Internet

Nuevos Recursos en MikroTik Center…

Hoy se ha actualizado la lista de recursos de  MikroTik Center, Centro de Entrenamiento MikroTik RouterOS.

En el portal de los entrenamientos de MKE Solutions, se puede encontrar el calendario de los próximos entrenamientos, lugares y todo lo relacionado a las capacitaciones. Cada alumno puede administrar todos los entrenamientos que ha tomado.

Además el portal contiene una lista de recursos muy interesantes para quienes se están formando en MikroTik; entre la información que hay disponible, también lo están ejemplos de exámenes que se toman cuando se quiere rendir la certificación oficial.

Hay exámenes prácticos modelos para saber como se plantea un escenario y como se debe resolver. A nivel del examen teórico online, hay ejemplos de diferentes tipos de preguntas que puede estar dentro del multiple choice que se rinde.

Para poder acceder a los recursos es necesario tener una cuenta en  MikroTik Center.

Ejemplos de configuraciones MikroTik RouterOS

Una buena cantidad de ejemplos de configuraciones para MikroTik RouterOS se encuentra en el sitio wirelessinfo.be.  En la página comentan las funcionalidades de los RouterBOARD RB751.

El sitio se encuentra en alemán, pero fácilmente se puede traducir con Google, para entender que es lo que nos esta mostrando. Las configuraciones son diversas entre las que están:

  • Configuraciones Básicas
  • Upgrade / Downgrade
  • HotSpot
  • Wireless config
  • Netinstall / Backup
  • etc.

Es de mucha utilidad todas las herramientas que comparte el sitio.

IPv6 4LAC: Talleres y Simposio de IPv6 en C�rdoba

La Universidad Tecnológica Nacional, Facultad Regional Córdoba (UTN-FRC), LACNIC y AGEIA DENSI Argentina (Asociación de Grupos de Estudios e Investigación Académica en Derecho, Economía y Negocios en la Sociedad de la Información) organizarán el IPv6 4LAC Jornada Taller y Simposio el 13 y 14 de septiembre en las instalaciones de la UTN Córdoba, Fac Regional Córdoba.

Este evento, según la agenda que hay, está muy bueno para quienes deseen ingresar en el mundo de IPv6; organizarán un taller gratuito sobre la implementación de IPv6, entre los temas que se tocarán son:

  • Protocolo IPv6, Direccionamiento
  • Mecanismos de autoconfiguración
  • Configuración de routers
  • Protocolos de enrutamiento: OSPF, ISIS y BGP
  • DNS
  • NAT64
  • Seguridad

La verdad que se ve interesante. Se puede encontrar mas información en el sitio web de ageiadensi y la registración es a través del sistema de LACNIC.

 

Cambio solicitado para WebFig

Una petición que ha realizado un usuario del foro de MikroTik, y  creo que solucionará y ahorrará varios dolores de cabeza; se trata de una reforma o mejor dicho un cambio en la manera que WebFig maneja las reglas de firewall.

Cuando se maneja una gran cantidad de reglas de firewall, a veces no es suficiente los chain personalizados para tener un orden en las reglas. La petición realizada permite organizar por grupos de regla. Personalizar con colores, minimizar con click y varias opciones mas.

Lo bueno de ésto, es que no solo ha dado la idea, sino que lo ha realizado y compartido el código fuente para trabajar en PHP con API.

Se puede ver un demo en funcionamiento y revisar el hilo en el foro de MikroTik.

Vía: MikroTik

HotSpot Manager para MikroTik (Android)

Una excelente aplicación para Android, que al parecer es muy útil (no la he probado), permite generar ticket impresos con nombre de usuario y contraseña los cuales crea automáticamente en un User Manager instalado en un RouterOS.

Según he leído en su manual (que dicho sea de paso está muy bien explicado), comenta que con ésta aplicación se podrá brindar conectividad con un HotSpot de MikroTik utilizando el sistema radius User Manager para la base de datos de usuarios.

Esta aplicación se conecta a cualquier impresora térmica ESC/POS (compatible con Epson con soporte wifi o ethernet) para imprimir los vouchers.

Se puede leer un poco mas sobre ella en el Play Google.

App: PlayStore

Manual: PDF

Vía: MikroTik

Icono de Winbox en alta resoluci�n

Muchas veces se requiere realizar alguna aplicación o algo en general  y se necesita del logo del Winbox.

Es por eso que la gente de MikroTik ha compartido un zip que contiene el icono del Winbox en varios formatos PNG, ICO e ICNS.

Se puede descargar directamente desde el foro de MikroTik.

Vía: MikroTik

AirOS v5.5.2 publicado

En el mismo día que se realizaba el UWC en Buenos Aires, la gente de Ubiquiti publicó una actualización de Firmware para el AirOS en su versión v5.5.2.

Los cambios y arreglos son varios tanto a nivel de funcionamiento como de la interfaz web de configuración. Se ve que Ubiquiti le esta dando mucha importancia al tema de la seguridad en sus dispositivos y es por eso que ha agregado certificados SSL en todas las interfaces web, encriptando toda la información que se trafica entre el dispositivo y el navegador. Ahora viene activo por defecto el acceso por HTTPS y se ha removido la funcionalidad admin.cgi (ésta era explotada por la vulnerabilidad de acceso).

