Interesantes

ExpoComm 2009: Inscripciones abiertas

Desde hace unos dias se ha abierto la registración sin cargo para la ExpoComm que se realizará en la ciudad de Buenos Aires, mas precisamente en la Sociedad Rural de Palermo los dias 22 al 25 de septiembre.

Hacen 16 años que se viene realizando este evento importante en las telecomunicaciones e informática y que reune a las principales marcas del mundo que brindan sus ultimas soluciones y productos.

  • Más de 45 lanzamientos de nuevos productos inéditos en Argentina
  • Más de 10 países representados
  • Más de 140 expositores
  • Más de 60 Speakers en el Seminario de Tecnología y Mercado
  • Business Meetings –

La registración en el sitio de la ExpoComm

Lo que NO hay que hacer en una instalaci�n

Muchas veces me ha tocado tener que visitar algún NOC para hacerle algún trabajo y cuando llegue me encontré con que la instalación del nodo no es de lo mejorcito.

Que pasa si vas a un nodo y te encontras con lo siguiente:

No podes hacer una instalación así. Si yo conozco que mi proveedor tiene esa calidad de terminación dudaría del UPTIME que pueda tener, que pasa si sin querer el que va al baño se equivoca o por torpeza al levantarse del trono desenchufa algo…

Risa tambien genera la siguiente foto, cuenta el que la envía que cuando se puso el nodo tuvo 3 dias de respuesta, luego el AP dejo de responder. Cuando fueron al lugar se encontraron que el AP estaba conectado a la batería pero ésta no tenía un panel solar o algo que la alimentase y aguantó lo que la batería le entrego.

Pueden encontrar relatos y fotos de la mas elocuentes y con instalaciones que pocas veces se podrán ver, y no por su prolijidad en este caso..

Fuente: Mikrotik

R52N: Minipci para MIMO de Mikrotik

Hace unos días la FCC aprobó la R52N, una tarjeta minipci de MikroTik, que trabaja en MIMO. Al parecer ahora la empresa de Latvia se esta poniendo las pilas y desarrollando para 802.11n. Según se comenta en foros, hay una versión interna de la rama v.4 que tiene el soporte para estas tarjetas.

Habrá que esperar que se pruebe bien el driver y se migre para la v3.0, aunque sería una buena jugada de MikroTik dejar esa característica para la futura rama, así hacen recambios a nivel de licencias.

He escrito la noticia y algunas descripciones de la placa nueva enMKE Solutions, en el cual también está el manual del usuario disponible de ésta placa minipci

R52N Tarjeta minipci MIMO de Mikrotik

Detectando ARP Spoofing con Mikrotik

Vengo medio atrazado leyendo el foro ingles de MikroTik y es porque los días que estuve dando entrenamiento no tenia el tiempo para estar actualizándome. Pero he dejado como pendiente un post llamativo que hay en el foro, que no he tenido la oportunidad de probarlo, por lo que no lo he puesto en MKE Solutions, pero lo paso acá para el que desee testearlo comente como le fue.

El hilo original se encuentra en el foro, y muestra unas lineas  de código que las transcribiré acá y luego muestra con capturas de pantallas, los cambios y una prueba de la función de detección.

/ip firewall filter

add action=reject chain=forward comment=»Reject if in the 24-hour-list» disabled=no reject-with=icmp-network-unreachable src-address-list=24-hour-list

add action=jump chain=forward comment=»Check if dest is an open customer» disabled=no dst-address-list=open-customers jump-target=open-customers
add action=jump chain=forward comment=»Check Known Bad Hosts» disabled=no jump-target=bad-hosts
add action=reject chain=forward comment=»Reject if in the 24-hour-list» disabled=no reject-with=icmp-network-unreachable src-address-list=24-hour-list

add action=return chain=bad-host-detection comment=»Take no action on bogons» disabled=no src-address-list=bogons
add action=add-src-to-address-list address-list=30-seond-list address-list-timeout=30s chain=bad-host-detection comment=»Add to the 30 second list» disabled=no

add action=add-src-to-address-list address-list=24-hour-list address-list-timeout=»1d 00:00:00″ chain=bad-host-detection comment=»If seen 20 time in 30 seconds add to the one day block list» disabled=no nth=50 src-address-list=30-seond-list
add action=return chain=bad-host-detection comment=»» disabled=no

add action=jump chain=forward comment=»jump to the bad-host-detection chain» disabled=no jump-target=bad-host-detection src-address-list=!our-networks

add action=jump chain=forward comment=»jump to the bad-host-detection chain» disabled=no jump-target=bad-host-detection src-address-list=!our-networks
add action=log chain=forward comment=»log and reject the rest» disabled=no log-prefix=»»
add action=reject chain=forward comment=»» disabled=no reject-with=icmp-network-unreachable

