General

Deshabilitando la validación de fingerprint con SSH

Constantemente tengo que hacer administración de servidor vía VPN y el rango de direcciones IP son siempre las mismas, por lo cual tengo el aviso de posible «main-in-the-middle».

Se puede hacer una ejecución del ssh con la siguiente sentencia para evitar la validación del fingerprint, siempre y cuando conozcamos que el destino es confiable.

ssh -o "StrictHostKeyChecking no" user@host

Una solución práctica sería hacer un atajo para ella.

NicAr se está actualizando

Desde hace 1 hora que Nic Argentina ha iniciado la migración al nuevo sistema de dominios. La verdad que estoy ansioso de ver que es lo que ofrecerán porque el servicio que esta actualmente funcionado tiene algunas carencias y delay en los trámites.

Según informa en el sitio web, no brindarán soporte por redes sociales, teléfonos y correo electrónico hasta las 10 AM del Lunes 19 de Agosto.

Si el dominio se esta por vencer entre hoy y el Lunes, no hay problema porque según comentan se renovará automáticamente.

Mas información en NicAr

OpenNIC: DNS alternativos abiertos

Con la gran revuelta que se armó hace unos días cuando se descubrió que algunas agencias de seguridad de los Estados Unidos estaban espiando a algunos ciudadanos, se largó nuevamente a nivel mundial el paradigma de la seguridad, anonimato y privacidad en la red.

Una organización sin ánimo de lucro ha creado el servicio de OpenNIC, unos servidores DNS alternativos que «son abiertos y democráticos».

Tienen diferentes servidores esparcidos por el mundo los cuales son de acceso gratuitos y no son intervenidos por algún gobierno, corporación o individuos según comenta en su sitio web.

Es otra buena alternativa que se tiene para tener servidores públicos de DNS y en este caso sabiendo que son abiertos y pregonan seguridad y privacidad.

OpenNIC

Astrid cierra sus servicios

Una de las aplicaciones que utilizamos en MKE Solutions para coordinar las tareas entre nosotros es Astrid. A su vez que tiene una integración con Gmail a través de una extensión del Chrome, sumado a que dispone de sus App para Android e Iphone, lo hace una buena solución para la coordinación de un grupo en sus tareas.

Hace un momento recibí un correo electrónico en donde anuncian que dejarán de funcionar el 5 de Agosto. Es una verdadera lástima para quienes usamos este servicio por como nos solucionaba el tema y ahora deberemos buscar alguna alternativa, que de hecho en el mismo boletín que ellos han enviado mencionan las otras aplicaciones alternativas y como importar nuestros datos facilmente, ayudando en la migración del servicio.

No se si será algo en relación a su compra por parte de Yahoo! hace unos meses atrás y que pronto nos sorprenda con alguna otra función similar en sus servicios, o que acción tomarán.

En fin, una lástima por Astrid y por el buen servicio que brindaba.

Conectividad IPv6 con PPPoE y Ubiquiti EdgeRouter

Son varias las implementaciones que me ha tocado hacer de BGP Multihoming de IPv4 e IPv6. Los proveedores (ISP) por lo general tienen el dilema que cuando LACNIC (en caso de Latinoamérica) le asigna su AS con los bloques IPv4, le suman -por ahora sin costo- un bloque de IPv6 para que puedan empezar a implementarlo en sus redes, no es tan simple como parece.

El principal problema que hay es que no todos los proveedores de Internet Carrier soportan IPv6, de los que me ha tocado Level3 es uno de los pocos con los que se puede hacer directo. En los demás casos hay que apoyarse de algún proveedor de Estados Unidos que haga la interconexión IPv6.

Una vez que esta resuelto el tema de los peers con IPv6, viene que hacemos con esos rangos de IP nuevos, porque casi ningún cliente/usuario soporta IPv6 en su PC. Esto es algo que llevará tiempo hasta que todos los dispositivos actuales soporten este nuevo protocolo en sus firmwares.

