Linux

Solucionando problema de registro de llamadas en AsteriskNOW 1.7.0

Estuve probando la PBX AsteriskNOW para ver sus funcionalidades, ya que es una de las opciones para Centrales IP que es sencilla de instalar y en pocos minutos se la puede tener funcional de manera básica. La última versión v1.7.0 suele tener problemas con la instalación por defecto y es que el Asterisk no lleva el control de los reportes de llamadas. Esto es porque no instala un paquete y para poder solucionar esto hay que hacerlo a mano.

El paquete es cuestión es: asterisk16-addons y para instarlo hay que hacer desde la consola:

yum -y install asterisk16-addons

Luego de instalar el paquete es necesario reiniciar el servicio de Asterisk y ya está resuelto el problema del registro de llamadas.

Vía: Freepbx

Moviendo el panel con dual monitor en Gnome

Este post es mas un ayuda memoria y además lo apunto para el que lo necesite lo pueda utilizar rápidamente. Si estamos utilizando el multi monitor en Gnome veremos que el panel escritorio puede quedar en una pantalla y puede complicarse si queremos moverla a la otra (de la pantalla A hacía la B).

Para hacer eso podemos utilizar un script que automáticamente mueve el panel de acuerdo con la entrada que le llamemos, el script es el siguiente:

Guardar en /usr/local/bin/ como move_panel

#!/bin/sh
PANEL_DISPLAY=$1

if [ ! -z "$PANEL_DISPLAY" ] ; then
gconftool-2 
--set "/apps/panel/toplevels/top_panel_screen0/monitor" 
--type integer "$PANEL_DISPLAY"
gconftool-2 
--set "/apps/panel/toplevels/bottom_panel_screen0/monitor" 
--type integer "$PANEL_DISPLAY"
else
echo "Usage: move_panel "
fi

Dale los permisos correctos:

chmod +x /usr/local/bin/move_panel

Se ejecuta asi:

./move_panel 1

Y para moverlo al otro:

./move_panel 2

Vía: AskUbuntu

Un nuevo rango IPv4 asignado y el fin se aproxima

Hoy día, 1 de febrero han sido asignado 2 /8 de los últimos bloques de IPv4 que están quedando disponible. Este nuevo rango ha sido asignado a APNIC:

39/8 & 106/8  APNIC            2011-02  whois.apnic.net ALLOCATED

Solo quedán los últimos 5 bloques /8, es necesario ir pensando en IPv6, cosa que cada vez está mas cercano ese momento.

Recuerden sacar esos rangos de los filtros de Bogons.

Largando febrero…

Increíble pero ya paso el primer mes del año y contando…La semana pasada termino el entrenamiento de MikroTik RouterOS en el cual 3 personas aprobaron los exámenes y  se certificaron como consultores. El curso estuvo movido y lo bueno que se hicieron nuevos amigos. La atención del Hotel Menossi que es donde se realizó el evento fue excelente, buena predisposición y lindo ambiente.

Por otro lado, hoy día reconfiguré totalmente mi router core, le estoy configurando nuevas funciones de seguridad a nivel de firewall e IPv6. Me estoy interiorizando en el tema de la seguridad en la telefonía IP, ya que hace un tiempo tuve un ataque en mi central telefónica y tuve que tomar ciertas medidas para contrarrestar el mismo. Este ataque me ayudó a encontrar algunos patrones que salieron luego de sniffear el tráfico; a estos patrones luego les hice una regla de firewall que al momento de aparecer, ponen el IP origen en una lista de cuarentena que le deniega el trafico hacía la red, protegiendo la central de los intentos de registración y ataques de fuerza bruta.

Para poder hacer mas precisa la protección, me uní a un proyecto de un grupo de administradores de sistemas, en el cual generan un listado de IP diarios con la información relacionada de dónde es, qué proveedor y otros datos de relevancia que permite luego poder hacer un address list con esos IP y cerrar el firewall para ellos. Estoy terminando la documentación de un script, ya que la voy a aportar al grupo, que permite a un administrador de sistema que use MikroTik poder proteger su red de los ataques SIP con una lista de atacantes que se actualiza periódicamente y es procesada por un script.

Tengo mucha información recopilada sobre este tema, la cual estoy organizando para armar un tutorial o algo similar (quizás unas series de post en el blog) para ir aportando mas material al tema.

Largamos con un año movidito…(si no se mueve no se goza)

World IPv6 day: El cambio se aproxima

El agotamiento de las IPv4 tiene fecha y es menos de 1 mes, el colapso ha llegado y es necesario un cambio en las redes para poder ir creciendo. Es por ello que los grandes generadores de contenido (Google, Facebook, Yahoo, Akamai entre otras organizaciones) se han propuesto brindar su contenido sobre IPv6 por 24 horas en una especie de «test drive».

