423 Resultados de búsqueda

Para el término "mikrotik".

Agregando Emojis al SSID de MikroTik RouterOS

El utilizar los Emojis hoy es día es muy común y hay cientos de aplicaciones que lo hacen. Una de las características de RouterOS es que permite agregarle al SSID emojis directamente.

Para poder realizarlo hay que convertir el Emojis a Unicode. Una de las formas de hacerlo es utilizando la Tabla de Unicode o utilizar el conversor online.

Una vez que ya tenemos los caracteres convertidos a Unicode lo configuramos por console en la interfaz inalámbrica.
/interface wireless set wlan0 ssid="\F0\9F\98\84"

MTHelper: Administrando dispositivos MikroTik

Hace unos días me llego una invitación para probar MTHelper, un servicio que permite administrar dispositivos MikroTik en la nube.

La idea es poder realizar cambios en la configuración de una manera bastante simple y con una interfaz amigable.

Se pueden realizar grupos y aplicarles un tipo de configuración en particular. También se pueden ver los registrados inalámbricos, sus niveles de señales, tráfico consumido entre algunos otros parámetros.

Dispone de un sistema de notificaciones al momento que se realiza alguna alerta o comportamiento, por ejemplo que el dispositivo se vuelta offline, cuando el CPU supere cierto valor, que notifique cuando llegue a cierta temperatura, etc.

Por ahora el sistema es gratuito y su registración esta abierta, veremos que sucede mas adelante.

Mas info: MTHelper

Bloqueando WhatsApp con MikroTik

Son muchos los entornos en donde se necesita bloquear las redes sociales, ya sea por seguridad o para evitar el ocio.

WhatsApp es una de las aplicaciones que se suele bloquear y hay varias maneras para hacerla.

La primera de ellas es hacer una entrada estática de DNS para c.whatsapp.com que es la que se utiliza para conectarse, dicha entrada puede tener 127.0.0.1 por ej.

La otra opción es por firewall evitando que se conecten a las redes que utiliza whatapps, para ello tenemos el listado de IP oficiales de este sistema de mensajería, tanto en IPv4 como IPv6.

Para acceder a dicho listado de redes hay que ingresar en https://www.whatsapp.com/cidr.txt

De Cisco a MikroTik, listado de comandos BGP.

En el mundo del networking hay muchas marcas de routers disponibles y uno de los principales vendors es Cisco quien acapara una gran cuota del mercado.

Hoy en día MikroTik se está metiendo de a poco en el mercado de los carriers y su implementación en entornos de interconexión se ha incrementado últimamente.

Un sitio especializado del tema networking llamado StubArea51 ha creado una lista de comandos para BGP que permite la traducción de sintaxis Cisco a MikroTik RouterOS.

La captura de pantalla es la siguiente:

Cisco To MikroTik

Recomiendo la lectura de dicho artículo porque da detalles especiales en puntos a tener en cuenta al momento de aplicar ciertos comandos.

Vía: MikroTik

Bloqueando ataques SIP con Firewall MikroTik

Hace tiempo tuve la necesidad de proteger algunas centrales IP y desarrolle una serie de reglas que protegen a una central telefónica IP como un asterisk, de ataques SIP. Me la tuve que rebuscar bastante para lograr tener algo funcional.

Un usuario del foro de MikroTik ha desarrollado un par de regla simples t bastante interesantes  que permiten proteger una centralita.

La idea es mirar la primer registración sip (new) al puerto 5060 y si en 15 segundos no puede lograr el handshake (login) con el servidor -usualmente el registro llega 3 segundos como mucho-, lo coloca en una lista negra por 1 día para banear el IP.

