423 Resultados de búsqueda

Para el término "mikrotik".

Comparando Groove y Bullet

Encontré un excelente set de fotografía que realizan comparando dos productos similares pero fabricado por diferentes vendors. Tenemos al Groove de MikroTik y el Bullet de Ubiquiti, ambos de aspecto similares y más aún cuando se le va sacando la carcaza se puede apreciar con mas detalle.

Estás son algunas de las fotos, el resto la pueden ver en el sitio directamente.

Vía: MikroTik

Set: Fotos

AirOS v5.5.2 publicado

En el mismo día que se realizaba el UWC en Buenos Aires, la gente de Ubiquiti publicó una actualización de Firmware para el AirOS en su versión v5.5.2.

Los cambios y arreglos son varios tanto a nivel de funcionamiento como de la interfaz web de configuración. Se ve que Ubiquiti le esta dando mucha importancia al tema de la seguridad en sus dispositivos y es por eso que ha agregado certificados SSL en todas las interfaces web, encriptando toda la información que se trafica entre el dispositivo y el navegador. Ahora viene activo por defecto el acceso por HTTPS y se ha removido la funcionalidad admin.cgi (ésta era explotada por la vulnerabilidad de acceso).

Algo que encontré gracias a esta actualización es que Ubiquiti dispone de unos equipos especiales NanoStation M6 los cuales pueden trabajar en las frecuencias de 5.9 Ghz a 6.4Ghz, rango que tienen permitido utilizar los operadores de telecomunicaciones en Rusia (es por ello que ésta versión solo está disponible en ese país). Seguir leyendo…

Cuidado: Falsificación de equipos Ubiquiti

Desde finales del año pasado la gente de Ubiquiti ha estado informando sobre equipos falsos que estaban siendo fabricado por una empresa en China y  comercializados por distribuidores de diferentes países que saben de dicha falsificación.

Ubiquiti ha denunciado esto y tomado algunas medidas para evitar la proliferación de estos equipos falsos, de hecho está realizada la denuncia en la policía china. Yo pensé que en Argentina no estaba teniendo este problema (en Brasil sí se dio), pero luego de leer un post de Tamax en donde explica de una manera muy explicita y con fotos el cómo reconocer un equipo original y uno falso.

Un reporte oficial de Ubiquiti ha informado que los distribuidores que están comercializando estos equipos falsos son los siguientes:

  • Kozumi
  • Ditelco
  • William Hsu
  • Daniel Hsu
  • Tony Tseng

Estos equipos falsos a simple vista no se notan la diferencia con un original, pero hay algunos detallitos que nos ayudarán a reconocerlos. Recomiendo leer el post de Tamax.

Para evitar ser estafados también es recomendable comprar en distribuidores oficiales. El listado de los mismos se encuentra en el sitio de Ubiquiti en la parte de resellers.

Pueden leer mas información en el parte oficial de Ubiquiti y en este otro post de Underlinux

 

Un poco de historia

Esta es una de las primeras memorias CF que venían con el RouterOS instalado. Eran de las versiones v2 en donde no había Winbox (se configuraba con un cliente Java simil) y las queues se manejaban diferente entre algunas cosas.

Recuerdo las primeras versiones que empece a utilizar fueron las primeras v2.3 y el RouterOS no era tan poderoso como lo es ahora, pero en esa época no había muchas opciones para limitar los anchos de banda y el rOS ya había empezado a solucionar la vida haciendo las limitaciones simples (no se hacía vía consola). Las simple queues se trabajaban diferente y se podía «compartir» un ancho de banda o hacer una queue dedicada.

La opción de manejar una tarjeta de VoIP QuickJack para convertir el router en un Gatekeeper de H.323 era una característica interesante que poseía en ese momento y que luego fue removida del Sistema Operativo.

Recuerdos del inicio…

Foto: Vía MikroTik

Cliente SSTP para Linux

En las ultimas versiones de Windows (Vista/7 y W2k8 Server) el protocolo VPN que ha sido incluido nativamente es SSTP, el cual permite tener un túnel PPP sobre SSL logrando una alta seguridad para establecer una VPN.

SSTP  es utilizado en vez de PPTP o L2TP ya que tiene la ventaja que es mucho mas difícil el bloqueo del mismo por firewall porque el trafico es transmitido vía HTTPS en el puerto 443, algo que puede ser considerado navegación segura y no tráfico de VPN. En el caso de Windows, si el sistema operativo no logra establecer la conexión con PPTP o L2TP intenta utilizar SSTP para lograrlo.

Por suerte ahora está disponible un cliente SSTP para Linux, las capacidades del mismo son:

  • Se conecta a un servidor RAS usando SSTP (Puede ser un MikroTik RouterOS)
  • Usa HTTPS con una fuerte encriptación en el puerto tcp 443
  • Soporta pon/poff con algunas distribuciones.

La forma de instalarlo es bajando su código fuente y compilarlo, ó a través de GIT e integrándolo con Network-Manager de Gnome para configurarlo.

En el sitio oficial del proyecto (hosteado en SF.net) se encuentran los pasos de instalación y compilación. Algunos ejemplos de configuración están disponibles con diferentes variantes.

MikroTik RouterOS ha incorporado en la versión v5 de su sistema operativo los módulos de Server y Cliente de SSTP para poder trabajar con una alta encriptación como alternativa a OpenVPN.

Mas información en el sitio del proyecto y en el wiki de MikroTik para la puesta en marcha del server.

 

Migrando servidores y Cumplea�os atrasado

Hace ya 15 días que regrese de España y no he tenido un ratito para escribir algo en el blog; la semana pasada se dictó el entrenamiento MikroTik RouterOS en Río Cuarto lo cual limitó mucho el tiempo disponible para realizar las tareas habituales.

