General

Level 3 compra a Global Crossing

Se ha dado a conocer que la empresa Level 3 ha adquirido a Global Grossing por un monto de U$S 3.000 millones. Para que tengan una noción de esta compra, una de las redes mas grandes del mundo (en internet) es de Level 3, que de hecho es uno de los carriers mas grandes que existe en la red; por otro lado tenemos a Global Crossing que también es uno de los dueños de los tendidos de fibras oceánicos y es un operador importante que se encuentra en muchos países.

La fusión de las redes que se logrará será increíble, habrá que ver que beneficios les trae a sus clientes.

Pueden leer mas información en iProfesional.

Propuesta de LACNIC para las IPv4 restantes

Se ha enviado a la lista de distribución de LACNIC un PDF con el Manual de Políticas sobre el agotamiento del espacio de direcciones IPv4.

Este manual hace referencia a como serán las nuevas asignaciones de las direcciones IPv4 luego de que se hayan agotado las mismas. En ella se aclara al solicitante el procedimiento para la asignación de bloques IPv4 recuperados por parte de LACNIC.

Las ventajas de este manual es que se aclara a la persona que va a hacer solicitud de bloques el procedimiento que debe realizar, permitiendo así aprovechar los rangos actuales de IPv4 que se poseen y para tener equidad. Esto llevará a la implementación de IPv6.

Según se comenta, las asignaciones serán:

1. Se efectuarán distribuciones solamente de bloques mayores ó iguales a /24 y menores ó iguales a /22.
2. No se realizarán distribuciones a organizaciones que dispongan de direccionesIPv4 y no estén utilizando direcciones IPv6.
3. Se realizarán asignaciones de bloques /24 a Infraestructuras Críticas sin ningún otro requerimiento que ser una Infraestructura Crítica de acuerdo a lo definido por las políticas de LACNIC. Estas organizaciones podrán recibir hasta un bloque /22 si demuestran su necesidad en los siguientes 12 meses.
4. Las organizaciones que reciban direcciones IPv4 de LACNIC de bloques recuperados no podrán recibir futuras distribuciones ó asignaciones de IPv4 de LACNIC.
5. Las mismas políticas aplican a bloques que sean recuperados más de una vez

El documento se puede descargar completo en formato PDF.

De vuelta a la rutina

Ayer regresé a Río Cuarto luego de estar unos días por México, particularmente en Miahuatlan, Oaxaca. Si bien fuí a desarrollar un proyecto de una Central IP, también tuve la oportunidad de compartir unos días con mis amigos y pasear un rato.

Ya había ido el año pasado a esta ciudad y especialmente a San José del Pacifico, un lugar hermoso, que tiene una magia particular entre la frondosa vegetación y la cabañas a la ladera de la montaña, realmente un lugar increíble.

En cuanto al trabajo que se desarrollo fue la primer Central IP que implemento pero para dar un servicio de telefonía pública con numeración directa, trabajando con lineas digitales (E1) y análogas, además de algunos proveedores SIP para rutear llamadas a ciertos destinos. El sistema también tiene todo lo relacionado con el Billing, es decir, la tarea de registrar las llamadas y luego a través de un cuadro tarifario se encarga de llevar los gastos que produce cada usuario para poder cobrarle luego el abono. Permite tener usuarios con servicio prepago y postpago lo cual brinda otros nichos de negocios.

Este tipo de proyectos es lo que se viene en el futuro, ya que las comunicaciones están cada vez mas accesibles y se esta abriendo la cancha para nuevos jugadores en todo lo referente a la telefonía IP.

Pronto estaré subiendo las fotos al flickr del viaje. Por ahora seguiré poniéndome al día con los pendientes.

 

Un d�a como hoy….

Sin querer queriendo el tiempo va pasando (cada vez más rápido parece) y hoy día se cumplen 7 años desde que nació este blog.

Han pasado unos largos 7 años, durante este tiempo se puede haber añejado un ron, un niño puede haber pasado a una nueva etapa de su desarrollo y lo mismo sucede con este blog. Es mucho tiempo de constancia y dedicación que requiere para poder generar el contenido técnico. El blog se inició como un pasatiempo en donde escribía las peripecias diarias que iba teniendo y con el tiempo se fue poniendo mas técnico para llegar a lo que es hoy.

Me he puesto a leer los post que  he escrito y la base de datos de información, recopilación y tutoriales que tiene es abundante. Me da mucha alegría haber iniciado y llevar la tarea casí diaria y constante de escribir;  muchas veces uno no tiene ganas, tiempo ó lo que fuere de hacerlo, pero sin querer uno queda en deuda con la gente que visita el sitio a diario, que son unas 300 personas promedio, lo que significa tener que dedicar bastante tiempo para poder generar contenido, que sea interesante, y  que regrese nuevamente con gusto.

En fin, Chulla vida por este blog!

Vulnerabilidad 0day de Windows: Protegiendo con MikroTik RouterOS

Hace un par de días Microsoft tuvo que liberar un parche de seguridad 0day (indica que lo tuvo que sacar de apuro porque es crítico y no puede esperar al martes de parches) por una vulnerabilidad en un componente SMB de Windows.

Este bug se encuentra en el driver mrxsmb.dll y permite tomar el control de la PC vulnerable para luego hacer algún ataque DoS cuando sea requerido. Según los reportes indican que el exploit trabaja solo en el mismo segmento de red (pero ésto no ha sido verificado aún).

