CategoríaVoip

Hablando gratis a fijos desde celulares

Como ya hemos hablado en otras oportunidades, existen algunos servicios de VoIP que permiten realizar llamadas a ciertos países a muy bajo costo y hasta algunos gratis. Entre ellos está VoipCheap que es el que suelo utilizar para hacer algunas llamadas.

Ahora bien, hay una aplicación que permite instalarla en los celulares (están la mayoría de los sistemas operativos) y utilizando la cuenta de algún servicio de voip soportado como el que mencione, se pueden realizar llamadas directamente desde el teléfono celular utilizando la red 3G o Wifi. Lo bueno que ésta aplicación ya tiene el códec g.729 y en las prueba que realice tiene un buen audio.

Pueden conocer las de la aplicación y ser los servicios que soporta desde MobileVoip.

Im�gen de OpenWRT para MetaROUTER en MikroTik

Existen veces que queremos hacer alguna implementación de algo que no está disponible en MikroTik RouterOS nativamente, por ejemplo un sistema IDS de detección de intrusos o correr un firewall tipo IPCop.

Para poder instalar algunas funcionalidades adicionales en los RouterBOARD podemos utilizar el sistema de virtualización propietario de MikroTik llamado MetaROUTER. En él se pueden ejecutar imágenes de máquinas virtuales corriendo un OpenWRT sin problemas, siempre y cuando los recursos del RB lo soporten.

Hace tiempo realice un post de como realizar la instalación del OpenWRT en MetaROUTER. Un par de días atrás un usuario del foro de MikroTik ha compilado una imágen del OpenWRT y la ha compartido; también ha dejado público el repositorio de paquetes para ir agregándole funcionalidades extras al equipo.

Es una buena manera de ir probando la instalación para hacer laboratorios ya que está casi todo listo, sólo hay que instalar.

En MKE Solutions estamos realizando una compilación para la última versión y un repositorio público para que pueda ser usado por la comunidad. En pocos días mas estará disponible.

Vía: MikroTik, OpenWRT

 

Error en Asterisk al ver el reporte de llamadas

Hace unos días que actualice una central telefónica IP basada es Asterisk, luego de reiniciarla para que tome el nuevo kernel cuando quería visualizar el reporte de llamadas me daba el siguiente error:

YOU MUST ACCESS THE CDR THROUGH THE ASTERISK MANAGEMENT PORTAL!

Luego de buscar un rato encontré la solución en un blog que brindan soporte, el problema viene con los permisos de las sesiones php, las cuales deben ser propietarias del usuario asterisk, para cambiarlo hay que colocar el siguiente comando:

chown asterisk /var/lib/php/session

Eso es todo, al momento de volver a cargar los reportes, los mismos se ven normalmente.
Vía: King Computer Solutions

Ubiquiti EdgeOS, el pr�ximo SO de Ubiquiti

En la última conferencia AWC de Ubiquiti que se realizó a principios de mes se hizo un gran anuncio en un tema que no es menor, un nuevo sistema operativo para los productos de Ubiquiti llamado EdgeOS.

Este nuevo SO estará basado en el Vyatta y al parecer tendrá bastantes nuevas funcionalidades en comparación con las que posee actualmente el AirOS.

Vyatta es un sistema operativo de redes, similar al RouterOS, el cual está mantenido por una comunidad y dispone de las características propias de un SO de redes, como son:

  • Web GUI / CLI
  • VRRP
  • OSPF + BGP
  • QoS
  • VPN
  • PPPoE
  • entre otros

En las preguntas y respuestas que le hicieron a la gente de Ubiquiti estuvieron las siguientes que me parecieron mas relevantes (resumen):

  • Los paquetes podrán ser utilizados en un entorno X86 aparte del SOC que ya disponen los equipos
  • Soportarán las FULL Tables para hacer peers BGP
  • Tendrá entre 5 y 8 puertos inicialmente un nuevo dispositivo a anunciar
  • Soportará VRRP, QoS, NAT y las funciones básicas, luego se irán agregando nuevas funcionalidades
  • No soportará MPLS en un inicio
  • Dispondrá de un configurador vía WEB y Consola

Al parecer ésta nueva jugada por parte de Ubiquiti le permitirá ingresar en un mercado en el cual casí no tenía mucha presencia y en donde MikroTik, que está posicionado hace varios años en este segmento, le ha sacado ventaja en su desarrollo. Al utilizar Vyatta se está ahorrando años de desarrollo y adopta el soporte de una comunidad creciente.