El viaje de España fue bastante rápido porque teníamos compromisos tomados acá y lamentablemente no disponíamos tiempo para ocio o visitar amigos/familiares. Por suerte pude ir hasta Granada unos días y visitar a mi amigo Peco por Marbella, algo que fue inesperado porque no lo teníamos programado pero se dieron las cosas.

En la estadía de Granada aprovechamos para realizar algunas actividades de Geocaching; que fueron las primeras incursiones solo en este juego luego de que tuviéramos las enseñanzas de Sergejs (Staff soporte de MikroTik) cuando estuvo por Buenos Aires, que nos comentó del juego y practicamos buscando algunos puntos. Les recomiendo la lectura de su funcionamiento en detalle, pero a grandes rasgos es una búsqueda del tesoros a nivel mundial, en donde hay que buscar ciertas cosas (que pueden ser puntos, dejar el nombre o algún objeto) teniendo los puntos GPS que son obtenidos en el sitio del juego.

También aprovechamos el poder visitar la Alhambra, la ciudad medieval que me dejo sorprendido, un lugar hermoso que muestra como vivió el Sultán en la época de ocupación de los moros en España. Estoy recopilando las fotos, porque son muchas las que saqué y todas están buenas, pero haré una selección ya que son muchas de todos modos.

Ya estando en la rutina me encuentro migrando todos los servidores de MKE Solutions hacía un sistema de Cluster para poder obtener redundancia, alta disponibilidad y mejor perfomance en los servicios. Estoy ya moviendo los servidores hacía un nuevo servidor con mas recursos para balancear las cargas.

Al blog, pobrecito, que está bien dejado. Hasta se me ha pasado de festejarle los 8 años de vida que cumplió el 1 de Marzo pasado. Demanda mucho tiempo el mantener un blog y las tareas diarias han disminuido  el rato que antes le dedicaba a la investigación o al ocio y que me ayudaba a encontrar tópicos para escribir.  Estará con poca actividad, pero nunca morirá…

Urgente: Grave vulnerabilidad en Ubiquiti

Hacen 2 días se ha descubierto una importante vulnerabilidad que permite tener acceso a los dispositivos Ubiquiti sin necesidad de autenticarse en el. El bug está en el servidor web del sistema y lo peor de todo es que hay un worms que ha salido y está aprovechándose de esa vulnerabilidad esta infectando los dispositivos.

En MKE Solutions se ha escrito un artículo que tiene una recopilación de textos, configuraciones, etc para poder actualizar los equipos y protegerse ante ataques desde internet.

Es importante tener en cuenta que el ataque efectivo se puede realizar si el equipo dispone de una IP Pública, porque si tiene una privada solo podrá ser accedido desde la red local y no es accesible desde Internet; pero no descarta un ataque interno.

Mas info en MKE Solutions

Semana del MUM Argentina

Ya paso casi una semana que finalizo el MUM y la verdad que estoy muy contento por como salió el evento. Por un lado tenemos el entrenamiento que brindamos al inicio de la semana, estuvo completo y como he mencionado anteriormente se formo un grupo bastante lindo del cual espero continué el contacto.

Por el lado del MikroTik User Meeting también estuvo increíble, en MKE Solutions teníamos varias responsabilidades con el evento, entre ellas MikroTik nos pidió que coordinemos las impresiones de las remeras (playeras, camisetas, poleras o como se diga en otras regiones) y hasta último momento en que nos entregaron las de prueba, teníamos incertidumbre que quede bien, si uno se pone a pensar sí las mismas hubiesen quedado mal hechas, el evento hubiese sido diferente :-D; pero salieron excelentes con los colores asignados, que son el rojo para la tela y blanco para las letras y el logo.

También nos pidieron que hiciéramos la apertura del evento, lo cual fue un orgullo el poder hacerlo ya que uno conoce la envergadura del mismo. Hubieron diferentes presentaciones muy interesantes, algunos casos de éxitos dignos de ser estudiados en profundidad y lamentablemente también hubieron algunas charlas y workshops que dejaron mucho que desear. Los que asistieron al evento sabrán a quién me refiero y es algo que quisiera comentar. Me llamo la atención que alguien que brinde entrenamientos tuviese tantos problemas de conceptos, que no sepa leer, ya que en varios momento de la presentación el texto proyectado era totalmente lo opuesto a lo que decía, hasta a veces se expresaba haciendo acotaciones que van en contra del concepto o norma.

Seguir leyendo…

C�mo NO hacer una correcta instalaci�n

En este video se muestra como es una instalación sin ninguna medida de seguridad y con todos las cosas que se pueden hacer en contra de lo que las normas nos indican:

video://www.youtube.com/watch?v=_8_44WGD5Pc

Vía: MikroTik

Pr�ximo entrenamiento pre MUM

Ya de vuelta al ruedo, he publicado la nueva fecha del próximo entrenamiento MikroTik RouterOS que se realizará los primeros 3 días de la misma semana que se celebrará el MUM de Argentina. Desde el 7 al 9 de Noviembre se podrá tomar la capacitación MTCNA con las últimas actualizaciones de su Outline.

En la última revisión del temario oficial se han incorporado algunos temas en la parte de bridging y se ven los protocolos EoIP y VPLS (éste último corre bajo MPLS). A nivel de ruteo se ha incorporado OSPF con un área simple al temario.

Es la semana ideal para capacitarse, los primeros días el entrenamiento más profesional de hispano américa y los últimos 2 días el evento mas importante del mundo MikroTik el MikroTik User Meeting.

Más información en el sitio de entrenamiento de MKE Solutions.