Si llegan hacer la prueba, será bienvenido el aporte del mismo. Vuelvo a repetir que no he probado nada de su funcionamiento y no puedo asegurar que sea el correcto.

Creando una lista de comandos en un solo paso para MT

Muchas veces nos encontramos con que estamos programando un MikroTik RouterOS y tenemos que escribir 200 reglas iguales pero para diferentes IPs que son consecutivos.

Para hacerlo via scripting tendríamos algo asi:

:for i from=1 to=254 do={
/ip hotspot ip-binding add address=»1.1.1.$i» …
}

Pero no son muchos lo que saben trabajar con scripting en el sistema operativo, por eso es que acá va un video para poder hacerlo usando el Excel y haciendo un batch para importar nuevo en nuestra consola

http://screencast.com/t/PzIFfDTc

Una buena manera de ahorrarnos tiempo y trabajo

Vía: Mikrotik

OpenDNS: Protecci�n contra Conflicker

Un nuevo servicio del cada día mas usado, OpenDNS, ha salido. Es una solución innovadora ya que permite tener protección contra el virus Conflicker. Este sistema ayuda a identificar los dominios que el virus usa y los bloquea de la resolución de la red.

La próxima vez que se loguea a la cuenta del servicio OpenDNS, aparecerá un banner que indica si hay o no virus en la red. Es un sistema inteligente y simple, ya que automáticamente se mirán las resoluciones DNS por peticiones relacionadas con Conflicker y se le hace saber.

Mas información en OpenDNS.

Minicom: Accediendo v�a Serial-USB a un RouterBoard

Muchas veces me ha tocado tener que acceder a algún RouterBoard via serial, voy a explicar y de paso que me quede como ayuda memoria la forma de poder utilizar el Minicom en Linux para acceder a un RB vía serial y un adaptador USB.

El escenario es el siguiente, contamos con los siguientes elementos:

  • Routerboard
  • Un cable modem nulo serial
  • Un adaptador de Serial-USB
  • Una distribución de Linux.
  • Una notebook (ó PC con serie)

Al conectar el USB-Serial al la notebook hacemos un dmesg para saber si ha sido reconocido, en mi caso obtuve lo siguiente:

[  196.065047] usb 4-2: new full speed USB device using uhci_hcd and address 5
[  196.229219] usb 4-2: configuration #1 chosen from 1 choice
[  196.232145] ch341 4-2:1.0: ch341-uart converter detected
[  196.264823] usb 4-2: ch341-uart converter now attached to ttyUSB0
max@maxi:~#

Como vemos el USB estará disponible a través de ttyUSB0, por lo que ahora ejecutamos el minicom con la opción de configuración:

minicom -s

Nos saldrá la siguiente pantalla, para la configuración y acceso a un RouterBoard necesitamos que este seteado en 115200, 8,N,1:

    +-----------------------------------------------------------------------+
    | A - Dispositivo Serial            : /dev/ttyUSB0                      |
    | B - Localización del Archivo de Bloqueo : /var/lock                   |
    | C - Programa de Acceso           :                                    |
    | D - Programa de Salida             :                                  |
    | E - Bps/Paridad/Bits             : 115200 8N1                         |
    | F - Control de Flujo por Hardware: Sí                                 |
    | G - Control de Flujo por Software: No                                 |
    |                                                                       |
    |    ¿Qué configuración alterar?                                        |
    +-----------------------------------------------------------------------+
            | Pantalla y teclado                       |
            | Salvar configuración como dfl            |
            | Salvar configuración como..              |
            | Salir                                    |
            +------------------------------------------+

Luego apretando ESC y si tenemos todo bien nos aparecerá el login del RB, algo así

MKE 3.22
by MKE - Router Edition Login: AT S7=45 S0=0 L1 V1 X4 &c1 E1 Q0
Password:

Espero que sea de utilidad…

Bloqueando el virus Conficker con Mikrotik

En los próximos días, mas precisamente el 1 de abril se activaŕa  Conficker, Downup o Kido, los 3 nombres para un mismo virus. Fue descubierto en el 2008 y ha tenido variaciones que lo han mejorarlo notablemente.

