Linux

Problemas de Callback en Asterisk

Desde la última vez que actualice FreePBX me empezó a fallar el Callback, función que devuelve la llamada brindando acceso a la Central IP directamente.

Luego de la actualización empezó a dar unos errores, luego de googlear bastante encontré la solución y la posteo acá para que quede de ayuda memoria en un futuro.

En el log del apache2 estabá mostrando el siguiente error:

/www/htdocs/admin/libraries/php-asmanager.php:208 [WARNING]: Invalid argument supplied for foreach()

La solución fue cambiar en el archivo /www/htdocs/admin/libraries/php-asmanager.php la linea 598 de la siguiente manera:

if ($num_args === 11) {

Debería ser reemplazado por:

if ($num_args === 10) {

Luego hay que reiniciar el servicio de Asterisk y salé funcionando Callback.

Vía: FreePBX

HotSpot Manager para MikroTik (Android)

Una excelente aplicación para Android, que al parecer es muy útil (no la he probado), permite generar ticket impresos con nombre de usuario y contraseña los cuales crea automáticamente en un User Manager instalado en un RouterOS.

Según he leído en su manual (que dicho sea de paso está muy bien explicado), comenta que con ésta aplicación se podrá brindar conectividad con un HotSpot de MikroTik utilizando el sistema radius User Manager para la base de datos de usuarios.

Esta aplicación se conecta a cualquier impresora térmica ESC/POS (compatible con Epson con soporte wifi o ethernet) para imprimir los vouchers.

Se puede leer un poco mas sobre ella en el Play Google.

App: PlayStore

Manual: PDF

Vía: MikroTik

Lanzamiento de CiclopeV6

Luego de mucho tiempo de desarrollo y testeo, ya esta listo CiclopeV6, el nuevo Webproxy VideoCache.

Estoy muy contento de esta noticia porque llevaba tiempo aguardando este momento, la verdad que el resultado que nos ha dado el nuevo motor, que se escribió desde cero, son muy satisfactoria. El rendimiento con la versión anterior es notable, mas que nada a nivel de carga de CPU y utilización de la memoria RAM.

El sitio sobre el funcionamiento y las capacidades de la solución es ciclopev6.com. Le faltan algunos detalles al sitio pero esta funcional, la tienda virtual que permite la compra de licencias y la administración de las adquiridas directamente desde allí.

Pronto brindaré capturas de pantalla sobre la interfaz y el rendimiento de CiclopeV6.

Traffic Squeezer: Network Traffic Acceleration

Hace tiempo que me pasaron la info de ésta solución pero no he tenido tiempo de probarla; escribo este post porque seguramente a mas de uno le interesará ésta solución que según la información que brinda en su sitio web se ve muy completa.

Traffic Squeezer es un proyecto Open Source que provee Optimización de WAN, WAN Network Traffic Acceleration. Es una herramienta de Network Packet Engineering y que a su vez se pueden utilizar las herramientas como iptables para realizar mangle o ingeniería de tráfico.

Un extracto de su sitio comenta:

TrafficSqueezer and TrafficSqueezer based hardware appliances (and via Aquarium GUI software) enable services WDS (Wireless Distribution Systems) are available to address requirements of companies of all sizes. TrafficSqueezer can provide applications with more responsive, allowing the consolidation of distributed IT infrastructure and enable fast backup and functions network-based replication. TrafficSqueezer optimizes traffic in both directions, so transparent to applications, and requires no new software configuration client and server. TrafficSqueezer is designed to integrate easily the existing network without routers or servers changes, and full compatibility with existing implementations of QoS and VoIP.

En si no es una solución sino una combinación de soluciones que permite:

  • Optimizar tráfico de WAN y MAN
  • Optimizar redes MPLS, Frame Relay, WAN Multilink, enlaces ISDN, WAN Enterprises, etc
  • Optimizar tráfico TCP y UDP en enlaces IP, soportando IPv4 & IPv6
  • Enlaces satelitales VSAT
  • Internet ISP BackBone & VPN Optimización
  • Aceleración WAN basadas en aplicaciones, paquetes, servicios
  • Optimización VoIP &  Streaming
  • etc

Como ven es una herramienta muy poderosa, hay varios videos que muestran su funcionamiento y capacidades, la verdad me ha dejado con la boca abierta de todas las características que tiene. Recuerdo haber leído en un hilo de una conversación en el foro de MikroTik que le pedían la incorporación de algunas de las capacidades de ésta solución que podría agregarle mayor poder al RouterOS.

Por lo que vi también en su sitio web es que tienen su propia Certificación, de hecho tienen un temario bastante extenso de los conceptos necesarios para tomarla, que para tener idea de alguno de ellos menciona conocimiento de routing y switching, concepto de encabezados de protocolos y cuellos de botella, redes cloud, etc.

Se ve una buena solución pueden ingresar al sitio oficial de Traffic Squeezer. La herramienta es gratis para su descarga desde Sourceforge  y es de código abierto basadas en las licencias GNU GPL v2 & BSD License Clause2

Un poco de vida al blog…..

