CategoríaUbuntu

Nuevo paquete de MAC-Telnet para RouterOS

Han publicado un nuevo paquete que nos permitirá hacer MAC-Telnet en dispositivos con RouterOS desde Linux o FreeBSD.

Este paquete tiene algunas actualizaciones del paquete original que habíamos mencionado hace un tiempo. Lo bueno que la instalación es bien fácil, que con solo unos pocos pasos ya podemos disponer del servicio de MAC-Telnet.

# mactelnet eth0
Discovering Mikrotik routers... (CTRL+C to abort)
00:0d:b9:12:d3:4c  2n_2c2_1_1 4.3 MikroTik up~263days21h x86 0.0.0.0
00:0d:b9:12:d3:4c  2n_2c2_1_1 4.3 MikroTik up~263days21h x86 0.0.0.0

Hay un archivo de texto que nos comenta como instalarlo, también se puede ver desde el sitio donde están los repositorios. En la instalación en Debian/Ubuntu nos dice que dependencias son necesarias para poder compilar el paquete. En FreeBSD las dependencias son instaladas con Ports.

Toda la información esta disponible en el siguiente link.

 

Nmap ahora soporte IPv6

Hace un par de días ha sido publicada una nueva versión de la herramienta Nmap v6.0, en ésta ocasión con el soporte de IPv6.

Nmap (Network Mapper) es una herramienta open source que permite escanear redes, realizar auditorias entre algunas de sus capacidades, las cuales son muy útiles para cualquier administrador de red.

Hoy día que es el IPv6 World Day, da puntapié para comentar de esta herramienta que ya tiene el soporte para este protocolo.

La misma puede ser descargada desde su sitio oficial.

Probando Mac OS X Leopard

Una de las interfaces que mas me gusta es la de los sistemas operativos de Mac, tienen una belleza muy agradable a la vista.

Desde hace un par de años (si mal no lo recuerdo desde el 2004) que vengo utilizando Linux en varias distribuciones, desde Slackware pasando por Gentoo y al último Ubuntu o Linux Mint (ésta última está basada en la primera).

Siempre he personalizado la parte visual de los Gnome (el que utilizo por lo general) con el theme MacUbuntu el cual te instala desde los iconos, sonidos, comportamiento de compiz y el aspecto del Mac OS, algo que queda muy hermoso.

Desde que volví de España que venía utilizando Linux Mint 12, la instalación estaba fresquita porque tuve que cambiar el disco estando allá; había empezado a dar errores de escritura y lectura algo muy feito por el miedo a perder la información, si bien había hecho un backup hacía un par de semanas pero no tenía todo lo nuevo que había desarrollado.

A la instalación de Linux Mint 12 la personalice utilizando los diferentes paquetes modificaciones. Hay un sitio en donde encontré dichos paquetes de instalación en un solo artículo, que si están interesados en personalizar el escritorio es el que recomiendo para hacerlo.

El lunes buscando nuevos themes encontré un post en un foro que decía que se había podido instalar Mac OS Leopard en un Acer 5920 (que es el modelo de mi notebook) sin problema y que corría bien. Esto me  motivo a querer probarlo. Lo descargue y lo instalé en una partición de prueba. Hasta ahora lo estoy testeando y probando su estabilidad, en estos días escribiré mis experiencias con este sistema operativo que por cierto tiene algunas cosas diferentes a lo que uno está acostumbrado, pero nada difícil de adaptarse.

Continuando con el tema de la personalización en Linux, les paso una captura de pantalla de como queda siguiendo los pasos que indica el sitio mencionado.

Cliente SSTP para Linux

En las ultimas versiones de Windows (Vista/7 y W2k8 Server) el protocolo VPN que ha sido incluido nativamente es SSTP, el cual permite tener un túnel PPP sobre SSL logrando una alta seguridad para establecer una VPN.

SSTP  es utilizado en vez de PPTP o L2TP ya que tiene la ventaja que es mucho mas difícil el bloqueo del mismo por firewall porque el trafico es transmitido vía HTTPS en el puerto 443, algo que puede ser considerado navegación segura y no tráfico de VPN. En el caso de Windows, si el sistema operativo no logra establecer la conexión con PPTP o L2TP intenta utilizar SSTP para lograrlo.

Por suerte ahora está disponible un cliente SSTP para Linux, las capacidades del mismo son:

  • Se conecta a un servidor RAS usando SSTP (Puede ser un MikroTik RouterOS)
  • Usa HTTPS con una fuerte encriptación en el puerto tcp 443
  • Soporta pon/poff con algunas distribuciones.