La última versión de este virus, la variación C, tiene preocupado a los centro de sistemas de seguridad ya que tiene la capacidad de desactivar antivirus, actualización de Windows entre algunas que posee.

Microsoft ha publicado un parche que «tapa el hueco» y hasta ha ofrecido una recompensa de U$S 250.000 por la información sobre los creadores. El virus ha logrado infectar a muchísimas redes en el mundo, entre ellas la de los ejércitos de Francia y Alemania.

El día de los inocentes de Estados Unidos, el April Fool’s day, el virus se despertará y se teme lo peor, ya que estarán disponibles miles de máquinas zombies para atacar cualquier punto que el creador disponga. Otra característica del virus es que se puede transferir por USB, por lo que tiene casi todas las vías de comunicaciones para su propagación.

El Instituto Nacional de Tecnologías de la Comunicación (Inteco) de España dice en un comunicado público: «La versión pasada de Conficker husmeaba en 250 direcciones de Internet para ver en cuál de esos sitos (uno que estuviera desprotegido) se podía instalar y desde allí infectar los PC visitantes. La nueva versión está en capacidad de atacar 50.000 direcciones de la Red, lo que se constituye en un ataque masivo sin precedentes».

Para poder contrarrestar la propagación del virus es que se ha creado un script en MikroTik para crear una lista de dominios que utiliza el virus para poder bloquearlo. Toma el listado diario de dominios y los coloca en un address-list para que luego tenga el tratamiento de acuerdo a las politicas de seguridad de la red.

El script y la explicación de la misma fue traducida y esta disponible en MKE Solutions.

Más información del virus en eltiempo.com y microsoft.com

VDSL2: Transferencias a 0.5Gbps en cobre

Ericsson hizo una demostración en vivo mundial presentando su nueva solución basada en VDSL2 y que logra una velocidad de 0.5Gbbps por par de cobre. Este tecnología le permitirá a los operadores poder brindar valores agregado en sus redes, dando la posibilidad de tener IPTV y grandes accesos a Internet sumado a la VoIP.

Logro esta velocidad usando la tecnología line bonding y crosstalk cancellation para DSL, también conocida como VDSL2 vectorizada.Esta utiliza los troncales principales con fibra óptica y la última milla con par de cobre, logrando la reutilización en algunos casos las redes existentes. Los operadores deberán hacer una reingeniería de su red y llevando los DSLAM existentes fuera del NOC central hacia pequeños nodos que no estén ubicados a mas de 1500mts del usuario. Esto le daría un gran inconveniente en la migración ya que es necesario tener espacios fisicos y también buena electricidad en cada nodos, elevando el costo de los mismos. La gran solución sería el llevar la fibra hacía el hogar el abonado, pero los costos son aún altos para llevar esta implementación ya que se requiere entre U$S 1000 y U$S 1800 poder desarrollar este despliegue. VDSL2 permite tener grandes transferencias end-to-end ya que mejora la perfomance de los ruidos provenientes de los pares vecinos, lo que aumenta el alcance y la cantidad de usuarios que pueden estar conectados.


Las velocidades son posibles ya que se realizan bonding de varios pares para convertirlos en un solo y así poder transferir a velocidad de 0.5Gbps en 500mts. Se espera que esta tecnología este disponible a finales de este año.

PDF de la presentación

Via: TyN

Demo Router Mikrotik by MKE

Siguiendo la idea de hacer MKE Solutions uno de los mejores portales de  información y soluciones en todo lo relacionado con networking, es que he puesto un router de demostración en linea.

En el se puede chequear la configuración simple de un Firewall, el trabajar con VLANs y un peer de BGP para el proyecto BOGON Argentina, entre otras cosas.

Pueden encontrar mas información para obtener acceso en el sitio de MKE Solutions.

Si llegan a encontrar algún problema en el acceso me comentan.