Algo que encontré gracias a esta actualización es que Ubiquiti dispone de unos equipos especiales NanoStation M6 los cuales pueden trabajar en las frecuencias de 5.9 Ghz a 6.4Ghz, rango que tienen permitido utilizar los operadores de telecomunicaciones en Rusia (es por ello que ésta versión solo está disponible en ese país). Seguir leyendo…

NIC.Ar de mantenimiento

Hoy día tuve que ingresar a renovar algunos dominios que tengo en NIC.AR, el administrador de dominios de Argentina.

Al ingresar al sitio se encuentra una leyenda que comenta que desde el Viernes 17 a las 00:00hs hasta el Martes 21 a las 10hs el sistema de NIC Argentina no será funcional ya que estará con mantenimiento.

Al parecer se vendrá el gran cambio de plataforma que viene anunciando desde hace unos meses, que según promete será un sistema de administración de dominios simple, rápido y seguro.

Esperemos a ver las novedades que se vienen, que por cierto, será un gran paso para NIC.Ar al renovar su sistema.

vía: NIC.AR

Traffic Squeezer: Network Traffic Acceleration

Hace tiempo que me pasaron la info de ésta solución pero no he tenido tiempo de probarla; escribo este post porque seguramente a mas de uno le interesará ésta solución que según la información que brinda en su sitio web se ve muy completa.

Traffic Squeezer es un proyecto Open Source que provee Optimización de WAN, WAN Network Traffic Acceleration. Es una herramienta de Network Packet Engineering y que a su vez se pueden utilizar las herramientas como iptables para realizar mangle o ingeniería de tráfico.

Un extracto de su sitio comenta:

TrafficSqueezer and TrafficSqueezer based hardware appliances (and via Aquarium GUI software) enable services WDS (Wireless Distribution Systems) are available to address requirements of companies of all sizes. TrafficSqueezer can provide applications with more responsive, allowing the consolidation of distributed IT infrastructure and enable fast backup and functions network-based replication. TrafficSqueezer optimizes traffic in both directions, so transparent to applications, and requires no new software configuration client and server. TrafficSqueezer is designed to integrate easily the existing network without routers or servers changes, and full compatibility with existing implementations of QoS and VoIP.

En si no es una solución sino una combinación de soluciones que permite:

  • Optimizar tráfico de WAN y MAN
  • Optimizar redes MPLS, Frame Relay, WAN Multilink, enlaces ISDN, WAN Enterprises, etc
  • Optimizar tráfico TCP y UDP en enlaces IP, soportando IPv4 & IPv6
  • Enlaces satelitales VSAT
  • Internet ISP BackBone & VPN Optimización
  • Aceleración WAN basadas en aplicaciones, paquetes, servicios
  • Optimización VoIP &  Streaming
  • etc

Como ven es una herramienta muy poderosa, hay varios videos que muestran su funcionamiento y capacidades, la verdad me ha dejado con la boca abierta de todas las características que tiene. Recuerdo haber leído en un hilo de una conversación en el foro de MikroTik que le pedían la incorporación de algunas de las capacidades de ésta solución que podría agregarle mayor poder al RouterOS.

Por lo que vi también en su sitio web es que tienen su propia Certificación, de hecho tienen un temario bastante extenso de los conceptos necesarios para tomarla, que para tener idea de alguno de ellos menciona conocimiento de routing y switching, concepto de encabezados de protocolos y cuellos de botella, redes cloud, etc.

Se ve una buena solución pueden ingresar al sitio oficial de Traffic Squeezer. La herramienta es gratis para su descarga desde Sourceforge  y es de código abierto basadas en las licencias GNU GPL v2 & BSD License Clause2

Analizando el hackeo a Yahoo! y las contrase�as

La semana pasada uno de los portales mas grandes de Internet fue hackeado, mas de 450.000 datos de usuarios y contraseñas  fueron sustraídos de Yahoo! y publicados en Internet.

Un artículo interesante de McAfee comenta la cantidad de patrones que se repiten en los datos publicados:

  • 2295: Números de veces que se utilizo la secuencia «123456» y la hace la mas popular. Hubo otros ejemplos en los números que fueron invertidos o añadido letras, pero el mencionado es el mas coincidente.
  • 160: Es la cantidad de veces que «111111» ha sido utilizado como contraseña. «000000» solo lo fue 71 veces usada.

Es increíble la poca importancia que la gente le da a la contraseña, he vistos casos que colocan password muy obvio. El problema viene cuando se tiene datos personales reales en la cuenta o más aún que este relacionado con la tarjeta de crédito o cuenta bancaria.

También se han mencionado algunos TIPs al momento de generar las contraseñas:

  • Evitar utilizar combinaciones de palabras obvias. Es fácil con un diccionario de palabras atacar por fuerza bruta, es por ello que se recomienda no utilizar combinaciones de teclas, palabras de diccionario, palabras escritas al revés.
  • No colocar información personal en las contraseñas como ser edad, fecha de nacimiento, apodo, color favorito. 32 millones de password fueron expuestas el año pasado y el 1% de ellas utilizaron «123456«, otras populares fueron «111111«, «princess«, «qwerty» y «abc123«.
  • Tener cuidado en las redes sociales, ya que utilizando ingeniería social es posible que se obtengan las contraseñas sin darnos cuenta de ello.

Mas información y detalles en: McAfee