Author: Oriol Rius

PAN IP sobre bluetooth amb Gentoo/Linux

Reading time: 2 – 3 minutes

Per llençar una xarxa IP sobre de bluetooth en un linux, concretament amb una gentoo linux. Doncs bé, el més important és que li donem suport al kernel del nostre sistema bluetooth i després hem de tenir el paquet: net-wireless/bluez-pan i el mòdul bnep carregat.

Missatges del kernel després de carregar el mòdul (dmesg):

Bluetooth: BNEP (Ethernet Emulation) ver 1.2
Bluetooth: BNEP filters: protocol multicast

Un cop tenim això llest dels dos PCs que volem connectar amb la xarxa PAN (Personal Area Network), el que hem fer és decidir qui farà de NAP (master – Network Access Point) i qui de PANU (slave – PAN user).

Configuració del servidor:

# pand -n --listen --role NAP
pand[24538]: Bluetooth PAN daemon version 2.19
pand[24539]: New connection from yy:yy:yy:yy:yy:yy bnep0

Configuració del client:

# pand -n --connect xx:xx:xx:xx:xx:xx
pand[15986]: PAN daemon ver 1.1
pand[15986]: Connecting to xx:xx:xx:xx:xx:xx
pand[15986]: bnep0 connected

En el client s’ha de posar la MAC del dispositiu BT del servidor perquè aquest es connecti al servidor. Un cop aquest tràmit funcioni podrem comprobar que ja tenim un nou dispositiu de xarxa el bnep0. Ara només cal assignar-li una IP a cada dispositiu el del servidor i del client i llestos. Ja tenim la xarxa PAN funcionant amb protocol IP.

Observeu que uso el paràmetre -n perquè no es llenci el pand com a dimoni, sinó com un programa interactiu així podem veure el debug a la mateixa línia de comandes. Un cop ho hagueu provat és bona idea tenir-lo com a dimoni així ja no ens hem de preocupar de que estigui enllaçat tota l’estona ho farà el propi dimoni.

Si voleu més detalls de com fer-ho, m’he basat amb el document HOWTO-PAN (local). Només afegir que els index de transferència a un metre un PC de l’altre eren força baixos d’uns 200kbps i molt irregulars, amb puntes d’uns 800kbps. L’allargada màxima aconseguida amb parets ha estat d’uns 10m, però amb un ample de banda ridicul.

En l’espai d’un endoll…

Reading time: 3 – 4 minutes

jackpc.jpg

Un PC… doncs aquesta és la última novetat que he vist a Windos for Devices. Un PC amb Windows CE, jo diria que també ha de funcionar el linux sense problemes.

En un espai minúscul ideal per moltes oficines i per més d’un racó de la casa, com per exemple, la cuina i el WC… sé que sona a raro però l’únic que fa que ja no ho tingui montat és que no tinc un duro. Sinó un experiment d’aquests per un preu raonable (~300€) et permet tenir amb una pantalla tàctil el següent:

jackpc-cutaway.jpg
  • AMD Au1500 (6700 a 333 MHz o 6800 i 6900 a 500 MHz)
  • fins a 128 MB DDR RAM
  • fins a 64 MB DoC (Disc On Chip)
  • Analog VGA out, 1280 x 1024, 16M colors, 4 MB/8 MB (6700/6800) graphics RAM
  • o bé: DVI out, 1600 x 1200, 16M colors, 8 MB graphics RAM, dual screen support
  • 10/100 BaseT Ethernet with auto negotiate
  • 4 USB 2.0
  • 16-bit stereo audio, line in line out jacks
  • 6700 — 5 VDC at 2.4 A
  • 6800 and 6900 — Power over Ethernet, 36 to 56 VDC

Una plataforma ideal per montar-te els teus ‘gadgets’ per tota la casa. A més al tenir un DoC permet tenir-hi instal·lat un petit sistema operatiu que pot carregar dinàmicament de la xarxa la resta d’aplicacions.

Si us agrada el tema a Windows for devices també hi ha un parell d’articles més sobre ‘mini-pcs’ força interessants:

  • Scalable embedded boardsets support PoE, run Windows Embedded Blue Chip Technologies has introduced a series of embedded computer boardsets based on x86-compatible processors ranging from 400MHz to 1GHz. The MagnumX two-board sandwiches are based on the company’s ETX modules, run Windows XP Embedded and Windows CE, and can be powered through their Ethernet connectors, according to the company.
  • magnumX400.jpg
  • Ultra-thin “panel PC” powered by Ethernet DSP Design has introduced what it claims is the first flat panel PC to use the recently adopted Power Over Ethernet (PoE) standard, IEEE 802.3af. At less than 1 inch thick, the POET6000, which runs Windows XP Embedded, is ideal for wall mounting, the company says.
  • poet1.jpg

Si tan de windows us ha fet mal també hi ha un lloc molt conegut a internet on es parla d’una temàtica molt semblant amb linux: linuxDevices.com.Però lo xungo és que aquests models que he comentat allà no els he vist. Però com us dic estic convensut que el linux funcionaria en els dispositius que he comentat.