Para los proveedores que tienen sus redes bridgeadas este tipo de vulnerabilidades es un grave problema para la red, ya que un usuario infectado puede contagiar a todos los usuarios que tenga a su alcance, si es que la red no esta filtrada.

La forma para protegerse es bloquear los puertos 135 al 139 y 445 tanto TCP como UDP dentro del firewall, en el caso de MikroTik y de usar bridge se debe hacer en el firewall del bridge. El router demo de MKE Solutions tiene un listado de reglas que sirven para bloquear este tipo de ataques.

Vía: ISC

Moviendo el panel con dual monitor en Gnome

Este post es mas un ayuda memoria y además lo apunto para el que lo necesite lo pueda utilizar rápidamente. Si estamos utilizando el multi monitor en Gnome veremos que el panel escritorio puede quedar en una pantalla y puede complicarse si queremos moverla a la otra (de la pantalla A hacía la B).

Para hacer eso podemos utilizar un script que automáticamente mueve el panel de acuerdo con la entrada que le llamemos, el script es el siguiente:

Guardar en /usr/local/bin/ como move_panel

#!/bin/sh
PANEL_DISPLAY=$1

if [ ! -z "$PANEL_DISPLAY" ] ; then
gconftool-2 
--set "/apps/panel/toplevels/top_panel_screen0/monitor" 
--type integer "$PANEL_DISPLAY"
gconftool-2 
--set "/apps/panel/toplevels/bottom_panel_screen0/monitor" 
--type integer "$PANEL_DISPLAY"
else
echo "Usage: move_panel "
fi

Dale los permisos correctos:

chmod +x /usr/local/bin/move_panel

Se ejecuta asi:

./move_panel 1

Y para moverlo al otro:

./move_panel 2

Vía: AskUbuntu

MikroTik QoS Script generator

Esta es una de las scripts como de las que me gustan a mi, esas que hacen la vida mas fácil del administrador de sistema. En este caso tenemos una herramienta llamada MikroTikTools que se encarga de generar la configuración necesaria para armarnos una árbol genérico de marcado y encolado que permite hacer una QoS de manera sencilla.

Como máximo el script configura 3 interfaces (algo que se puede solucionar con un Copy & Paste de la parte de la configuración relacionada con la interface), luego se define el total del download rate y cual es la interface de subida. Se requiere de elegir los protocolos con los cuales queremos hacer trabajar la QoS y también algunas opciones de configuración como backups y remover la configuración anterior.

El Script es muy simple de utilizar, se recomienda como siempre no utilizarlo en entornos de producción directamente, previo es recomendado probarlo en laboratorio.

Puede ser utilizado desde el siguiente link.

World IPv6 day: El cambio se aproxima

El agotamiento de las IPv4 tiene fecha y es menos de 1 mes, el colapso ha llegado y es necesario un cambio en las redes para poder ir creciendo. Es por ello que los grandes generadores de contenido (Google, Facebook, Yahoo, Akamai entre otras organizaciones) se han propuesto brindar su contenido sobre IPv6 por 24 horas en una especie de «test drive».

La fecha clave será el 8 de Junio del 2011 y tiene como objetivo motivar a las empresas, ISPs, organizaciones, servidores de hosting que vayan preparándose para trabajar en IPv6 y así ir realizando pruebas para una transición IPv4 > IPv6 satisfactoria.

Para saber si tenemos conectividad IPv6 y si además nuestro proveedor la soporta tenemos el sitio test-ipv6.com que nos brinda un test completo para saber el estado de nuestra conectividad.

Pueden leer mas información sobre el evento en el sitio de Internet Society y en el blog oficial de Google.

El FBI pirate� OpenBSD para espiar VPN

Una noticia que hace poco ha salido a la luz, es que el FBI en los años 2000 / 2001 le pagó a un grupo de programadores del sistema operativo OpenBSD para que pusieran una puerta trasera y así poder espiar las VPN que se generan con el SO.

En un correo electrónico hacia el jefe de proyecto de OpenBSD, Theo de Raadt, es como se va enterando de lo que ha sucedido hace tiempo, esto se ha podido contar ahora porque había un acuerdo de confidencialidad firmado entre el FBI y los programadores implicados para que por el lapso de 10 años no se hable del tema. Como el acuerdo ha expirado, ahora se hace publico.

El gran problema viene que OpenBSD es utilizado en grandes empresas ya que tiene la gran fama en la seguridad y es una excelente plataforma, ahora viene implicado un item de seguridad que no es menor. Otro gran inconveniente es que el código fuente que supuestamente está comprometido ha sido reutilizado en varias herramientas y por lo tanto también lo están.

Pueden ver mas información en readwriteweb.es

PortKnocking en Linux

Recientemente me toco tener que acceder a un router que tenía Port Knocking activo y recordé que no tenía ninguna aplicación para Linux que hiciera ese trabajo, ya que hacía mucho que no lo utilizaba. Por suerte solo hizo falta realizar una sola linea para la instalación de una herramienta desde el repositorio de Ubuntu.

Para instalar la herramienta:

sudo apt-get install knockd

Para utilizarlo:

# knock
usage: knock [options] <host> <port[:proto]> [port[:proto]] ...
options:
-u, --udp            make all ports hits use UDP (default is TCP)
-v, --verbose        be verbose
-V, --version        display version
-h, --help           this help
example:  knock myserver.example.com 123:tcp 456:udp 789:tcp