Habrá que esperar unos meses para ver que repercusión tiene o si será algo similar al Challenger RouterStation que no tuvo mayor impacto.

Vía: Mtin y GregSowell

Recursos muy �tiles para MikroTik RouterOS

Existen varios sitios que contienen información relacionada con MikroTik RouterOS pero éste me gusto porque tiene diferentes ejemplos que no son de los que siempre se encuentran.

Contiene muchos ejemplos de configuración que van desde como:

Además tiene diferentes secciones de configuraciones para QoS -Calidad de Servicio-, Políticas de enrutamiento y diferentes métodos de queuing. Al parecer es una buena guía para aprender y probar algunos seteos en particular.
Vía: BlueCrow

How To: QoS est�tico para MikroTik RouterOS

Hacía tiempo que tenía este link guardado y ayer ordenando un poco lo reencontré, se trata de una explicación de como hacer QoS en MikroTik RouterOS de manera muy práctica y didáctica en cuanto a explicación.

Lo que me gusta de ella que comenta varios conceptos que son necesarios conocer al momento de hacer el marcado y encolado, algo que es base para el entrenamiento MTCTCE, y que su mala configuración hará que las cosas no funcionen como se quiere.

Larga con una explicación del diagrama de flujo y en que etapas de debe marcar y encolar. Luego en la sección del marcado lo hace con diferentes protocolos, juegos y tráficos generales, lo que hace que sea una buena guía para establecer las bases y poder lograr configurar una QoS.

El instructivo se encuentra en el sitio de BloodZone

AirMax World Conference en las Vegas

La primer quincena de Octubre en Las Vegas, Estados Unidos se desarrollaran varios eventos importante a nivel del networking. El principal es WISPAPALOOZA un evento similar al MUM que dura tres días y esta destinado a los proveedores de internet (de hecho es una asociación principalmente formada por ellos) y otros afines al networking con varios tópicos entre ellos Marketing, Técnico, Regulatorio y Empresarial.

Luego de este evento otros cuantos aprovecharán la cantidad de gente que convoca WISPAPALOOZA y brindarán sus conferencias, como ser MikroTik, Ubiquiti y Motorola entre otros. Particularmente comentaré de la AirMax World Conference, en donde Ubiquiti pretende mostrar todo lo referente a sus últimos productos y avances que han tenido.

El día 13 de Octubre se darán las presentaciones de las nuevas cámaras que coloca Ubiquiti en el mercado, de muy bajo costo en relación costo/beneficio y su software de administración multimarca que también promete mucho. Cada participante al AWC recibirá una AirCam de obsequio.

Pueden leer mas información del evento en el sitio oficial del AWC.

Pr�ximo entrenamiento pre MUM

Ya de vuelta al ruedo, he publicado la nueva fecha del próximo entrenamiento MikroTik RouterOS que se realizará los primeros 3 días de la misma semana que se celebrará el MUM de Argentina. Desde el 7 al 9 de Noviembre se podrá tomar la capacitación MTCNA con las últimas actualizaciones de su Outline.

En la última revisión del temario oficial se han incorporado algunos temas en la parte de bridging y se ven los protocolos EoIP y VPLS (éste último corre bajo MPLS). A nivel de ruteo se ha incorporado OSPF con un área simple al temario.

Es la semana ideal para capacitarse, los primeros días el entrenamiento más profesional de hispano américa y los últimos 2 días el evento mas importante del mundo MikroTik el MikroTik User Meeting.

