperar unos meses para ver que repercusión tiene o si será algo similar al Challenger RouterStation que no tuvo mayor impacto.

Vía: Mtin y GregSowell