La forma de instalarlo es bajando su código fuente y compilarlo, ó a través de GIT e integrándolo con Network-Manager de Gnome para configurarlo.

En el sitio oficial del proyecto (hosteado en SF.net) se encuentran los pasos de instalación y compilación. Algunos ejemplos de configuración están disponibles con diferentes variantes.

MikroTik RouterOS ha incorporado en la versión v5 de su sistema operativo los módulos de Server y Cliente de SSTP para poder trabajar con una alta encriptación como alternativa a OpenVPN.

Mas información en el sitio del proyecto y en el wiki de MikroTik para la puesta en marcha del server.

 

Radius Manager v4.0 publicado

En el día de ayer fue publicada la nueva versión del Radius Manager v4.0 con algunos interesantes anuncios en su changelog.

Radius Manager es un radius creado por la empresa DMASoftLab basado en FreeRadius pero con desarrollos propios y que tiene una excelente interacción con algunos vendors, entre ellos MikroTik.

Resalté los agregados que me parecieron más importante.

Updates, changes:

*** v 4.0.0 *** 2012-02-13 ***
NEW FEATURES:
-support for DHCP based cable modem accounts (DOCSIS)
-RADIUS IP pool support
-the default mobile number is displayed upon verifying a self registered account
-ACP list users more sortable columns
-contract id search option
-Hotspot MAC and CM users can purchase credits in UCP
-already used email address or SMS number is not allowed in self registration
-already used SMS number cannot be used for account verification
-notify admin in email when a new user is registered
-self registration welcome email with username / password
-self registration welcome SMS with username / password
-notify admin in email when a new IAS is registered
-IAS welcome email (username / psw)
-IAS welcome SMS (username / psw)
-send email upon adding credits (ACP, UCP)
-password recovery through SMS, email
-automatic MAC binding option for regular, card and IAS accounts
-write off option for managers
-PIN prefix field in card generator
-carry over remaining credits to next month (auto renew option)
-VAT id as optional self registration mandatory field
-remember last selected account type in new user form
-remember last selection in search invoices form
-account type selector in find users form
-option for disabling the grouping of decimals on invoice form
-filter postpaid payment status in list invoices form
-search for active / expired users, cards and IAS accounts
-search for used / unused accounts
-find users form remembers last selected checkbox status
-list and search refill cards
-the default sim-use value can be specified in system_cfg.php (useful for pfSense)
-definable additional traffic unit
-search invoice by account owner
-card print pdf series number
-online RADIUS users list show groups
-wireless signal monitoring
-enhanced online RADIUS users view
-geolocation field in edit user form
-CTS access permission flag
-enhanced traffic summary view
-new service flag: ignore static IP
-default sim-use is definable for self registered users

Un buen producto que se puede implementar fácilmente y sus costos son accesibles, mas aún ahora que están en promoción las compras de varias licencias (multiple licenses) que llegan hasta el 50% de descuento del valor real.

Puede verse sus bondades en el sitio oficial y para su descarga previamente hay que registrarse. Tiene una opción de demo que debe ser solicitada a la empresa vía un formulario en donde luego te envian un Key temporario para el testeo de la solución.

Semana de IPv6 en la regi�n

Desde el día de ayer (6 al 12 Febrero) se inició la semana de IPv6 en la región. Brasil y Argentina a través de las instituciones respectivas han anunciado las pruebas de funcionamiento con este protocolo.

La misma servirá para poder conocer, proyectar y concientizar sobre la implementación de IPv6. Acompañado por los grandes proveedores de contenido la prueba se ha iniciado satisfactoriamente.

Pueden encontrar mas información sobre como participar de la prueba y a su vez dejar los datos para un sorteo a todos aquellos que se hayan registrado con IPv6 al sitio del concurso.

 

Im�gen de OpenWRT para MetaROUTER en MikroTik

Existen veces que queremos hacer alguna implementación de algo que no está disponible en MikroTik RouterOS nativamente, por ejemplo un sistema IDS de detección de intrusos o correr un firewall tipo IPCop.

Para poder instalar algunas funcionalidades adicionales en los RouterBOARD podemos utilizar el sistema de virtualización propietario de MikroTik llamado MetaROUTER. En él se pueden ejecutar imágenes de máquinas virtuales corriendo un OpenWRT sin problemas, siempre y cuando los recursos del RB lo soporten.

