Probando UniFI con IPv6

Con que faltan pocos meses para que se terminen las IPv4, el paso a implementar IPv6 en los ISP y redes en general es inminente.

Son varios los usuarios que están compartiendo sus experiencias con este nuevo protocolo y uno de ellos particularmente muestra como realizo una red wifi con UniFi y sobre la cual le desplegó una red IPv6.

Lo bueno que tiene éste artículo, es que muestra las capturas de pantalla de configuración de IPv6 de diferentes routers, como ser el ASUS RT-N51U, OpenWRT y MikroTik.

Será cuestión que de a poco uno vaya acostumbrándose a las nuevas nomenclaturas del direccionamiento de 128bit que tiene IPv6.

En mi caso, ya tengo varias redes con IPv6 implementadas, una de ellas es la de MKE Solutions, en donde todos nuestros servidores están disponibles en ambos protocolos. También he realizado algunas implementaciones de BGP con éste protocolo, cosa que estuvo un poco complejo, porque no todos los carriers soportan IPv6.

El artículo está disponible en klseet.com

Nueva Fecha! Entrenamiento MikroTik RouterOS en Rio Cuarto

Debido a la alta demanda, se ha abierto una jornada de Entrenamiento y Certificación en Rio Cuarto, Argentina.

Las nuevas fechas son las siguientes:

Pueden encontrar mas información en MKE Solutions.

Feliz cumpleblog!!! 10 años de vida

Hoy como cada 1 de Marzo desde el año 2004, este blog Cumple Años!!! y en este 2014 cumple nada mas y nada menos que 10 años de vida!.

Son muchas horas que le he dedicado, a su tiempo, pero ya este blog cumple 10 años, un tercio de mi vida me la he pasado escribiendo de diferentes cosas, desde la vida o cosa que me han pasado hasta textos técnicos que solo a un grupo le interesa («los networktikeros»).

Son tantas alegrías que siempre me ha brindado este blog, es mas, una parte de la gente que he conocido ha sido por este humilde sitio!.

Como siempre lo menciono, este blog se inicio como un pasatiempo y con el tiempo me lo tome como un compromiso y no he querido parar. Aunque a veces pasan semanas sin escribir, siempre trato de volver a hacerlo, para que no decaiga lo que tanto esfuerzo y tiempo se le ha dedicado. Es muy difícil tener constancia y sobre todo ganas e inspiración para mantener un blog. Puede pasar mucho tiempo sin tener motivación para escribir, sin embargo en mi caso, lo tengo muy comprometido y es por eso que aún sigue «latiendo».

Muchas gracias a la mas de 1 millón de visitas que han pasado por éste blog desde el 1 de Marzo del 2004. Gracias por leerme y dedicarme tiempo.

Feliz Cumpleblog y Chulla Vida!! 

 

Network Simulator con MikroTik

Cuando inicie con MikroTik los primeros laboratorios que realizaba los hacía con virtualización. Utilizando Vmware o Virtualbox luego corría una maquina con RouterOS y así iba levantado tantas como me hicieran falta para hacer la implementación.

Luego con el correr el tiempo y con el bajo costo de los RouterBOARD como el RB750 o RB450 se pudieron armar los laboratorios ya en un formato mas cercano a la realidad, porque podíamos utilizar todos los routers que nos hicieran falta.

En el último MUM de Indonesia, hubo una presentación buenísima que habla sobre como realizar un Network Simulator con MikroTik.

Puntualmente menciona con que herramientas se puede lograr una mejor virtualización y habla de GNS3, QEMU y MikroTik.

Lo bueno que tiene, es que enseña como levantar una máquina virtual con Qemu y MikroTik, y luego con una aplicación poder levantar una interface unida al GNS3 y poder realizar laboratorios con simulación de Ciscos, MikroTik, etc.

Por suerte la presentación esta en inglés, porque si hubiese sido en indonesio, no se hubiese entendido nada. Es de recomendable lectura para quienes están en ambiente de educación o aprendiendo de redes y necesiten realizar diferentes laboratorios de simulación multimarca.

Presentación MikroTik Network Simulator por Rofiq Fauzo. MUM ID 2013

Un recorrido por Barcelona en un drone

Barcelona es una de las ciudades que he visitado y me encanta. La gente no es como dicen (media cerrada y poco sociable), todo lo contrario, con la gente que me he relacionado de ahí son muy abiertas (imagino debe ser la puja interna que hay entre los españoles por el intento de independencia de algunas comunidades).

El puerto que tiene es hermoso, todo verde y colorido, con gente de todos lados del mundo y en donde se hace una mezcla de idiomas y razas importante. El acuario es grande, en el recorrido que hice, pase bastantes horas mirando diferentes especies de animales que viven en el mar, las cuales tengo fotos en mi flickr. Me sorprendió el tamaño de los tiburones y su porte, uno parece pequeño e indefenso al lado de ellos, no imagino un escape de uno de esos en el mar, porque creo que no se cuenta el cuento.

La parte gótica y las catedrales son verdaderas obras de artes de construcciones, uno no se cansa de verlas y de admirarlas. Las veces que he ido, es obligado tomarse un jarrón de cerveza en la Rambla con aceitunitas. Y desde la ultima vez que fui, que conocí el Bar 420 cerca de La Rambla, un lugar excelente para relajarse y divertirse con buena compañía, amigos, buena música, hacen de la estadía en Barcelona un privilegio.