Los nuevos router EdgeMax de Ubiquiti ya están soportando IPv6 y esto ayudará a muchos proveedores a poder implementarlo en plenitud en sus redes. Se puede configurar el router para que disque con PPPoE y vía prefijos obtener un bloque de IPv6 que luego puede redistribuir localmente.

Esto ya es posible realizarlo con MikroTik sin problemas, solo que ahora con Ubiquiti se van agregando otras alternativas para los despliegues de IPv6.

Los pasos de la configuración del cliente PPPoE en EdgeMax para trabajar con IPv6 está en LinITX.

A probar se ha dicho!, a no quedarse en la transición hacía IPv6, hay que estar preparado!.

Configurando un HotSpot paso a paso en MikroTik

Hay un sitio llamado CloudStore que tiene mucha documentación de MikroTik, desde los primeros pasos, como integrarlos con UniFi, implementar DynDNS, entre otros.

Uno de los articulos que tiene es un paso a paso de como configurar un MikroTik RouterOS para ser un portal cautivo (HotSpot) en nuestra red.

Es interesante la lista de guias que tiene, que ademas de la mencionada, aportan información para implementar diversos servicios.

Vía: CloudStore

Instalando FreeBSD en RouterBOARDs

Siempre se ha intentado instalar otros sistemas operativos en los RouterBOARD, reemplazando así el RouterOS con la pérdida de la licencia que trae, ya que se formatea la NAND.

Buscando algunas referencias encontré un mini how-to que nos ayuda a parchear e instalar FreeBSD en un RouterBOARD (según pude ver con de las Series 400 -Arquitectura mips-).

Según comenta la información, que ya está desactualizada el manual, pero sirve de referencia, al igual que los parches que se deben aplicar para dejarlo funcional.

En la misma documentación se encuentra como instalar FreeBSD en RouterStation / RouterStation PRO que son los routers de Ubiquiti que no traen AirOS embebido.

Ver info

Kernel de Google Glass disponible

Hace un par de semana comente la posibilidad en Estados Unidos de probar o ser parte del proyecto Google Glass.

Hoy me encuentro que está disponible el Kernel (código fuente GPL) de Google Glass.

Excelente noticias para quienes les guste la fantasia 😉

DNSCrypt: Seguridad en resoluciones DNS

Todos sabemos que el mundo de internet se mueve gracias al protocolo DNS, desde enviar un correo electrónico, navegar, etc etc.

El problema que tenemos, es que es un protocolo que facilmente puede ser «modificado» en el medio; la última milla es susceptible a envenenamiento de DNS, spoofing entre algunos tipos de ataques que puede tener este protocolo. De hecho hace tiempo hubo un «malware» que modificaba las resoluciones DNS que facilitaba el Phishing; al momento de ingresar al sitio del HomeBanking, éste malware nos redireccionaba a otro sitio pudiendo robarnos los datos de las cuentas bancarias.

OpenDNS, siempre a la vanguardia en DNS y seguridad, ha liberado una aplicación que permite encriptar nuestras peticiones DNS evitando así cualquier tipo de ataque.

Trabaja en el puerto 443 TCP, el mismo que se utiliza para HTTPS, así pasa desapercibido como una sesión SSL.

La lista de preguntas y respuesta sobre el servicio, al igual que la descarga de la aplicación se puede acceder desde el sitio oficial de DNSCrypt.

DNSCrypt

Cisco libera el protocolo EIGRP

Una excelente noticia para el mundo del networking, Cisco a anunciado que abrirá el acceso del protocolo Enhanced Interior Gateway Routing Protocol (EIGRP).

La idea de la empresa es abrirlo como un standart  y que pueda ser implementado por diferentes vendors para aplicarlo en entornos multimarca.

Ahora las diferentes compañías de networking podrán implementar libremente el EIGRP en sus equipos y así lograr tener interoperatibilidad con miles de redes corriendo éste protocolo hoy en día.

Está noticia ha sido compartida con MikroTik a través de algunos usuarios del foro, que le están pidiendo a la empresa que lo incorpore en su RouterOS.

Pueden leer las FAQ (preguntas y respuestas) de la liberación del protocolo en el sitio de Cisco.