Linux

Conectividad IPv6 con PPPoE y Ubiquiti EdgeRouter

Son varias las implementaciones que me ha tocado hacer de BGP Multihoming de IPv4 e IPv6. Los proveedores (ISP) por lo general tienen el dilema que cuando LACNIC (en caso de Latinoamérica) le asigna su AS con los bloques IPv4, le suman -por ahora sin costo- un bloque de IPv6 para que puedan empezar a implementarlo en sus redes, no es tan simple como parece.

El principal problema que hay es que no todos los proveedores de Internet Carrier soportan IPv6, de los que me ha tocado Level3 es uno de los pocos con los que se puede hacer directo. En los demás casos hay que apoyarse de algún proveedor de Estados Unidos que haga la interconexión IPv6.

Una vez que esta resuelto el tema de los peers con IPv6, viene que hacemos con esos rangos de IP nuevos, porque casi ningún cliente/usuario soporta IPv6 en su PC. Esto es algo que llevará tiempo hasta que todos los dispositivos actuales soporten este nuevo protocolo en sus firmwares.

Los nuevos router EdgeMax de Ubiquiti ya están soportando IPv6 y esto ayudará a muchos proveedores a poder implementarlo en plenitud en sus redes. Se puede configurar el router para que disque con PPPoE y vía prefijos obtener un bloque de IPv6 que luego puede redistribuir localmente.

Esto ya es posible realizarlo con MikroTik sin problemas, solo que ahora con Ubiquiti se van agregando otras alternativas para los despliegues de IPv6.

Los pasos de la configuración del cliente PPPoE en EdgeMax para trabajar con IPv6 está en LinITX.

A probar se ha dicho!, a no quedarse en la transición hacía IPv6, hay que estar preparado!.

Google X, Internet para todo el mundo

Recientemente Google anunció un proyecto que dará que hablar y es la posibilidad de brindarle conectividad de Internet a todo el mundo a través de globos que estarán flotando a 20km de altura alrededor de la tierra.

La idea es aprovechar de los vientos que siempre están soplando sobre la tierra, la luz solar y la conectividad de Internet para poder «alumbrar» a zonas donde el Internet no llega, para poder conectar a cientos de personas que están fuera de la red de redes.

El proyecto esta muy bueno y han subido varios videos explicando como se realizará la implementación de la idea, y como lograrán interconectar los globos para que distribuyan la conectividad y hasta como evitarán que los aviones puedan chocar contra ellos.

Algo que se está hablando en los foros, es que el cliente CPE que se utilizará para conectar al globo es un Ubiquiti modificado, yo he visto el video y tiene un aire similar a un equipo de ésta marca, pero será cuestión que pase el tiempo para poder confirmar la noticia.

Si el proyecto llega a avanzar, será una gran revolución para todo el mundo, y mas para Google que podrá llevar sus servicios a todo el mundo, además sabemos que siempre saca algo de provecho de sus proyectos, no me extrañaría que los globos tengan cámaras para mejorar su servicio de Google Maps o Google Earth.

Se puede entender mas del proyecto en los siguientes videos:

Via: Techcrunch

Instalando FreeBSD en RouterBOARDs

Siempre se ha intentado instalar otros sistemas operativos en los RouterBOARD, reemplazando así el RouterOS con la pérdida de la licencia que trae, ya que se formatea la NAND.

Buscando algunas referencias encontré un mini how-to que nos ayuda a parchear e instalar FreeBSD en un RouterBOARD (según pude ver con de las Series 400 -Arquitectura mips-).

Según comenta la información, que ya está desactualizada el manual, pero sirve de referencia, al igual que los parches que se deben aplicar para dejarlo funcional.

En la misma documentación se encuentra como instalar FreeBSD en RouterStation / RouterStation PRO que son los routers de Ubiquiti que no traen AirOS embebido.

Ver info

Excelente consola para terminal de Winbox

Un agregado para colocarle a la consola del terminal que nos brinde algo de información que nosotros querramos, se puede realizar de una manera simple.

La idea es bien simple y se puede realizar en cualquier versión del RouterOS. Es un script que toma los datos y los guarda en variables y luego al momento de salir a consola se le agrega un /system note

El resultado sería algo asi:

El codigo del script:

 
:local content
:local logcontenttemp ""
:local logcontent ""
:local counter
:local v 0

:set logcontenttemp "You are logged into: $[/system identity get name]"
:set logcontent ("$logcontent" ."$logcontenttemp" ."\n")

:set logcontenttemp "############### system health ###############"
:set logcontent ("$logcontent" ."$logcontenttemp" ."\n")

:set logcontenttemp "Uptime:  $[/system resource get uptime] d:h:m:s"
:set logcontent ("$logcontent" ."$logcontenttemp" ." | ")

:set logcontenttemp "CPU: $[/system resource get cpu-load]%"
:set logcontent ("$logcontent" ."$logcontenttemp" ."\n")

:set logcontenttemp "RAM: $(([/system resource get total-memory]-[/system resource get free-memory])/1024)/$([/system resource get total-memory]/1024)M"
:set logcontent ("$logcontent" ."$logcontenttemp" ." | ")

##
#voltage and temp readout not available on x86, check for this before trying
#to record otherwise script will halt unexpectedly
##

:if ([/system resource get architecture-name]="x86") do={
:set logcontenttemp "Voltage: NIL"
:set logcontent ("$logcontent" ."$logcontenttemp" ." | ")
:set logcontenttemp "Temp: NIL"
:set logcontent ("$logcontent" ."$logcontenttemp" ."\n")
} else={
:set logcontenttemp "Voltage: $[:pick [/system health get voltage] 0 2] v"
:set logcontent ("$logcontent" ."$logcontenttemp" ." | ")
:set logcontenttemp "Temp: $[ /system health get temperature]c"
:set logcontent ("$logcontent" ."$logcontenttemp" ."\n")
}

