Internet

Gran Bug en Mikrotik v.3.25

He terminado de escribir una noticia en MKE Solutions que a muchos le va a interesar y es que un bug que se encontró en la v.3.25 de RouterOS hace que se pierdan las configuraciones y también algunos paquetes adicionales al system.

El problema ha hecho que se elimine de la lista de versiones estables a bajar en el sitio de MikroTik, y se espera que pronto se solucione.

Mas información en MKE Solutions

Humor Wifi barato!

Me llego vía mail y no podía dejar de publicarlo.

Científicos norteamericanos excavaron 50 metros bajo tierra y descubrieron pequeños hilos de cobre. después de estudiar esos trozos de hilo por mucho tiempo, llegaron a la conclusión de que los indígenas norteamericanos tenían una red nacional de teléfonos hace ya 2.500 años.

Por supuesto, a los rusos no le pareció nada bien y le pidieron a sus propios científicos que excavaran más hondo. a 100 metros bajo tierra encontraron pequeños hilos de cristal que, según ellos, formaban parte del sistema de fibra óptica nacional que tenían los cosacos hace 3.500 años.

Los argentinos no se dejaron impresionar. y le pidieron a sus científicos que excavaran 150 metros bajo tierra, pero no encontraron nada, entonces excavaron a 200 metros y aun nada. siguieron excavando hasta 250 metros sin encontrar ni un solo hilo, entonces llegaron a la muy lógica conclusión

de que, hace ya más de 5.000 años, los indigenas de estas pampas tenían wi-fi!!!

Winbox en Linux: Corrigiendo las fuentes

Hace un tiempo publicamos como correr Linbox, un script para ejecutar el Winbox -herramienta indispensable en la configuración de routers MikroTik-. Muchas veces nos puede haber pasado que ejecutándolo en Linux tenemos problemas con las fuentes y cuando intentamos ingresar por terminal.

La solución para eso es instalar el paquete msttcorefonts, para ello al hacerlo en Ubuntu es:

 sudo apt-get install msttcorefonts 

Una vez instalado, ejecutamos normalmente nuestro Winbox y problema solucionado.

ExpoComm 2009: Inscripciones abiertas

Desde hace unos dias se ha abierto la registración sin cargo para la ExpoComm que se realizará en la ciudad de Buenos Aires, mas precisamente en la Sociedad Rural de Palermo los dias 22 al 25 de septiembre.

Hacen 16 años que se viene realizando este evento importante en las telecomunicaciones e informática y que reune a las principales marcas del mundo que brindan sus ultimas soluciones y productos.

  • Más de 45 lanzamientos de nuevos productos inéditos en Argentina
  • Más de 10 países representados
  • Más de 140 expositores
  • Más de 60 Speakers en el Seminario de Tecnología y Mercado
  • Business Meetings –

La registración en el sitio de la ExpoComm

Viajando para Bogot�, Colombia

Estoy viajando para Bogotá, Colombia ya que el día lunes empieza el entrenamiento y capacitación oficial de Mikrotik, los datos para participar del evento están en www.mikrotikargentina.com.ar.

Estos días han sido muy atareados por la cantidad de proyectos que estoy realizando por Ecuador, tengo muchos post pendientes a terminar de escribir para publicar, al igual que en MKE Solutions que está con pocas noticias del ámbito, pero serán unas semanas hasta  regresar y ponerme al día con todos los pendientes.

No se como haré para leer todos los blogs que tengo sin lectura en Google Reader pero espero hacerme un tiempo para actualizarme en las noticias tecnológicas y de esa indóle.

SysLog UDP logger para Linux

Hace un tiempo se posteo en un hilo en el foro de MikroTik una aplicación que puede ser muy útil para los que usamos Linux y necesitamos almacenar  lo que sucede en un MikroTik o algún sistema que utilice syslog y deseamos tener un registro de todos los eventos que suceden en el equipos.

Ya hay una aplicación para Windows creada por MikroTik de un syslog que permite el logueo de la información de un router activando el remote syslog en el logging, pero si necesitamos utilizar algo simple para linux tenemos ahora la siguiente aplicación.

