MikroTik

Largando febrero…

Increíble pero ya paso el primer mes del año y contando…La semana pasada termino el entrenamiento de MikroTik RouterOS en el cual 3 personas aprobaron los exámenes y  se certificaron como consultores. El curso estuvo movido y lo bueno que se hicieron nuevos amigos. La atención del Hotel Menossi que es donde se realizó el evento fue excelente, buena predisposición y lindo ambiente.

Por otro lado, hoy día reconfiguré totalmente mi router core, le estoy configurando nuevas funciones de seguridad a nivel de firewall e IPv6. Me estoy interiorizando en el tema de la seguridad en la telefonía IP, ya que hace un tiempo tuve un ataque en mi central telefónica y tuve que tomar ciertas medidas para contrarrestar el mismo. Este ataque me ayudó a encontrar algunos patrones que salieron luego de sniffear el tráfico; a estos patrones luego les hice una regla de firewall que al momento de aparecer, ponen el IP origen en una lista de cuarentena que le deniega el trafico hacía la red, protegiendo la central de los intentos de registración y ataques de fuerza bruta.

Para poder hacer mas precisa la protección, me uní a un proyecto de un grupo de administradores de sistemas, en el cual generan un listado de IP diarios con la información relacionada de dónde es, qué proveedor y otros datos de relevancia que permite luego poder hacer un address list con esos IP y cerrar el firewall para ellos. Estoy terminando la documentación de un script, ya que la voy a aportar al grupo, que permite a un administrador de sistema que use MikroTik poder proteger su red de los ataques SIP con una lista de atacantes que se actualiza periódicamente y es procesada por un script.

Tengo mucha información recopilada sobre este tema, la cual estoy organizando para armar un tutorial o algo similar (quizás unas series de post en el blog) para ir aportando mas material al tema.

Largamos con un año movidito…(si no se mueve no se goza)

Inicio del entrenamiento en R�o Cuarto

Hoy día  ha dado inicio el entrenamiento de MikroTik RouterOS que se realiza durante esta semana en Río Cuarto, Córdoba. En este tiempo estaremos con el grupo aprendiendo y ejercitando con laboratorios para comenzar  a utilizar el Sistema Operativo con todas sus opciones y poder «tunerlo» para sacarle el mayor provecho posible.

Esta vez será la primera vez que se dará capacitación y certificación para MTCUME, la cual abarca todo lo referente al User Manager y el manejo de usuarios por Radius.

En la semana iré posteando algunas novedades con respecto al curso.

MikroTik QoS Script generator

Esta es una de las scripts como de las que me gustan a mi, esas que hacen la vida mas fácil del administrador de sistema. En este caso tenemos una herramienta llamada MikroTikTools que se encarga de generar la configuración necesaria para armarnos una árbol genérico de marcado y encolado que permite hacer una QoS de manera sencilla.

Como máximo el script configura 3 interfaces (algo que se puede solucionar con un Copy & Paste de la parte de la configuración relacionada con la interface), luego se define el total del download rate y cual es la interface de subida. Se requiere de elegir los protocolos con los cuales queremos hacer trabajar la QoS y también algunas opciones de configuración como backups y remover la configuración anterior.

El Script es muy simple de utilizar, se recomienda como siempre no utilizarlo en entornos de producción directamente, previo es recomendado probarlo en laboratorio.

Puede ser utilizado desde el siguiente link.

World IPv6 day: El cambio se aproxima

El agotamiento de las IPv4 tiene fecha y es menos de 1 mes, el colapso ha llegado y es necesario un cambio en las redes para poder ir creciendo. Es por ello que los grandes generadores de contenido (Google, Facebook, Yahoo, Akamai entre otras organizaciones) se han propuesto brindar su contenido sobre IPv6 por 24 horas en una especie de «test drive».

La fecha clave será el 8 de Junio del 2011 y tiene como objetivo motivar a las empresas, ISPs, organizaciones, servidores de hosting que vayan preparándose para trabajar en IPv6 y así ir realizando pruebas para una transición IPv4 > IPv6 satisfactoria.

Para saber si tenemos conectividad IPv6 y si además nuestro proveedor la soporta tenemos el sitio test-ipv6.com que nos brinda un test completo para saber el estado de nuestra conectividad.

Pueden leer mas información sobre el evento en el sitio de Internet Society y en el blog oficial de Google.

EoIP en Linux

Regreso nuevamente a la rutina luego de unos días de descanzo y para arrancar el primer post del año, les mando una herramienta que los dejará como locos cuando se enteren de la potencialidad de la misma. Resulta que hay un proyecto en el sitio de Google Code, el cual es muy nuevito y que es un  módulo que permite cargarle a un Linux la capacidad de trabajar con EoIP, el protocolo propietario de MikroTik.

