Internet

Sistema de administración de equipos MikroTik y Ubiquiti

Una idea genial que se han propuesto algunos usuarios de los foros de Ubiquiti y MikroTik es la creación de un sistema de administración vía web para los CPE / Clientes y la red en general en los dispositivos de ambas marcas nombradas. El grupo que desarrolla el producto esta a full time y están buscando alguien que se encargue de la parte de la interface. Han enunciado diferentes razones para el proyecto y algunas de ellas son:

No hay una herramienta que haga la labor de administrar el sistema, existen soluciones como el Radius Manager o p0werc0de pero están enfocados al billing/hotspot y el ispadmin tiene sus limitaciones. Es por ello que, a la aplicación que están desarrollando, la dividen en 2, un lado administrador y un lado cliente.

La parte administradora podrá dar el aprovisionamiento a sus clientes, actualizaciones y agregado de APs, CPEs, IP, Firewall, Rutas, Vlans, seteos wireless AP, gráficos, etc. Del lado cliente se podrá cambiar algunos valores como password, ethernet CPE, VPN, DHCP, Firewall, DNS server, Port Forwards, Trafico, etc..

Todo se logrará a través de una interfaz web en php (front end) y todos los cambios se aplicarán en tiempo real a travez de una conexión tipo API o SSH. Luego cualquiera podrá agregar la parte del billing como lo desee.

Por ahora dicen que no tendrá costo (mientras este en beta) pero luego aún no esta decidido. Se pleanea tener disponible una beta testing para noviembre o antes de navidad.

La información al respecto de este desarrollo lo pueden encontrar en el hilo del foro de MikroTik.

Vía: MikroTik

Pr�ximo entrenamiento pre MUM

Ya de vuelta al ruedo, he publicado la nueva fecha del próximo entrenamiento MikroTik RouterOS que se realizará los primeros 3 días de la misma semana que se celebrará el MUM de Argentina. Desde el 7 al 9 de Noviembre se podrá tomar la capacitación MTCNA con las últimas actualizaciones de su Outline.

En la última revisión del temario oficial se han incorporado algunos temas en la parte de bridging y se ven los protocolos EoIP y VPLS (éste último corre bajo MPLS). A nivel de ruteo se ha incorporado OSPF con un área simple al temario.

Es la semana ideal para capacitarse, los primeros días el entrenamiento más profesional de hispano américa y los últimos 2 días el evento mas importante del mundo MikroTik el MikroTik User Meeting.

Más información en el sitio de entrenamiento de MKE Solutions.

Motorola Solutions vendi� su negocio de conectividad

Así como se lee en el título, una noticia mas que interesante es que Motorola Solutions ha logrado un acuerdo con el fondo de inversión Vector Capital para venderle la parte de conectividad PTP y PTMP (Orthogon y Canopy respectivamente) a una cifra que aún no se ha dado a conocer.

Este nuevo cambio será un transición hasta tanto la nueva empresa (Cambium Networks) que manejará los productos de manera independiente se consolide. El fondo de inversión tiene inversiones en varias empresas del rubro networking como ser WatchGuard, Core, Aladdin, Landesk entre otras.

La noticia completa con detalles la pueden leer en ITSitio.

MTUroute: Comprobando el MTU entre dos hosts

MTUroute es una aplicación muy útil que utiliza el protocolo ICMP para buscar el MTU máximo entre un host y tu PC. También incluye un modo al estilo traceroute  el cual ayuda a visualizar el MTU.

La forma de trabajar de esta herramienta es enviando varios paquetes ICMP con el bit do-not-fragment seteado (sin fragmentación) y de varios tamaños (payload), así dentro del path de la red, si en algún lugar tiene el MTU es más pequeño que el paquete que hemos enviado, éste será descartado (dropeado).

Su explicación técnica del funcionamiento se encuentra en el sitio oficial de la aplicación, lo que si podemos comentar que es de mucha utilidad al momento que tenemos inconvenientes para ingresar a los sitios HTTPS o el MSN (messenger) debido a problemas de MTU: Con ésta herramienta fácilmente se encuentra el tamaño óptimo  del paquete para evitar la fragmentación.

Este aplicativo puede ser decargado del sitio oficial, al momento de escribir este post el último release fue del 8/8/11 en la versión 2.5.