Hace tiempo realice un post de como realizar la instalación del OpenWRT en MetaROUTER. Un par de días atrás un usuario del foro de MikroTik ha compilado una imágen del OpenWRT y la ha compartido; también ha dejado público el repositorio de paquetes para ir agregándole funcionalidades extras al equipo.

Es una buena manera de ir probando la instalación para hacer laboratorios ya que está casi todo listo, sólo hay que instalar.

En MKE Solutions estamos realizando una compilación para la última versión y un repositorio público para que pueda ser usado por la comunidad. En pocos días mas estará disponible.

Vía: MikroTik, OpenWRT

 

Ejecutando comandos en MikroTik RouterOS v�a PHP

Encontré hace tiempo una función de PHP que permite conectarse al MikroTik RouterOS para ejecutar ciertos comandos o tareas en los routers.

Lo bueno de esta función es que permite definir un array (arreglo) con el listado de las direcciones IP de los routers en los cuales queremos ejecutar los comandos. La conexión hacia el router se realiza por medio de SSH con lo que hay que instalar el modulo SSH para PHP.

Los pasos para instalar el soporte de SSH en PHP los pueden tomar del siguiente enlace, en donde está explicado paso a paso muy detalladamente para instarlo en Ubuntu.

Una vez instalado el módulo, podemos llamar a la aplicación que se conecte hacía el router, aqui un ejemplo llamado mtssh.php

El sistema es muy útil para realizar actualizaciones masivas, backups o cualquier gestión por lotes.

Vía: Google Code

MutiTail: Monitoreando logs con colores

Los que me conocen saben que soy un amante de los Logs y las estadísticas, tengo todos mis sitios monitoreándolos online y en tiempo real, puedo saber de que paí­s viene un visitante, el navegador, si es un visitante que regresa o uno nuevo, cuanto tiempo permance en el sitio, etc etc.

También me gusta revisar los syslog de los servidores en tiempo real, como ser llamadas de la CentralIP, servidor SMTP, accesos a HotSpot, Login de sitios web, etc, todo eso lo tengo centralizando en un servidor de SysLog único y desde allá­ los reviso (si, lo sé, no digas nada, soy un enfermo por los logs, si lo sé….pero no me puedo contener).

Para poder diferenciar los diferentes reportes y que tengan resaltes de los datos mas relevantes es que utilizo la herramienta MultiTail, la cual es una maravilla para el administrador de sistema. Sus capacidades son muchí­simas, desde ponerles colores de acuerdo al servicio (smtpd, asterisk, cron, postfix), ver varios logs en un solo, entre algunos. Seguir leyendo

KProxy: Saltando las restricciones de filtrado

Existen algunas redes que tienen como política de seguridad filtrar los sitios ociosos  como Youtube, Facebook, Twitter entre otros.

La forma que generalmente se utiliza es utilizar un filtrado de URL y utilizar un webproxy para su filtrado, algo que sirve si se esta utilizando el puerto 80 el cual es http y su contenido no esta encriptado. Ahora viene la tarea difícil para el administrador de la red porque existe un sitio que se está utilizando muchísimo en algunos entornos que hace de proxy web, el cual hace de intermediario para poder ingresar a algún sitio prohibido.

El gran problema que hay para bloquearlo es que este servicio llamado KProxy utiliza un certificado SSL para la conexión http logrando que la información vaya encriptada y la cual sea imposible de detectarla, logrando tener seguridad y anonimato en la red.

Tiene un servicio gratuito con ciertos limites que son anunciado en el sitio pero mientras estuve probando el sistema no me aparecieron. En caso de toparse con esos limites, ofrecen un servicio pago de VPS personal para poder navegar sin dejar rastros. Este último servicio se utiliza en países que tienen restricciones a sitios como Irán o China para poder acceder a esos contenidos bloqueados.

En las FAQ del sitio indican que tienen varias URL para acceder como ser www.kproxy.com, server1.kproxy.com, server2.kproxy.com …. server8.kproxy.com los cuales responden a diferentes IP de rangos varios. El que tenga lo último mencionado hace difícil la tarea de bloquearlo ya que si bien es simple bloquear a nivel de URL los *.kproxy.com, es complicado y administrativamente costoso el bloquear por IP ya que va cambiando constantemente respondiendo con diferentes rangos.

Pueden obtener mas información y probar el servicio en KProxy.com