Mobles de Xina

Reading time: < 1 minute

Fa un parell de setmanes que van arribar els mobles que va comprar la Daphne amb la seva estada d’estudis i pràctiques a Xina. Són realment impressionants per no parlar del ridicul preu. Això si, si penseu fer compres a Xina perquè ús les enviin amb baixell al port de Barcelona recordeu que s’han de pagar uns impostos mínims, així doncs carregueu fort perquè aquests mínims valguin la pena… perquè us en feu una idea són al voltant d’uns 500€. Tan si porteu un moble com si en porteu vint.

Quina boira aquest matí…

Reading time: < 1 minute

El jordi m’ha tret l’article dels dits, igual que ell i la resta de torrelavidencs avui ens hem llevat amb una boira fora de serie.

Mirant el paissatge:

boira1.jpg

Mirant les cases dels veïns:

boira2.jpg

Tot havia desaparegut o estava en procés de fer-ho. Realment impresionant, la visibilitat era d’uns 50m com a molt. Si voleu veure més fotos i amb més qualitat mire l’album de fotos.

Cisco 837 VPN LAN-to-LAN i VPN Client (v4.0.x)

Reading time: 2 – 3 minutes

Aquesta tarda he configurat dos Cisco 837 per dos clients, un per fer un enllaç LAN2LAN entre Alacant i Vic, i un altre per fer enllaçar una oficina amb els seus usuaris en iterància, que connectaran amb VPNClient des de qualsevol lloc. Doncs bé no faré el típic mini-manual o cookbook per explicar com ho he fet. Ja que Cisco si algo té ben parit és la documentació tècnica que es pot obtenir a través del CCO (Cisco Connection Online). També s’ha de dir que si no teniu uns coneixements mínims e Cisco o un CCNA, almenys, no és tasca fàcil barallar-se de bones a primeres amb la CLI de Cisco.

cisco837.jpg

Pels que no conegueu els routers 837 de Cisco, són els que últimament més es monten ja que són routers ADSL i amb una gran diversitat de IOS per instal·lar, a més suporten moltes funcions de seguretat: VPNs, firewall, ssh, etc. Doncs bé a continuació us poso els links del CCO d’on he tret la informació per configurar el router i al costat un link amb el pdf en local, per la gent que no tingui accés al CCO de Cisco.

PearlMagik – winbolic link – links simbólics en windows

Reading time: 1 – 2 minutes

Links simbólics en un windows, amb aquestes poques parauls crec que es dona la millor definició possible a aquesta eina: Winbolic Link. És l’última troballa que m’ha passat l’ernest, crec que és molt útil per la gent que estem acostumats a treballar en entorns linux/unix ja que quan anem a windows no ens paren de faltar eines.

No us perdeu com funciona, ja que la sorpresa, almenys per mi, ha estat gran:

Winbolic Link creates these links using only built-in functionality of Windows. It does not extend or modify the functionality of Windows or the file system, install any drivers, or require any service to remain running to maintain functionality. It merely creates the special kinds of files and folders Windows already supports, but which Microsoft did not distribute tools to create.

L’screenshot de rigor:

pearlmagik.gif

Linksys: WAP54GPE i WRTSL54GS

Reading time: 3 – 4 minutes

Ja fa dies que costa trobar el mític WRT54G, sinó que els hi preguntin a la gent de guifi. Així que toca pensar en els nous models de linksys que hi han i que venen. Curiosament després de llegir una discusió sobre aquest tema a la llista de correu de la colla d’osona avui m’estava posant al dia del meu bloglines, quan he vist que a linksysinfo ens parlen dels dos models que estan al caure WAP54GPE i WRTSL54GS (review de Tom’s networkinglocal).

El WAP54GPE crec que és un bon substitut del WRT54G per enllaços en exteriors. Almenys si mirem la foto sembla força robust no sé si aguantarà gaire la duresa d’estar a l’exterior però això no se sap si no es prova. Suposo que mica en mica els firmwars com els d’sveasoft i tota la colla aniran treien versions impresionants per aquest dispositiu i podrem disposar d’aquests entorns que ja ens semblen tan i tan habituals en els nostres linksys però que de fet, no són els firmwares originals.

