Internet

Nuevo Theme y cambio en la URL

Hoy día termine las modificaciones que le estaba haciendo al blog, principalmente porque en Marzo se cumplirán 7 años que posteo y quería hacerle un regalo a este sitio.

Se ha cambiado el sistema de URL, ahora el nombre del titulo del post forma parte del path, conservando la relación que había con la modalidad anterior  y así no se pierde todo lo que esta referenciado.

Por otro lado se cambio el theme a uno con un aspecto mas limpio y mas cómodo para la lectura. Si llegan a encontrar algún problema o error me lo hacen saber para que sea corregido.

Un nuevo rango IPv4 asignado y el fin se aproxima

Hoy día, 1 de febrero han sido asignado 2 /8 de los últimos bloques de IPv4 que están quedando disponible. Este nuevo rango ha sido asignado a APNIC:

39/8 & 106/8  APNIC            2011-02  whois.apnic.net ALLOCATED

Solo quedán los últimos 5 bloques /8, es necesario ir pensando en IPv6, cosa que cada vez está mas cercano ese momento.

Recuerden sacar esos rangos de los filtros de Bogons.

Largando febrero…

Increíble pero ya paso el primer mes del año y contando…La semana pasada termino el entrenamiento de MikroTik RouterOS en el cual 3 personas aprobaron los exámenes y  se certificaron como consultores. El curso estuvo movido y lo bueno que se hicieron nuevos amigos. La atención del Hotel Menossi que es donde se realizó el evento fue excelente, buena predisposición y lindo ambiente.

Por otro lado, hoy día reconfiguré totalmente mi router core, le estoy configurando nuevas funciones de seguridad a nivel de firewall e IPv6. Me estoy interiorizando en el tema de la seguridad en la telefonía IP, ya que hace un tiempo tuve un ataque en mi central telefónica y tuve que tomar ciertas medidas para contrarrestar el mismo. Este ataque me ayudó a encontrar algunos patrones que salieron luego de sniffear el tráfico; a estos patrones luego les hice una regla de firewall que al momento de aparecer, ponen el IP origen en una lista de cuarentena que le deniega el trafico hacía la red, protegiendo la central de los intentos de registración y ataques de fuerza bruta.

Para poder hacer mas precisa la protección, me uní a un proyecto de un grupo de administradores de sistemas, en el cual generan un listado de IP diarios con la información relacionada de dónde es, qué proveedor y otros datos de relevancia que permite luego poder hacer un address list con esos IP y cerrar el firewall para ellos. Estoy terminando la documentación de un script, ya que la voy a aportar al grupo, que permite a un administrador de sistema que use MikroTik poder proteger su red de los ataques SIP con una lista de atacantes que se actualiza periódicamente y es procesada por un script.

Tengo mucha información recopilada sobre este tema, la cual estoy organizando para armar un tutorial o algo similar (quizás unas series de post en el blog) para ir aportando mas material al tema.

Largamos con un año movidito…(si no se mueve no se goza)

Inicio del entrenamiento en R�o Cuarto

Hoy día  ha dado inicio el entrenamiento de MikroTik RouterOS que se realiza durante esta semana en Río Cuarto, Córdoba. En este tiempo estaremos con el grupo aprendiendo y ejercitando con laboratorios para comenzar  a utilizar el Sistema Operativo con todas sus opciones y poder «tunerlo» para sacarle el mayor provecho posible.

Esta vez será la primera vez que se dará capacitación y certificación para MTCUME, la cual abarca todo lo referente al User Manager y el manejo de usuarios por Radius.

En la semana iré posteando algunas novedades con respecto al curso.

MikroTik QoS Script generator

Esta es una de las scripts como de las que me gustan a mi, esas que hacen la vida mas fácil del administrador de sistema. En este caso tenemos una herramienta llamada MikroTikTools que se encarga de generar la configuración necesaria para armarnos una árbol genérico de marcado y encolado que permite hacer una QoS de manera sencilla.

Como máximo el script configura 3 interfaces (algo que se puede solucionar con un Copy & Paste de la parte de la configuración relacionada con la interface), luego se define el total del download rate y cual es la interface de subida. Se requiere de elegir los protocolos con los cuales queremos hacer trabajar la QoS y también algunas opciones de configuración como backups y remover la configuración anterior.

El Script es muy simple de utilizar, se recomienda como siempre no utilizarlo en entornos de producción directamente, previo es recomendado probarlo en laboratorio.

Puede ser utilizado desde el siguiente link.