Acabo de ingresar al blog luego de mucho tiempo de no hacerlo, motivos: varios, principalmente la falta de tiempo que antes destinaba para mis actividades de ocio.

He estado fuera de mi ciudad por mas de 2 meses y esto hace que las diferencias horarias de los países en donde he estado, mas el soporte y la consultaría diaria dificulte hacer las actividades de actualizaciones de conocimientos, sitios, etc.

Amen a eso, he estado dedicándome 100% a la finalización del Ciclopev6 y la verdad que la programación del código ha sido mas compleja de lo que la había diseñado, porque a medida que iba avanzando se me ocurrían algunas cosas para agregar o mejorar y que hace que lleve mas tiempo su finalización. Pero estoy contento por como va quedando, si bien a nivel de interfaz le queda un poco, a nivel del corazón (motor) está funcional  y las pruebas de laboratorio han dado excelentes resultados.

Tengo en funcionamiento algunos proxys en producción en clientes que disponen diferentes cantidades de usuarios y topologías en sus redes;   los resultados al momento de colocar el Ciclope en paralelo son significativas. Uno de ellos tiene mas de 1000 clientes y el proxy, pasado unos días de funcionamiento, está entregando casi 15 megas constantes (está limitado a propósito para no saturar la red); el rendimiento pasado unos días de almacenamiento es notable.

Esta nueva versión totalmente programada desde cero, esta hecha en binario y optimizado su código para tener una mejor perfomance que la versión anterior. El panel de administración dista mucho de la que estaba funcional; la versión actual dispone de un panel de estadísticas y reportes mucho mas detallada que permite tener una idea en tiempo real de como está funcionando el Ciclope; también tiene sistemas de actualizaciones de plugines (addons), librerías y hasta el mismo WebPanelView para siempre estar con los últimos agregados disponibles.

Realmente estoy muy contento con los desempeños de ésta versión. Pronto estaré poniendo a disponibilidad pública las licencias para las nuevas instalaciones y las actualizaciones a quienes aún tengan soporte activo en sus licencias.

Voy a aprovechar ésta semana que estoy en entrenamiento para destinar unas horas diarias y escribir algunos post en el blog que tengo pendiente a hacerlo desde hace mucho tiempo.

 

Nmap ahora soporte IPv6

Hace un par de días ha sido publicada una nueva versión de la herramienta Nmap v6.0, en ésta ocasión con el soporte de IPv6.

Nmap (Network Mapper) es una herramienta open source que permite escanear redes, realizar auditorias entre algunas de sus capacidades, las cuales son muy útiles para cualquier administrador de red.

Hoy día que es el IPv6 World Day, da puntapié para comentar de esta herramienta que ya tiene el soporte para este protocolo.

La misma puede ser descargada desde su sitio oficial.

IPv6 World Day..

Mañana 6 de Junio a nivel mundial se realizará nuevamente el IPv6 World Day, similar al del año pasado, en el cual los principales proveedores de contenido dispondrán sus sitios en IPv6.

Estas pruebas sirven para que los administradores de redes, proveedores de internet, proveedores de contenido y usuarios finales puedan ir preparando sus redes para el soporte y tomar conciencia en la transición hacia el nuevo protocolo. Hay que tener en cuenta que los IPv4 ya quedaron sin pooles libres desde el año pasado y es cuestión de tiempo que su disponibilidad sea nula.

A nivel nacional se realizarán varios eventos, talleres y conferencia sobre como empezar a utilizar este protocolo. El task force de IPv6 de Argentina ha armado una agenda sobre diferentes charlar para informar a los usuarios sobre la implementación de IPv6. Si bien el evento se realizará físicamente en Mendoza, Argentina, el mismo será transmitido por streaming para que cualquiera pueda ver las charlas.

El streaming estará disponible desde el siguiente link: http://agendapublica.frm.utn.edu.ar/ http://ipv6.org.ar/index.php/streamingipv6day

La agenda del evento está disponible en el siguiente link: http://mendozaipv6launch.org.ar/

Para saber si tu conexión soporta IPv6 (o dual stack IPv4/IPv6): http://test-ipv6.com/

Documentación para conocer e implementar IPv6http://ipv6.org.ar/index.php/documentos

Es necesario ir preparándose para acostumbrarse a la nomenclatura, direccionamiento para que no nos agarré desprevenido cuando se empiece la transición.

Arping: detectando IP duplicadas

Arping es una herramienta muy útil que nos permite hacer ARP Request y conocer si ciertos equipos están conectado o no en la red.

A diferencia del ping que es ICMP el cual es ruteable y puede pasar de red a red y conocer si un equipo esta activo o no. El Arping lo realiza a nivel de capa 2, es decir en el mismo segmento de red, por lo que es importante entender la diferencia de ellos para conocer su funcionamiento.

Esta herramienta también nos permite conocer si hay un IP duplicado en la red, ya que enviaremos un ARP REQUEST y obtendremos 2 Respuestas.