La fecha clave será el 8 de Junio del 2011 y tiene como objetivo motivar a las empresas, ISPs, organizaciones, servidores de hosting que vayan preparándose para trabajar en IPv6 y así ir realizando pruebas para una transición IPv4 > IPv6 satisfactoria.

Para saber si tenemos conectividad IPv6 y si además nuestro proveedor la soporta tenemos el sitio test-ipv6.com que nos brinda un test completo para saber el estado de nuestra conectividad.

Pueden leer mas información sobre el evento en el sitio de Internet Society y en el blog oficial de Google.

EoIP en Linux

Regreso nuevamente a la rutina luego de unos días de descanzo y para arrancar el primer post del año, les mando una herramienta que los dejará como locos cuando se enteren de la potencialidad de la misma. Resulta que hay un proyecto en el sitio de Google Code, el cual es muy nuevito y que es un  módulo que permite cargarle a un Linux la capacidad de trabajar con EoIP, el protocolo propietario de MikroTik.

El EoIP es un protocolo propietario que permite transportar un frame ethernet de un lugar a otro y que su utilización tiene diferentes implementaciones de acuerdo al escenario que se plantee. Ahora es posible utilizar este protocolo (ya que antes solo era posible utilizarlo si el equipo era un MikroTik RouterOS) y poder trabajar en capa 2. Un ejemplo sería acceder a una red IPX que trabajan con un protocolo que no es ruteable.

La información del proyecto se encuentra en el siguiente link.

Vía: MikroTIk

IPv6 al alcance de su mano….

Antes de finalizar el año no quería dejar de hacer algunas pruebas de laboratorio con IPv6, porque es algo que amerita, ya que el año entrante (2011) será el año del nuevo direccionamiento de red.

Debo admitir que al inicio pensé que iba a ser mas complicado la utilización e implementación de este protocolo, pero nada mas lejos de la verdad, lo que podido realizar en un par de minutos y al momento de escribir este post estoy trabajando con IPv6, accediendo a ésta red a través de un túnel.

El escenario como lo tengo ahora es un MikroTik RouterOS corriendo con la v4.16 (no he probado las versiones Release Candidate que si bien tienen muchísimos agregados y funciones para IPv6, éstas no son del todo estable y han reportado graves problemas y fallos en sus últimas versiones). En este router tengo en funcionamiento la red híbrida IPv4 e IPv6, a esta última la tengo configurada con los datos que me brindó Hurricane Electric, el cual me asigno un /48 para mi direccionamiento interno (que son unas 65536 subredes para mi solito) y los datos del router que me brindara la conectividad IPv6.

Seguir leyendo…

El FBI pirate� OpenBSD para espiar VPN

Una noticia que hace poco ha salido a la luz, es que el FBI en los años 2000 / 2001 le pagó a un grupo de programadores del sistema operativo OpenBSD para que pusieran una puerta trasera y así poder espiar las VPN que se generan con el SO.

En un correo electrónico hacia el jefe de proyecto de OpenBSD, Theo de Raadt, es como se va enterando de lo que ha sucedido hace tiempo, esto se ha podido contar ahora porque había un acuerdo de confidencialidad firmado entre el FBI y los programadores implicados para que por el lapso de 10 años no se hable del tema. Como el acuerdo ha expirado, ahora se hace publico.

El gran problema viene que OpenBSD es utilizado en grandes empresas ya que tiene la gran fama en la seguridad y es una excelente plataforma, ahora viene implicado un item de seguridad que no es menor. Otro gran inconveniente es que el código fuente que supuestamente está comprometido ha sido reutilizado en varias herramientas y por lo tanto también lo están.

Pueden ver mas información en readwriteweb.es

Nuevo art�culo disponible en MKE

Siguiendo con el objetivo de cada vez agregarle mas contenido a MKE Solutions es que he finalizado otro artículo, el cual habla de como funciona el comando traceroute.

Muchas veces utilizamos este comando para realizar diagnósticos en redes y desconocemos su funcionamiento.

El mismo esta disponible en el siguiente enlace: Cómo funciona el comando traceroute?

BackupROS: Haciendo backups centralizados

Una nueva herramienta llamada BackupROS que recientemente fue publicada en el foro de MikroTik permite crear y manejar backups de MikroTik RouterOS. Los backups quedán almacenados en un servidor y además permite que se envíen por correo electrónico.

Los pasos de instalación están en la Wiki MikroTik y es simple la misma. Es multiplataforma por lo que se puede correr en Windows y Linux sin problemas.

Está herramienta al parecer esta escrita por alguien de Argentina (Nahuel Ramos) porque es de donde está registrado el autor del post en el foro.

Vía: MikroTik.