World IPv6 day: El cambio se aproxima

El agotamiento de las IPv4 tiene fecha y es menos de 1 mes, el colapso ha llegado y es necesario un cambio en las redes para poder ir creciendo. Es por ello que los grandes generadores de contenido (Google, Facebook, Yahoo, Akamai entre otras organizaciones) se han propuesto brindar su contenido sobre IPv6 por 24 horas en una especie de «test drive».

La fecha clave será el 8 de Junio del 2011 y tiene como objetivo motivar a las empresas, ISPs, organizaciones, servidores de hosting que vayan preparándose para trabajar en IPv6 y así ir realizando pruebas para una transición IPv4 > IPv6 satisfactoria.

Para saber si tenemos conectividad IPv6 y si además nuestro proveedor la soporta tenemos el sitio test-ipv6.com que nos brinda un test completo para saber el estado de nuestra conectividad.

Pueden leer mas información sobre el evento en el sitio de Internet Society y en el blog oficial de Google.

EoIP en Linux

Regreso nuevamente a la rutina luego de unos días de descanzo y para arrancar el primer post del año, les mando una herramienta que los dejará como locos cuando se enteren de la potencialidad de la misma. Resulta que hay un proyecto en el sitio de Google Code, el cual es muy nuevito y que es un  módulo que permite cargarle a un Linux la capacidad de trabajar con EoIP, el protocolo propietario de MikroTik.

El EoIP es un protocolo propietario que permite transportar un frame ethernet de un lugar a otro y que su utilización tiene diferentes implementaciones de acuerdo al escenario que se plantee. Ahora es posible utilizar este protocolo (ya que antes solo era posible utilizarlo si el equipo era un MikroTik RouterOS) y poder trabajar en capa 2. Un ejemplo sería acceder a una red IPX que trabajan con un protocolo que no es ruteable.

La información del proyecto se encuentra en el siguiente link.

Vía: MikroTIk

IPv6 al alcance de su mano….

Antes de finalizar el año no quería dejar de hacer algunas pruebas de laboratorio con IPv6, porque es algo que amerita, ya que el año entrante (2011) será el año del nuevo direccionamiento de red.

Debo admitir que al inicio pensé que iba a ser mas complicado la utilización e implementación de este protocolo, pero nada mas lejos de la verdad, lo que podido realizar en un par de minutos y al momento de escribir este post estoy trabajando con IPv6, accediendo a ésta red a través de un túnel.

El escenario como lo tengo ahora es un MikroTik RouterOS corriendo con la v4.16 (no he probado las versiones Release Candidate que si bien tienen muchísimos agregados y funciones para IPv6, éstas no son del todo estable y han reportado graves problemas y fallos en sus últimas versiones). En este router tengo en funcionamiento la red híbrida IPv4 e IPv6, a esta última la tengo configurada con los datos que me brindó Hurricane Electric, el cual me asigno un /48 para mi direccionamiento interno (que son unas 65536 subredes para mi solito) y los datos del router que me brindara la conectividad IPv6.

Seguir leyendo…

El FBI pirate� OpenBSD para espiar VPN

Una noticia que hace poco ha salido a la luz, es que el FBI en los años 2000 / 2001 le pagó a un grupo de programadores del sistema operativo OpenBSD para que pusieran una puerta trasera y así poder espiar las VPN que se generan con el SO.

En un correo electrónico hacia el jefe de proyecto de OpenBSD, Theo de Raadt, es como se va enterando de lo que ha sucedido hace tiempo, esto se ha podido contar ahora porque había un acuerdo de confidencialidad firmado entre el FBI y los programadores implicados para que por el lapso de 10 años no se hable del tema. Como el acuerdo ha expirado, ahora se hace publico.

El gran problema viene que OpenBSD es utilizado en grandes empresas ya que tiene la gran fama en la seguridad y es una excelente plataforma, ahora viene implicado un item de seguridad que no es menor. Otro gran inconveniente es que el código fuente que supuestamente está comprometido ha sido reutilizado en varias herramientas y por lo tanto también lo están.

Pueden ver mas información en readwriteweb.es

Espa�a: El AVE ahora con WiFi

Los usuarios de los trenes de alta velocidad de España podrán disfrutar en sus viajes de una conexión de internet WiFi. Los trenes AVE tendrán la iniciativa de dar conectividad en los próximos meses.

Hay que tener en cuenta que los trenes AVE son una buena opción para quienes tienen que viajar internamente por el país Ibérico.

vía