Ejemplo:

arping -I wlan0 192.168.10.129
ARPING 192.168.10.129 from 192.168.10.230 wlan0
Unicast reply from 192.168.10.129 [00:0C:42:39:5B:7D] 2.000ms
Unicast reply from 192.168.10.129 [00:0C:42:E4:B2:0D] 3.342ms
Unicast reply from 192.168.10.129 [00:0C:42:E4:B2:0D] 1.691ms
Unicast reply from 192.168.10.129 [00:0C:42:E4:B2:0D] 1.619ms
Unicast reply from 192.168.10.129 [00:0C:42:E4:B2:0D] 1.767ms
Unicast reply from 192.168.10.129 [00:0C:42:E4:B2:0D] 1.695ms
Unicast reply from 192.168.10.129 [00:0C:42:E4:B2:0D] 1.791ms
Unicast reply from 192.168.10.129 [00:0C:42:E4:B2:0D] 1.745ms
Sent 7 probes (1 broadcast(s))
Received 8 response(s)

Con IP duplicada

arping -I wlan0 192.168.10.129
ARPING 192.168.10.129 from 192.168.10.230 wlan0
Unicast reply from 192.168.10.129 [00:0C:42:39:5B:7D] 2.025ms
Unicast reply from 192.168.10.129 [00:0C:42:E4:B2:0D] 2.617ms
Unicast reply from 192.168.10.129 [00:0C:42:E4:B2:0D] 1.868ms
Sent 2 probes (1 broadcast(s))
Received 3 response(s)

Probando Mac OS X Leopard

Una de las interfaces que mas me gusta es la de los sistemas operativos de Mac, tienen una belleza muy agradable a la vista.

Desde hace un par de años (si mal no lo recuerdo desde el 2004) que vengo utilizando Linux en varias distribuciones, desde Slackware pasando por Gentoo y al último Ubuntu o Linux Mint (ésta última está basada en la primera).

Siempre he personalizado la parte visual de los Gnome (el que utilizo por lo general) con el theme MacUbuntu el cual te instala desde los iconos, sonidos, comportamiento de compiz y el aspecto del Mac OS, algo que queda muy hermoso.

Desde que volví de España que venía utilizando Linux Mint 12, la instalación estaba fresquita porque tuve que cambiar el disco estando allá; había empezado a dar errores de escritura y lectura algo muy feito por el miedo a perder la información, si bien había hecho un backup hacía un par de semanas pero no tenía todo lo nuevo que había desarrollado.

A la instalación de Linux Mint 12 la personalice utilizando los diferentes paquetes modificaciones. Hay un sitio en donde encontré dichos paquetes de instalación en un solo artículo, que si están interesados en personalizar el escritorio es el que recomiendo para hacerlo.

El lunes buscando nuevos themes encontré un post en un foro que decía que se había podido instalar Mac OS Leopard en un Acer 5920 (que es el modelo de mi notebook) sin problema y que corría bien. Esto me  motivo a querer probarlo. Lo descargue y lo instalé en una partición de prueba. Hasta ahora lo estoy testeando y probando su estabilidad, en estos días escribiré mis experiencias con este sistema operativo que por cierto tiene algunas cosas diferentes a lo que uno está acostumbrado, pero nada difícil de adaptarse.

Continuando con el tema de la personalización en Linux, les paso una captura de pantalla de como queda siguiendo los pasos que indica el sitio mencionado.

Cliente SSTP para Linux

En las ultimas versiones de Windows (Vista/7 y W2k8 Server) el protocolo VPN que ha sido incluido nativamente es SSTP, el cual permite tener un túnel PPP sobre SSL logrando una alta seguridad para establecer una VPN.

SSTP  es utilizado en vez de PPTP o L2TP ya que tiene la ventaja que es mucho mas difícil el bloqueo del mismo por firewall porque el trafico es transmitido vía HTTPS en el puerto 443, algo que puede ser considerado navegación segura y no tráfico de VPN. En el caso de Windows, si el sistema operativo no logra establecer la conexión con PPTP o L2TP intenta utilizar SSTP para lograrlo.

Por suerte ahora está disponible un cliente SSTP para Linux, las capacidades del mismo son:

  • Se conecta a un servidor RAS usando SSTP (Puede ser un MikroTik RouterOS)
  • Usa HTTPS con una fuerte encriptación en el puerto tcp 443
  • Soporta pon/poff con algunas distribuciones.

La forma de instalarlo es bajando su código fuente y compilarlo, ó a través de GIT e integrándolo con Network-Manager de Gnome para configurarlo.

En el sitio oficial del proyecto (hosteado en SF.net) se encuentran los pasos de instalación y compilación. Algunos ejemplos de configuración están disponibles con diferentes variantes.

MikroTik RouterOS ha incorporado en la versión v5 de su sistema operativo los módulos de Server y Cliente de SSTP para poder trabajar con una alta encriptación como alternativa a OpenVPN.

Mas información en el sitio del proyecto y en el wiki de MikroTik para la puesta en marcha del server.