oriolrius.cat

Des del 2000 compartiendo sobre…

Tag: Networking

eXternalTest – control de serveis i sites online des d’internet

Reading time: 1 – 2 minutes

externaltest.gifTot posant-me al dia dels tropocientosmil feeds que tenia atrassats d’aquests dies de massa feina m’he trobat, no em feu dir on, un site molt útil. Ens permet supervisar des de tot el món quina és la visibilitat dels nostres sites i/o serveis. Ens fa informes tan en format de text, com gràfics. Realment si teniu aquesta necessitat ús el recomano moltíssim ja que sobretot de cara a informar a clients de forma certificiada quina és la vostre disponibilitat, latència, etc. crec que és molt útil. A més també pot generar alarmes per falles de servei.

De moment no fa prou dies que tinc funcionant el servei com per posar-vos alguna gràfica xula, però ús animo a que monitoritzeu les vostres xarxes públiques a internet amb eXternalTest gratuïta, almenys de moment.

PAN IP sobre bluetooth amb Gentoo/Linux

Reading time: 2 – 3 minutes

Per llençar una xarxa IP sobre de bluetooth en un linux, concretament amb una gentoo linux. Doncs bé, el més important és que li donem suport al kernel del nostre sistema bluetooth i després hem de tenir el paquet: net-wireless/bluez-pan i el mòdul bnep carregat.

Missatges del kernel després de carregar el mòdul (dmesg):

Bluetooth: BNEP (Ethernet Emulation) ver 1.2
Bluetooth: BNEP filters: protocol multicast

Un cop tenim això llest dels dos PCs que volem connectar amb la xarxa PAN (Personal Area Network), el que hem fer és decidir qui farà de NAP (master – Network Access Point) i qui de PANU (slave – PAN user).

Configuració del servidor:

# pand -n --listen --role NAP
pand[24538]: Bluetooth PAN daemon version 2.19
pand[24539]: New connection from yy:yy:yy:yy:yy:yy bnep0

Configuració del client:

# pand -n --connect xx:xx:xx:xx:xx:xx
pand[15986]: PAN daemon ver 1.1
pand[15986]: Connecting to xx:xx:xx:xx:xx:xx
pand[15986]: bnep0 connected

En el client s’ha de posar la MAC del dispositiu BT del servidor perquè aquest es connecti al servidor. Un cop aquest tràmit funcioni podrem comprobar que ja tenim un nou dispositiu de xarxa el bnep0. Ara només cal assignar-li una IP a cada dispositiu el del servidor i del client i llestos. Ja tenim la xarxa PAN funcionant amb protocol IP.

Observeu que uso el paràmetre -n perquè no es llenci el pand com a dimoni, sinó com un programa interactiu així podem veure el debug a la mateixa línia de comandes. Un cop ho hagueu provat és bona idea tenir-lo com a dimoni així ja no ens hem de preocupar de que estigui enllaçat tota l’estona ho farà el propi dimoni.

Si voleu més detalls de com fer-ho, m’he basat amb el document HOWTO-PAN (local). Només afegir que els index de transferència a un metre un PC de l’altre eren força baixos d’uns 200kbps i molt irregulars, amb puntes d’uns 800kbps. L’allargada màxima aconseguida amb parets ha estat d’uns 10m, però amb un ample de banda ridicul.

nat traversal

Reading time: 2 – 4 minutes

A vegades tampoc em funcionen les coses a mi, a què ve aquest comentari? doncs resulta que hi ha més d’un amic que em diu que li dona la sensació que sempre me’n surto de tot doncs bé. Aquí us parlo d’una eina que no he aconseguit que em funcionés tinc diverses teories del perquè però la veritat és que com que de moment no la necessito m’he cansat de seguir provant, o sigui, que de moment he de dir que no me n’he sortit a usar-la.