:set logcontenttemp "############# user auth details #############"
:set logcontent ("$logcontent" ."$logcontenttemp" ."\n")

:foreach counter in=[/ip hotspot active find ] do={:set v ($v + 1)}
:set logcontenttemp "Hotspot online: $v |"
:set v 0
:foreach counter in=[/ppp active find ] do={:set v ($v + 1)}
:set logcontenttemp ("$logcontenttemp" . " PPP online: $v")
:set logcontent ("$logcontent" ."$logcontenttemp" ."\n")

/system note set note="$logcontent"
 

vía: MikroTik-RouterOS

Conociendo los hosts conectados en una red local

Hace un par de meses que me pase al mundo MAC, y debo admitir que la transición de Linux a MacOS ha sido mas simple de lo que esperaba, ya que la mayorías de las aplicaciones que uso son de código libre y las puedo utilizar en cualquier plataforma.

En relación a la administración de redes, el otro día tuve la necesidad de saber cuantos dispositivos conectados habían en un LAN, podría haber utilizado un escaneador de IP como Nmap, pero googleando encontré una solución mucho mas fácil y sin necesidad de instalar nada.

Si hacemos ping a la ip de broadcast y luego visualizamos los ARP podremos conocer los host disponibles en la LAN.

EJ: Teniendo el IP 192.168.10.4/24, el comando quedaría:

ping 192.168.10.255

Luego hacemos un:

arp -a

El resultado sería algo así:

internet.local.com (192.168.10.1) at 0:c:cc:cc:fa:7d on en0 ifscope [ethernet]
? (192.168.10.12) at 0:b:fa:aa:aa:dc on en0 ifscope [ethernet]
? (192.168.10.13) at 0:b:fa:aa:aa:dd on en0 ifscope [ethernet]

Excelente Tip. Vía: superuser

Kernel de Google Glass disponible

Hace un par de semana comente la posibilidad en Estados Unidos de probar o ser parte del proyecto Google Glass.

Hoy me encuentro que está disponible el Kernel (código fuente GPL) de Google Glass.

Excelente noticias para quienes les guste la fantasia 😉

DNSCrypt: Seguridad en resoluciones DNS

Todos sabemos que el mundo de internet se mueve gracias al protocolo DNS, desde enviar un correo electrónico, navegar, etc etc.

El problema que tenemos, es que es un protocolo que facilmente puede ser «modificado» en el medio; la última milla es susceptible a envenenamiento de DNS, spoofing entre algunos tipos de ataques que puede tener este protocolo. De hecho hace tiempo hubo un «malware» que modificaba las resoluciones DNS que facilitaba el Phishing; al momento de ingresar al sitio del HomeBanking, éste malware nos redireccionaba a otro sitio pudiendo robarnos los datos de las cuentas bancarias.

OpenDNS, siempre a la vanguardia en DNS y seguridad, ha liberado una aplicación que permite encriptar nuestras peticiones DNS evitando así cualquier tipo de ataque.

Trabaja en el puerto 443 TCP, el mismo que se utiliza para HTTPS, así pasa desapercibido como una sesión SSL.

La lista de preguntas y respuesta sobre el servicio, al igual que la descarga de la aplicación se puede acceder desde el sitio oficial de DNSCrypt.

DNSCrypt

Ubiquiti anuncia UniFi 3.0 con 802.11ac

Hace tiempo habíamos hablado del nuevo estandart 802.11ac que lo veiamos como un futuro medio lejano, pues ese momento ha llegado.

Ubiquiti ha anunciado que sus próximos UniFi 3.0 soportarán 802.11ac con lo que se podrá llegar a velocidades increíbles, de hasta 1.3Gbps dependiendo que modulación soporten.

Esta es una gran movida de Ubiquiti por dar primero el paso de implementación del estandart. Las soluciones tipo HotSpot sobre estas redes podrán disfrutar de grandes velocidades.

Se le ha preguntado a MikroTik que harán ellos y han respondido que están trabajando en soportar 802.11ac en un futuro cercano.

Se viene un gran cambio de nivel wireless, puedes conocer mas en detalle sobre el funcionamiento de 802.11ac en redeszone.net 

Prometheus QoS

Prometheus es una excelente herramienta que le permitirá a cualquier ISP brindar una Calidad de Servicio QoS de una manera inteligente.

La QoS que utiliza Prometheus está basada en HTB pero tiene la particularidad de brindar ciertos «rates» a los usuarios, de manera que los «heavy users» -los que se la pasan descargando- tendrán una penalidad mayor que uno que solo navega, privilegiando a este ultimo para cuando requiera ancho de banda.

Genera estadísticas HTML del tráfico diario y transferencias, lo que permite obtener mucha información en relación al trabajo que ésta realizando el software.

Prometheus es Open Source y libre, programado en C<<1 y listo para probarlo!

Prometheus

Cisco libera el protocolo EIGRP

Una excelente noticia para el mundo del networking, Cisco a anunciado que abrirá el acceso del protocolo Enhanced Interior Gateway Routing Protocol (EIGRP).

La idea de la empresa es abrirlo como un standart  y que pueda ser implementado por diferentes vendors para aplicarlo en entornos multimarca.

Ahora las diferentes compañías de networking podrán implementar libremente el EIGRP en sus equipos y así lograr tener interoperatibilidad con miles de redes corriendo éste protocolo hoy en día.

Está noticia ha sido compartida con MikroTik a través de algunos usuarios del foro, que le están pidiendo a la empresa que lo incorpore en su RouterOS.

Pueden leer las FAQ (preguntas y respuestas) de la liberación del protocolo en el sitio de Cisco.