Las reglas son:
/ip firewall filter add chain=forward in-interface=ether1-gateway src-address-list="SIP Hacker" action=drop
/ip firewall filter add chain=forward protocol=udp dst-port=5060 connection-state=new src-address-list="SIP Trial" in-interface=ether1-gateway action=add-src-to-address-list address-list="SIP Hacker" address-list-timeout=1d
/ip firewall filter add chain=forward src-address=0.0.0.0/0 protocol=udp dst-port=5060 in-interface=ether1-gateway connection-state=new action=add-src-to-address-list address-list="SIP Trial" address-list-timeout=00:00:15

Es una buena alternativa para hacer una protección básica de una centralita IP. Obvio que hay que se puede mejorar mucho mas, pero la base esta muy bien.

vía: MikroTik

mikrotik-fail2ban: Protegiendo nuestro RouterOS

Un excelente complemento del fail2ban ha sido integrado al RouterOS. Utilizando un syslog server creado en Python, es posible proteger a nuestros routers de manera centralizada.

El logger server solo acepta los syslogs remotos de los IP que han sido dado de alta, por lo que se puede proteger todos los routers con un solo fail2ban.

El sistema escucha en UDP los paquetes que le llegan de los syslogs de los routers configurados, el log es incorporado al auth.log y el fail2ban los captura y ejecuta una acción a proteger.

Se puede instalar facilmente a través de GIT. El proyecto esta liberado con licenciamiento MIT license.

Mas info: Proyecto GIT

TikScan un scanner inalámbrico para MikroTik

Una de las funcionalidades que se les ha solicitado a la gente de MikroTik  es la posibilidad de realizar un escaneo a nivel inalámbrico sin perder conectividad / que la interfaz inalámbrica se deshabilite tal como ocurre actualmente via Winbox.

Un usuario de MikroTik ha creado una aplicación para iPhone llamada TikScan que permite realizar un escaneo durante un cierto intervalo y luego devolvernos el reporte de los SSID, señales y demás información encontrada.

La aplicación utiliza SSH para conectarse con el router por lo que dicho servicio debe estar habilitado.

Otras opciones del app es generar un reporte de las señales incluyendo las coordenadas GPS y luego enviarla por correo.

Pueden ver mas sobre la aplicación y un video de su funcionamiento.

Entrenamientos MikroTik RouterOS y Ubiquiti en Rio Cuarto, Argentina

En febrero se brindarán varias certificaciones MikroTik y Ubiquiti en la ciudad de Río Cuarto, Argentina.

El cronograma queda definido:

UCWA (Ubiquiti AirMAX): 19 y 20 de Febrero
MTCNA (Inicial): 23 al 25 de Febrero
MTCTCE (Control de Tráfico): 26 y 27 de Febrero

Las inscripciones ya están abiertas y los cupos son limitados. Podrán encontrar mas información en Academia de Entrenamientos o en el AulaVirtual.

Aumentando el tamaño de la Tabla ARP en MikroTik RouterOS

Muchas veces tenemos anormalidades en el comportamiento de nuestros routers y debemos buscar el motivo para poder solucionarlo.

Les comparto un TIP que es para tenerlo en cuenta por si alguna vez es necesario. Muchas veces tenemos que el CPU en los cores se eleva mucho cuando tenemos redes grandes. Eso se puede deber a muchos factores y uno de ellos es el tamaño de la tabla ARP.

La tabla ARP es la base de datos (por así decirlo) donde se almacenan todas las MAC Address e IP Address de todos los host con lo que se tiene conectividad en Capa 2 (mismo segmento).

Por defecto el tamaño viene en 8291 y como comente en algunos casos ese tamaño es poco. En caso de necesitarlo se podrá modificarlo desde consola con el siguiente comando:

/ip settings set max-arp-entries=XXXXX

Espero que les sea de ayuda.

MikroTikConfig: Generador de configuraciones MikroTik RouterOS

Una interesante herramienta nos ayuda a generar configuraciones básicas del RouterOS en Firewall y QoS.

Las reglas que genera las estuve estudiando y están bien en la base, en Calidad de Servicio hay que hacerles un retoque, pero nos ayuda a generar el grueso de la configuración.

El sitio web muestra una manera fácil de completar la configuración, ya que nos aparece un diagrama con imágenes para ir completando la configuración deseada.

MikroTikConfig.com