El EoIP es un protocolo propietario que permite transportar un frame ethernet de un lugar a otro y que su utilización tiene diferentes implementaciones de acuerdo al escenario que se plantee. Ahora es posible utilizar este protocolo (ya que antes solo era posible utilizarlo si el equipo era un MikroTik RouterOS) y poder trabajar en capa 2. Un ejemplo sería acceder a una red IPX que trabajan con un protocolo que no es ruteable.

La información del proyecto se encuentra en el siguiente link.

Vía: MikroTIk

IPv6 al alcance de su mano….

Antes de finalizar el año no quería dejar de hacer algunas pruebas de laboratorio con IPv6, porque es algo que amerita, ya que el año entrante (2011) será el año del nuevo direccionamiento de red.

Debo admitir que al inicio pensé que iba a ser mas complicado la utilización e implementación de este protocolo, pero nada mas lejos de la verdad, lo que podido realizar en un par de minutos y al momento de escribir este post estoy trabajando con IPv6, accediendo a ésta red a través de un túnel.

El escenario como lo tengo ahora es un MikroTik RouterOS corriendo con la v4.16 (no he probado las versiones Release Candidate que si bien tienen muchísimos agregados y funciones para IPv6, éstas no son del todo estable y han reportado graves problemas y fallos en sus últimas versiones). En este router tengo en funcionamiento la red híbrida IPv4 e IPv6, a esta última la tengo configurada con los datos que me brindó Hurricane Electric, el cual me asigno un /48 para mi direccionamiento interno (que son unas 65536 subredes para mi solito) y los datos del router que me brindara la conectividad IPv6.

Seguir leyendo…

Nuevo art�culo disponible en MKE

Siguiendo con el objetivo de cada vez agregarle mas contenido a MKE Solutions es que he finalizado otro artículo, el cual habla de como funciona el comando traceroute.

Muchas veces utilizamos este comando para realizar diagnósticos en redes y desconocemos su funcionamiento.

El mismo esta disponible en el siguiente enlace: Cómo funciona el comando traceroute?

BackupROS: Haciendo backups centralizados

Una nueva herramienta llamada BackupROS que recientemente fue publicada en el foro de MikroTik permite crear y manejar backups de MikroTik RouterOS. Los backups quedán almacenados en un servidor y además permite que se envíen por correo electrónico.

Los pasos de instalación están en la Wiki MikroTik y es simple la misma. Es multiplataforma por lo que se puede correr en Windows y Linux sin problemas.

Está herramienta al parecer esta escrita por alguien de Argentina (Nahuel Ramos) porque es de donde está registrado el autor del post en el foro.

Vía: MikroTik.

PortKnocking en Linux

Recientemente me toco tener que acceder a un router que tenía Port Knocking activo y recordé que no tenía ninguna aplicación para Linux que hiciera ese trabajo, ya que hacía mucho que no lo utilizaba. Por suerte solo hizo falta realizar una sola linea para la instalación de una herramienta desde el repositorio de Ubuntu.

Para instalar la herramienta:

sudo apt-get install knockd

Para utilizarlo:

# knock
usage: knock [options] <host> <port[:proto]> [port[:proto]] ...
options:
-u, --udp            make all ports hits use UDP (default is TCP)
-v, --verbose        be verbose
-V, --version        display version
-h, --help           this help
example:  knock myserver.example.com 123:tcp 456:udp 789:tcp

Listado de IPs por bloques de pa�ses

Un excelente sitio llamado Country IP Blocks contiene el listado de IPs por bloques organizados por países. Posee los valores de checksum MD5 para conocer la ultima versión de la información.

Se hacer consultas seleccionando 2 valores, primero el formato en que queremos obtener el listado de IP y segundo el país a utilizar. Este sitio es muy útil para cuando se realice ruteo o control de tráfico internacional.

Un ejemplo de exportación de .htaccess allow para Argentina:

order deny,allow
# Country: ARGENTINA
# ISO Code: AR
# Total Networks: 552
# Total Subnets: 11,314,944
allow from 24.232.0.0/16
allow from 66.60.0.0/18
allow from 140.191.0.0/16
allow from 157.92.0.0/16
allow from 161.190.0.0/16
allow from 163.10.0.0/16
allow from 167.252.0.0/16
allow from 168.83.0.0/16
allow from 168.96.0.0/16
allow from 168.101.0.0/16
allow from 168.226.0.0/16 Seguir leyendo…