La herramienta utiliza un sistema de logging rotativo para el almacenamiento y asi es como muestra la información cuando se esta ejecutando:

[Thu Apr 23 22:59:15 CEST 2009][/192.168.1.1:1026]script,info [biberce-info]: DDNS: No change
[Thu Apr 23 22:59:15 CEST 2009][/192.168.1.1:1026]script,info [biberce-info]: DDNS: End
[Thu Apr 23 22:59:15 CEST 2009][/192.168.1.1:1026]script,info [biberce-info]: DDNS: Begin

La aplicación puede ser bajada del siguiente link para ser testeada.

via: Mikrotik

Lo que NO hay que hacer en una instalaci�n

Muchas veces me ha tocado tener que visitar algún NOC para hacerle algún trabajo y cuando llegue me encontré con que la instalación del nodo no es de lo mejorcito.

Que pasa si vas a un nodo y te encontras con lo siguiente:

No podes hacer una instalación así. Si yo conozco que mi proveedor tiene esa calidad de terminación dudaría del UPTIME que pueda tener, que pasa si sin querer el que va al baño se equivoca o por torpeza al levantarse del trono desenchufa algo…

Risa tambien genera la siguiente foto, cuenta el que la envía que cuando se puso el nodo tuvo 3 dias de respuesta, luego el AP dejo de responder. Cuando fueron al lugar se encontraron que el AP estaba conectado a la batería pero ésta no tenía un panel solar o algo que la alimentase y aguantó lo que la batería le entrego.

Pueden encontrar relatos y fotos de la mas elocuentes y con instalaciones que pocas veces se podrán ver, y no por su prolijidad en este caso..

Fuente: Mikrotik

R52N: Minipci para MIMO de Mikrotik

Hace unos días la FCC aprobó la R52N, una tarjeta minipci de MikroTik, que trabaja en MIMO. Al parecer ahora la empresa de Latvia se esta poniendo las pilas y desarrollando para 802.11n. Según se comenta en foros, hay una versión interna de la rama v.4 que tiene el soporte para estas tarjetas.

Habrá que esperar que se pruebe bien el driver y se migre para la v3.0, aunque sería una buena jugada de MikroTik dejar esa característica para la futura rama, así hacen recambios a nivel de licencias.

He escrito la noticia y algunas descripciones de la placa nueva enMKE Solutions, en el cual también está el manual del usuario disponible de ésta placa minipci

R52N Tarjeta minipci MIMO de Mikrotik

Detectando ARP Spoofing con Mikrotik

Vengo medio atrazado leyendo el foro ingles de MikroTik y es porque los días que estuve dando entrenamiento no tenia el tiempo para estar actualizándome. Pero he dejado como pendiente un post llamativo que hay en el foro, que no he tenido la oportunidad de probarlo, por lo que no lo he puesto en MKE Solutions, pero lo paso acá para el que desee testearlo comente como le fue.

El hilo original se encuentra en el foro, y muestra unas lineas  de código que las transcribiré acá y luego muestra con capturas de pantallas, los cambios y una prueba de la función de detección.

/ip firewall filter

add action=reject chain=forward comment=»Reject if in the 24-hour-list» disabled=no reject-with=icmp-network-unreachable src-address-list=24-hour-list

add action=jump chain=forward comment=»Check if dest is an open customer» disabled=no dst-address-list=open-customers jump-target=open-customers
add action=jump chain=forward comment=»Check Known Bad Hosts» disabled=no jump-target=bad-hosts
add action=reject chain=forward comment=»Reject if in the 24-hour-list» disabled=no reject-with=icmp-network-unreachable src-address-list=24-hour-list

add action=return chain=bad-host-detection comment=»Take no action on bogons» disabled=no src-address-list=bogons
add action=add-src-to-address-list address-list=30-seond-list address-list-timeout=30s chain=bad-host-detection comment=»Add to the 30 second list» disabled=no

add action=add-src-to-address-list address-list=24-hour-list address-list-timeout=»1d 00:00:00″ chain=bad-host-detection comment=»If seen 20 time in 30 seconds add to the one day block list» disabled=no nth=50 src-address-list=30-seond-list
add action=return chain=bad-host-detection comment=»» disabled=no

add action=jump chain=forward comment=»jump to the bad-host-detection chain» disabled=no jump-target=bad-host-detection src-address-list=!our-networks

add action=jump chain=forward comment=»jump to the bad-host-detection chain» disabled=no jump-target=bad-host-detection src-address-list=!our-networks
add action=log chain=forward comment=»log and reject the rest» disabled=no log-prefix=»»
add action=reject chain=forward comment=»» disabled=no reject-with=icmp-network-unreachable

Si llegan hacer la prueba, será bienvenido el aporte del mismo. Vuelvo a repetir que no he probado nada de su funcionamiento y no puedo asegurar que sea el correcto.