Nuevo RB750C

Hay varios modelos nuevos de RouterBOARD pero uno es el mas llamativo de todos, es el RB750C (la C viene de cake -pastel-). Este nuevo modelo incluye:

  • 5 puertos 10/100/1000 Mbtis, sin funcionalidad Ethernet.
  • Led Power, NAND activity, 5 Etherner LEDs, fácilmente configurable, tan solo hace falta comer y luego cambiar los colores de las guindas
  • No requiere de licencia MikroTik RouterOS
  • Ultra Bajo consumo de energía (zero para ser exacto)
  • Vida Util: 3 días sin refrigeración
Este ha sido el regalo que le brindaron a un amigo del foro de MikroTik, bastante original no?

MikroTik Center, el Centro de Entrenamiento de MKE Solutions

Tengo el orgullo de presentar el nuevo sitio que se incorpora a MKE Solutions y es MikroTikCenter.com, Centro de Entrenamientos de MikroTik RouterOS, un portal en donde se podrán llevar todo lo referido a los entrenamientos que impartimos, pudiendo realizar desde la registración, confirmar reserva, recibir información, entre otras opciones que dispone.

El sitio fue desarrollado desde cero por un servidor (aka yo) durante un par de semanas y ha logrado automatizar el proceso de registración y emisión de certificados, al igual que llevar la asistencia y acreditación de las licencias a los participantes de los entrenamientos, mejorando el sistema para hacerlo mas eficiente a nivel general.

El servidor está disponible en IPv4 e IPv6, siendo este último las primeras pruebas de servidores en producción con el doble direccionamiento. Para verificar con que protocolo se están conectando se pueden fijar al pie del sitio aparece el IP publico suyo.

Este es el primer anuncio, si bien no ha sido publicado oficialmente -que se hará la semana que viene- quería compartir la noticia.

Comentarios y sugerencias con bienvenidos.

MikroTikCenter – Centro de Entrenamientos de MKE Solutions

 

Accediendo a sitios IPv6 v�a SixXS

Estamos en la ola del IPv6 y existen algunos sitios que solamente pueden ser accedido si estamos utilizando ese protocolo, pues si no tenemos aún la capacidad de utilizarlo nos podemos valer de un servicio llamado SixXS (tunnel broker) que tiene muchas herramientas para trabajar con este protocolo.

Entre esas herramientas que tiene disponible hay un gateway (IPv6Gate) para acceder a sitios IPv6 vía IPv4 ó IPv4 vía IPv6. La forma de utilizarlo es muy simple y acá hay algunos ejemplos:

Supongamos que nosotros queremos acceder a la CNN, normalmente (vía IPv4) colocaríamos www.cnn.com, para acceder a este sitio web vía IPv6Gate deberemos agregarle un sufijo .sixxs.org al hostname para indicarle al gateway que queremos acceder vía IPv6 quedando:

http://www.cnn.com.sixxs.org

Podemos acceder a cualquier sitio siempre que agreguemos el sufijo que hemos comentado; otro ejemplo sería si queremos acceder a MKE Solutions vía IPv6, entonces quedaría:

http://mikrotikexpert.com.sixxs.org

Hay muchas mas herramientas para utilizar en este portal, que por cierto es un tunel broker el cual nos da un rango de IPv6 para poder utilizarlo en nuestra red.

Mas información en el sitio oficial.

Final de Ubiquiti AirControl

Recientemente Ubiquiti a través de Robert Pera ha confirmado que la aplicación AirControl será discontinuada, es decir, no tendrá nuevas mejoras.

Según comenta la aplicación ha tenido su éxito pero no ha logrado todo lo habían pensado, es por ello que lo van a suspender. Lo que si han dispuesto un nuevo grupo para el desarrollo de una nueva generación de aplicación que incluirá las características que ya tiene el AirControl pero con muchos agregados mas.

A continuación transcribo el texto que expuso en el foro de Ubiquiti:

Hello All –

When we originally released AirControl nearly 2 years ago, the vision was to create a killer management application that would become the standard management/configuration tool for all Ubiquiti operators and essentially replace the localized radio device based web UI. Although AirControl has had some success, it clearly has not yet met our vision. Ubiquiti made the conclusion that we needed to return to the drawing board.

A new team has been working on a next-generation controller leveraging all of our UI experience to date. We are confident the next-generation application will meet the original vision and we plan to have it out by end of year. It will include all functionality in the existing AirControl application, but is also faster, easier, more robust, more intuitive and in general has a far superior user experience. We hope it will be THE killer application every single Ubiquiti customer adopts for configuration and management. Of course, it will be free of charge as is all of our software.