L’eina té molt bona pinta es diu nat-traversal serveix per connectar a ports de màquines internes que estan darrera de sistemes enmascarats (darrera de NAT). La web és molt explicativa i útil.

nat-traverse establishes connections between nodes which are behind NAT gateways, i.e. hosts which do not have public IP addresses. Additionally, you can setup a small VPN by using pppd on top of nat-traverse. nat-traverse does not need an external server on the Internet, and it isn’t necessary to reconfigure the involved NAT gateways, either. nat-traverse works out-of-the-box.

Tot i amb això trobo súper interessant la tècnica que usent fer entrar a través del NAT fins al PC que teoricament no té els ports públics:

1.Firstly, nat-traverse on host left sends garbage UDP packets to the NAT gateway of right. These packets are, of course, discarded by the firewall.

2.Then right’s nat-traverse sends garbage UDP packets to the NAT gateway of left. These packets are not discarded, as left’s NAT gateway thinks these packets are replies to the packets sent in step 1!

3.left’s nat-traverse continues to send garbage packets to right’s NAT gateway. These packets are now not dropped either, as the NAT gateway thinks the packets are replies to the packets sent in step 2.

4.Finally, both hosts send an acknowledgement packet to signal readiness. When these packets are received, the connection is established and nat-traverse can either relay STDIN to the socket or execute a program.

Jo concretament el que he provat és de redirigir un port amb el netcat, però el problema que crec que tinc és que jo no faig un ‘masquerade’ al firewall que tinc davant, sinó un ‘SNAT’ i per si fos poc abans d’arribar al firewall passo per un router intern, així doncs segur que hi ha alguna cosa pel camí que m’està estorbant, però com comentava abans com que de moment no necessito l’eina ja m’he cansat d’insisitir. Aquí queda el tema fins que realment em fassi falta o algú s’hi posi i em digui què tal.

Truquillo: desactivar regla de NAT a una CLI Cisco

Reading time: 1 – 2 minutes

cisco.gif

Hi ha una comanda dels routers Cisco que sempr se m’oblida de fet és una tonteria però cansat de perdre sempre 5min buscant-la quan la necessito m’he decidit a escriure aquest post al blog.

Quan tenim regles de DNAT, SNAT o simplement NAT a un router Cisco si aquesta regla està en ús no podem desactivar-la amb la típica instrucció:

no ip nat {inside | outside}

Ja que dona el següent error: Dynamic mapping in use, cannot remove així que el que primer hem de fer és el següent:

clear ip nat translation force

Per més informació sobre el tema el document oficial de Cisco que parla del tema és: How to Change the Dynamic NAT Configuration (pdf).

Remote Power Manager

Reading time: 2 – 2 minutes

Avui tot mirant el material de Cablematic he trobat un Remote Power Manager per 8 dispositius (o com dic jo 8 endolls gestionables) a molt bon preu, uns 188€. Suposo que haureu sentit a parlar d’aquests dispositius acostumen a permetre apagar i encendre aparells a través d’IP. A través d’una WEB i d’altres protocols de xarxa més guapos. L’aparell en concret és un UniClass ioPower, crec que serà ideal per un projecte que tinc entremans a més permet enllaçar-lo amb un KVM via IP, impresionant.

ioPower.jpg

Un esquema d’aquests aparells per us domèstic:

mapa1.jpg

Ideal per unir amb el KVM via IP com ja comentava per administradors de xarxes remotes, jo diria que un somni fet realitat:

mapa2.jpg

Features

  • Compatible to Kripman as a remote power control accessories
  • Allows full control of 8 A/C power outlets using ASCII commands over a serial interface
  • Cascadable up to 16 units and control up to 128 AC power outlets
  • 19″ rack-mountable design with metal case
  • Numerical display to show power module bank number when in multiple cascaded application
  • Numerical display to monitor total current loads (showing 0.0 ~ 99A)
  • 8 green (ON/OFF) LED indicators to show the ON/OFF status of each A/C power outlet
  • 8 red (Alarm) LED indicators to show the state of failure of each AC power outlet
  • “One-Touch” power ON/Off control by front-panel buttons

re-numerant la xarxa wifi de Torrelavit

Reading time: < 1 minute

Malgrat la gent de guifi.net s’ha currat molt el tema del WDS per montar la xarxa mallada qeu tenen (mesh) a Torrelavit no tenim prou nodes com per montar una infraestructura d’aquest estil i el fet de tenir gran part de la xarxa via cable i no via wifi encara la fa més particular. Així doncs, no hem heredat el seu sistema de capa 2 però si el de capa 3. Aquí teniu el nou pla d’IPs que estem aplicant a la xarxa de Torrelavit.