WAP54GPE.png

Per interiors i amb funcions que sumen la potència del WRT54G amb les del NSLU2 podem trobar el WRTSL54GS.

wrtsl54gs.png

El que no sabia jo és que hi havia un estàndard que es diu UPnP Media que ens permet connectar infinitat de hardware i software a storage de la xarxa sigui quin sigui el format del sistema de fitxers del dispositiu (HD,flash, CD, etc) que l’enmagatzema. Si tampoc ho coneixieu us recomano que li doneu un cop d’ull al hardware i software (també per linux) que implementen aquest interessant sistema. Fins hi tot he vist un plug-in pel famós gallery que ens permet veure el nostre album de fotografies a través de UPnP Media.

wrtsl54gs_front_panel.png
vista frontal
wrtsl54gs_rear_panel_sm.png
vista posterior

Malgrat només té un connector USB per un disc dur, o una memòria flash, no sé si arribaria a funcionar també un CD o DVD, jo diria que si. Doncs malgrat això trobo que és un dispositiu que esta molt bé. Ja que ens permet tenir connectat el nostre disc dur portàtil sempre apunt per anar on sigui i a més el podem tenir al lloc de casa que més ens agradi.

Un altre cop Linksys m’ha tornat a sorprendre de forma agradable, tot i que he de dir que la nostalgia pel WRT54G trigarà temps a desapareixer. Realment és un dispositiu al que tots li hem agafat carinyu,oi?

Feina, feina, feina…

Reading time: 2 – 3 minutes

tux.png

ah! i més feina… si ens queda una estona lliure recorda: feina! ja tinc ganes de que arribi el pont, ah si!!! que pont vol dir fer festa… però jo? FEINA! com sabeu això normalment no acaba impedint que escrigui al blog però aquests dies els nivells ja m’estan superant com a persona. Tot i amb això tinc milers de temes que esperen sortir… així que paciència. El primer que em sap greu perdrem és la trobada de linuxeros penedesencs que es fa aquest cap de setmana :'(

M’hagués agradat poder penjar el cartell de la trobada però no me l’han enviat i m’he quedat amb les ganes de penjar-lo/tenir-lo… però bé segur que tindrem oportunitat de veure’l per algún dels blogs dels companys ‘pingüineros’. Apa que us vagi molt bé i espero veuren molta informació al forum.

Per cert, canviant de tema tinc pendent penjar el nou mapa de la xarxa sense fils del poble, ja que tenim dos nous punts, la cosa no para de creixer tot i que ara almenys per la meva part penso parar el creixement i intentar actualitzar la informació de la nostre xarxa a guifi.net.

Una altre novetat important a comentar i pendent encara, fins hi tot de provar, és que m’ha arribat la comanda de material de VoIP que s’ha fet des de guifi a xina. Jo m’he firat un tlf VoIP, que encara no en tenia cap de meu, un ATA i una altre targeta FXO.

Parlant de VoIP aquest dissabte he de montar una targeta de digium amb 4 ports FXO, per treballar junt amb la QuadBRI que us vaig comentar que havia montat. Tinc unes ganes boges de liar-me amb el tema.

nat traversal

Reading time: 2 – 4 minutes

A vegades tampoc em funcionen les coses a mi, a què ve aquest comentari? doncs resulta que hi ha més d’un amic que em diu que li dona la sensació que sempre me’n surto de tot doncs bé. Aquí us parlo d’una eina que no he aconseguit que em funcionés tinc diverses teories del perquè però la veritat és que com que de moment no la necessito m’he cansat de seguir provant, o sigui, que de moment he de dir que no me n’he sortit a usar-la.

L’eina té molt bona pinta es diu nat-traversal serveix per connectar a ports de màquines internes que estan darrera de sistemes enmascarats (darrera de NAT). La web és molt explicativa i útil.

nat-traverse establishes connections between nodes which are behind NAT gateways, i.e. hosts which do not have public IP addresses. Additionally, you can setup a small VPN by using pppd on top of nat-traverse. nat-traverse does not need an external server on the Internet, and it isn’t necessary to reconfigure the involved NAT gateways, either. nat-traverse works out-of-the-box.

Tot i amb això trobo súper interessant la tècnica que usent fer entrar a través del NAT fins al PC que teoricament no té els ports públics:

1.Firstly, nat-traverse on host left sends garbage UDP packets to the NAT gateway of right. These packets are, of course, discarded by the firewall.

2.Then right’s nat-traverse sends garbage UDP packets to the NAT gateway of left. These packets are not discarded, as left’s NAT gateway thinks these packets are replies to the packets sent in step 1!

3.left’s nat-traverse continues to send garbage packets to right’s NAT gateway. These packets are now not dropped either, as the NAT gateway thinks the packets are replies to the packets sent in step 2.

4.Finally, both hosts send an acknowledgement packet to signal readiness. When these packets are received, the connection is established and nat-traverse can either relay STDIN to the socket or execute a program.

Jo concretament el que he provat és de redirigir un port amb el netcat, però el problema que crec que tinc és que jo no faig un ‘masquerade’ al firewall que tinc davant, sinó un ‘SNAT’ i per si fos poc abans d’arribar al firewall passo per un router intern, així doncs segur que hi ha alguna cosa pel camí que m’està estorbant, però com comentava abans com que de moment no necessito l’eina ja m’he cansat d’insisitir. Aquí queda el tema fins que realment em fassi falta o algú s’hi posi i em digui què tal.

Scroll to Top