Un drone, avión sin tripulación controlado remotamente, los cuales están de moda, sobrevoló la ciudad con una cámara y filmo lo hermosa que es la ciudad.

Disfruten de ella:

Entrenamiento Ubiquiti AirMAX en Rio Cuarto, Argentina

Durante los días 17 y 18 de Marzo se brindará en la ciudad de Río Cuarto, el entrenamiento oficial de Ubiquiti AirMAX.

Este es una certificación que tiene una base de fundamentación del porqué de las cosas. Nos ayuda a saber que niveles de señales se deben tener para tener la seguridad de brindar aseguramiento de ancho de banda, entre otros tópicos.

Los lugares son limitados y quedan pocos disponibles, por eso se recomienda registrarse lo ante posible.

Mas información en MKE Solutions.

 

Si pudiéramos ver las señales de wi-fi

Si el ojo humano tuviese la capacidad de ver las señales del WiFi que hay por el ambiente, el espectáculo sería algo así:

Se puede apreciar las señales en el plano horizontal y en el vertical.

 

Patrón de Layer7 para SpeedTest.net

En muchos escenarios en donde hay que implementar Calidad de Servicio -QoS- o algún tipo de filtrado es necesario poder detectar cierto tráfico para darle un tratamiento.

En el caso de SpeedTest.net, un sitio en el cual nos permite conocer la transferencia de ancho de banda que tenemos, el cual tiene muchos servidores repartidos por el mundo para que cuando se hagan las pruebas de velocidad siempre uno encuentre el mas cercano a donde reside.

Una expresión regular de Layer7 para SpeedTest.net nos permitirá poder detectar los rangos de IPs o lo que uno necesite para hacer luego el tratamiento.

Un usuario del grupo de MikroTik compartió un patrón bastante simple y que no consume muchos recursos.

/ip firewall layer7-protocol
add comment="Speedtest" name=speedtest-servers regexp="^.*(get|GET).+speedtest.*\%CONTENT%quot;

Espero sea de utilidad.

Vía: MikroTik

Stunnel: Encriptando las conexiones

Hace poco estuve programando una aplicación para el manejo de usuarios, dominios y base de datos en PHP y utilizando el servidor web interno que tiene PHP para ejecutarla.

El problema que tiene el web interno es que http y no soporta encriptación son TLS/SSL. Por el diseño de la aplicación no la puedo ejecutar dentro de un apache, por lo que utilizo otro server web.

El inconveniente que vaya todo en texto plano, es que al manejar contraseñas e información sensible, ésta puede ser expuesta e interceptada.

Buscando un poco encontre Stunnel, una herramienta que permite hacer túneles SSL. La idea de manera simple es hacer que Stunnel levante con encriptación en algún puerto del servidor. Cuando alguien se intente conectar a ese puerto con SSL, éste internamente lo conectará con el servicio que hayamos configurado y toda la información va encriptada. Se puede visualizar de manera fácil como un proxy para agregar SSL -encriptación por certificados-. Con lo mencionado anteriormente puedo hacer que un tráfico HTTP pueda ser cifrado en HTTPs de manera simple.

Los pasos de la instalación son bastante simples, lo que hay que hacer es instalar la aplicación, crear un certificado y configurar stunel para conectarse con alguna aplicación internamente.

Para instalar la aplicación (ejemplo en Debian/Ubuntu):

apt-get install stunnel
Para crear un certificado:
$> openssl req -new -x509 -days 3650 -nodes -out stunnel.pem -keyout stunnel.pem
$> cp stunnel.pem /etc/stunnel/

Esto nos creará dos certificados, uno privado y otro publico, en un solo archivo llamado stunnel.pem

Archivo de configuración:

nano /etc/stunnel/stunnel.conf

cert = /etc/stunnel/stunnel.pem

[http]
accept = 443
connect = 80

Con este ejemplos estamos configurando que el stunnel acepte conexiones en el puerto 443 y la redireccione hacia el puerto 80.

Habilitando el servicio

nano /etc/default/stunnel4

ENABLED=1

Reiniciando el servicio

/etc/init.d/stunnel4 restart

MKBrutus: Ataque por fuerza bruta a MikroTik RouterOS

El crecimiento y la penetración que ha tenido MikroTik en los últimos años ha sido importante. En muchos lugares donde antes veíamos marcas de soluciones muy caras, hoy en día se pueden encontrar que han sido reemplazados por MikroTik.

La popularidad no siempre es buena, ya que surgirán diferentes tipos de ataques para poder vulnerar el sistema operativo (el caso mas tangible es Windows, que al ser tan popular los diferentes ataques se desarrollan lo hacen para este SO principalmente).

Hay una herramienta llamada MKBrutus, que es un aplicación escrita en Python3 y que realiza un ataque de fuerza bruta a través de diccionarios al servicio API de MikroTik.

Se puede utilizar con versiones del sistema operativo mayores a la v3, que fue en la rama donde se incorporó el servicio de API, capacidad de poder interacturar con el dispositivo externamente a través de alguna aplicación programada en algún lenguaje.

Para poder utilizar MKBrutus es necesario tener el puerto abierto del API (por defecto es el 8728) y con el servicio habilitado. Luego se ejecuta la aplicación desde cualquier terminal y se inicia el ataque.

La forma de protegernos con este tipo de ataque es simple y solo es necesario colocar un par de reglas en el firewall para evitar que un acceso no permitido pueda llegar el puerto del API.

Pueden encontrar mas información de MKBrutus en el proyecto GIT oficial.

via: Redeszone