Sembla que hagin passat els reis

Reading time: 2 – 3 minutes

Després de les proves amb el Cisco 7920, el tlf wifi amb el que vaig estar fent roaming. Em quedava provar un cosa important que ja vaig comentar a l’article, per tal de posar solució a la prova avui ha arribat el UTStarcom F1000 el tlf wifi de VoIP que usa peoplecall pels seus serveis. Així que aprofitant la oferta de 130¤ que tenen pel terminal n’hem comprat un pel projecte que tenim entre mans.

utstarcom.jpg

Per aquest mateix projecte també m’han arribat un parell de meravelles de la tecnologia que podeu veure a continuació. Per un costat la intel PRO/1000 MT una targeta de xarxa de 4 ports a 10/100/1000 que ens permet tenir en un slot PCI64 (PCI-X) 4 targetes de xarxa. Quina pijada,eh!? doncs si, no ha estat pas per gust que ens hem gastat més de 400¤ en aquest coi de targeta sinó perquè el server Dell PowerEdge 800 que hem comprat pel projecte només té una PCI32 i 2xPCI64 quina ràbia quan al obrir-lo vaig haver de tornar les 4 NIC 10/100 PCI32 de tota la vida que per dos duros fan la mateixa feina.

intelquad.jpg

Finalment la peça més important per montar l’Asterisk com a PBX per l’empresa del client. Una Junghans quadBRI amb 4xBRI RDSI que donen fins a 8 canals de veu simultanis i només ocupa un slot PCI32. L’hem comprat a avanzada 7 i costa uns 625¤ despeses i impostos apart.

isdnquad.jpg

Siproxd – a masquerading SIP proxy

Reading time: 1 – 2 minutes

De ben segur que en la mesura que Movilpoint ho permeti em sentireu parlar molt de VoIP, ja que fa temps que en Xoli i jo hi remenem coses que amb el temps i una canya podrien arribar a ser grosses, mentrestant aquí teniu aquesta utlitat tan interessant: Siproxd

Siproxd is a proxy/masquerading daemon for the SIP protocol. It handles registrations of SIP clients on a private IP network and performs rewriting of the SIP message bodies to make SIP connections work via an masquerading firewall (NAT).

It allows SIP software clients (like kphone, linphone) or SIP hardware clients (Voice over IP phones which are SIP-compatible, such as those from Cisco, Grandstream or Snom) to work behind an IP masquerading firewall or NAT router.

SIP (Session Initiation Protocol, RFC3261) is the protocol of choice for most VoIP (Voice over IP) phones to initiate communication. By itself, SIP does not work via masquerading firewalls as the transfered data contains IP addresses and port numbers. There do exist other solutions to traverse NAT existing (like STUN, or SIP aware NAT routers), but such a solutions has its disadvantages or may not be applied to a given situation. Siproxd does not aim to be a replacement for these solutions, however in some situations siproxd may bring advantages.

Presentació IDS

Reading time: < 1 minute Pel treball final de carrera estic preparant la presentació que usaré, de moment ja estic elavorant la segona versió i porto 36 diapositives... si algú esta interessat en donar-li un cop d'ull i criticar que sempre va bé, aquí ús adjunto la URL on es pot veure: http://oriol.joor.net/IDS/presentacio

també ús recordo que el diari del q vaig fent del projecte final de carrera continua penjat a:

http://oriol.joor.net/IDS/diari.txt

Com sempre desitjo que ús sigui útil. Per cert, per molt que pesi només es veu bé amb Explorer la presntació, coses del powerpoint…