The existing AirControl application new feature development is locked and Thomas will continue to support existing AirControl users until we transition to the next-generation application.” ~Robert Pera

Vía: 3dbwireless

Ataques a una central Asterisk

Últimamente estoy trabajando bastante con centrales IP y algunas de ellas están basadas en Asterisk. Al momento de exponer las centrales contra Internet (acceso con IP Públicos) es muy probable que la misma empiece a tener ataques de escaneadores que buscan servidores SIP y luego intentan obtener acceso para hacer llamadas.

Uno de los escaneadores mas conocidos es Sipvicious, el cual permite escanear a servidores SIP con el mismo concepto tradicional del ataque wardialing (que consistia en hacer llamadas a una serie de números de teléfonos de manera automática, tratando de encontrar los modems conectados y permitiendo la conexión contra algún servidor, algo común que se realizaba en los ’80 y 90’s)

Con esta herramienta es posible identificar las extensiones de las PBX, escanear un gran rango de extensiones, escanear por extensiones usando un lista (archivo) que posea posibles extensiones. Otra de las opciones que tiene es poder escanear utilizando diferentes pedidos de SIP ya que no todas las PBX tienen el mismo comportamiento y también permite resumir un ataque en caso de que se interrumpa.

En un blog que encontré Googleando explica de manera muy simple como utilizar esta herramienta, desde su instalación, configuración e inicios en la detección de una PBX y luego su ataque. Cabe recalcar que es muy simple su utilización para realizar los escaneos.

Como medida para defenderse de este ataque tenemos varias cosas para hacer, la primera es utilizar password fuertes para evitar que se puedan hackear  las extensiones  con estos ataques y luego la utilicen para hacer llamadas.

La herramienta fail2ban es de vital importancia en las centrales, porque nos permite denegar el registro de un cliente si ha intentado loguearse cierta cantidad de veces con datos erróneos.  En la central también es posible colocar una sentencia en el archivo sip_custom.conf con la opción «alwaysauthreject=yes» el cual previene que Asterisk le responda al sip scanner cuales son los números de las extensiones válidas. En Asterisk los pasos son los siguientes:

Editar el archivo /etc/asterisk/sip_custom.conf y agregar la linea

alwaysauthreject=yes

Otra forma de protegerse de estos ataques es colocando un firewall delante de la central, yo utilizo un MikroTik RouterOS con varias reglas de protecciones de ataques que he ido creando a medida que me protegía de los mismo realizando un snifeo del tráfico, algo que dejaré explicado mas adelante.

Es importante proteger las centrales, porque los ataques según las estadísticas han aumentado mucho en los últimos años y han generado perdidas por millones de dólares.

Mas info: Sysadminman y Sipvicious

Comunicado de MKE Solutions

Amigos: Debido a que están surgiendo algunas confusiones, les transcribo un comunicado generado desde MKE Solutions:

 

No se visualiza correctamente? ingrese a la versión online
4 Julio 2011

MKE Solutions

COMUNICADO ESPECIAL DE
MKE Solutions


Estimados suscriptores:

MKE SolutionsMikroTik Expert– es una empresa radicada en Río Cuarto, Argentina que está certificada por MikroTik como Entidad Certificadora Oficial y brinda soluciones de conectividad a nivel mundial.

Asimismo desde hace 3 años, es la primer y principal base del conocimiento en Español en documentación y novedades relacionadas con MikroTik y sus productos, logrando durante este lapso un prestigio que nos posiciona como una de las empresas con mayor reconocimiento en el mercado mundial tanto por nuestros entrenamientos como nuestras soluciones.

El motivo de esta aclaración es para informarles que hace un par de meses atrás apareció una nueva empresa en el mercado cuyo nombre puede dar a la confusión con el nuestro, ya que solo difiere en una letra. Esta empresa (Mikrotik Xperts), que también brinda entrenamientos se encuentra ubicada en Ecuador y no tiene relación alguna con nosotros.

Nuestro calendario de entrenamientos y el abanico de soluciones se encuentran disponibles en el sitio web http://mikrotikexpert.com y nuestro correo de contacto es: info@mikrotikexpert.com

Nos vemos obligado a aclarar ésta situación debido a confusiones dadas tanto por nuestros entrenamientos así como de correos electrónicos no recibidos.

Le agradecemos por confiar en nosotros y estamos disponibles para cualquier consulta.

«Copian Sancho, señal que cabalgamos»

Si desea mas información, ingrese a nuestro sitio web

 

MKE Solutions | info@mikrotikexpert.com |
Tel. +54 358 4210029 – +57 1 3819546 – +34 924 469010 |
Ud. recibe este correo porque está registrado en www.mikrotikexpert.com