Más información en el sitio de entrenamiento de MKE Solutions.

MikroTik Center, el Centro de Entrenamiento de MKE Solutions

Tengo el orgullo de presentar el nuevo sitio que se incorpora a MKE Solutions y es MikroTikCenter.com, Centro de Entrenamientos de MikroTik RouterOS, un portal en donde se podrán llevar todo lo referido a los entrenamientos que impartimos, pudiendo realizar desde la registración, confirmar reserva, recibir información, entre otras opciones que dispone.

El sitio fue desarrollado desde cero por un servidor (aka yo) durante un par de semanas y ha logrado automatizar el proceso de registración y emisión de certificados, al igual que llevar la asistencia y acreditación de las licencias a los participantes de los entrenamientos, mejorando el sistema para hacerlo mas eficiente a nivel general.

El servidor está disponible en IPv4 e IPv6, siendo este último las primeras pruebas de servidores en producción con el doble direccionamiento. Para verificar con que protocolo se están conectando se pueden fijar al pie del sitio aparece el IP publico suyo.

Este es el primer anuncio, si bien no ha sido publicado oficialmente -que se hará la semana que viene- quería compartir la noticia.

Comentarios y sugerencias con bienvenidos.

MikroTikCenter – Centro de Entrenamientos de MKE Solutions

 

Ataques a una central Asterisk

Últimamente estoy trabajando bastante con centrales IP y algunas de ellas están basadas en Asterisk. Al momento de exponer las centrales contra Internet (acceso con IP Públicos) es muy probable que la misma empiece a tener ataques de escaneadores que buscan servidores SIP y luego intentan obtener acceso para hacer llamadas.

Uno de los escaneadores mas conocidos es Sipvicious, el cual permite escanear a servidores SIP con el mismo concepto tradicional del ataque wardialing (que consistia en hacer llamadas a una serie de números de teléfonos de manera automática, tratando de encontrar los modems conectados y permitiendo la conexión contra algún servidor, algo común que se realizaba en los ’80 y 90’s)

Con esta herramienta es posible identificar las extensiones de las PBX, escanear un gran rango de extensiones, escanear por extensiones usando un lista (archivo) que posea posibles extensiones. Otra de las opciones que tiene es poder escanear utilizando diferentes pedidos de SIP ya que no todas las PBX tienen el mismo comportamiento y también permite resumir un ataque en caso de que se interrumpa.

En un blog que encontré Googleando explica de manera muy simple como utilizar esta herramienta, desde su instalación, configuración e inicios en la detección de una PBX y luego su ataque. Cabe recalcar que es muy simple su utilización para realizar los escaneos.

Como medida para defenderse de este ataque tenemos varias cosas para hacer, la primera es utilizar password fuertes para evitar que se puedan hackear  las extensiones  con estos ataques y luego la utilicen para hacer llamadas.

La herramienta fail2ban es de vital importancia en las centrales, porque nos permite denegar el registro de un cliente si ha intentado loguearse cierta cantidad de veces con datos erróneos.  En la central también es posible colocar una sentencia en el archivo sip_custom.conf con la opción «alwaysauthreject=yes» el cual previene que Asterisk le responda al sip scanner cuales son los números de las extensiones válidas. En Asterisk los pasos son los siguientes:

Editar el archivo /etc/asterisk/sip_custom.conf y agregar la linea

alwaysauthreject=yes

Otra forma de protegerse de estos ataques es colocando un firewall delante de la central, yo utilizo un MikroTik RouterOS con varias reglas de protecciones de ataques que he ido creando a medida que me protegía de los mismo realizando un snifeo del tráfico, algo que dejaré explicado mas adelante.

Es importante proteger las centrales, porque los ataques según las estadísticas han aumentado mucho en los últimos años y han generado perdidas por millones de dólares.

Mas info: Sysadminman y Sipvicious