oriolrius.cat

Des del 2000 compartiendo sobre…

Category: Networking and Internet

Multiprotocol Label Switching (MPLS)

Reading time: 3 – 5 minutes

Avui a la classe de Projectes ens ha vingut una empresa q es diu Unitronic a
fer una xerrada, a part de la típica propaganda ens han parlat d’un
protocol d’enrutament multinivell molt usat per les operadores actualment. Fa
temps q havia sentit a parlar d’ell, però mai m’havia mirat de q
anava…

Doncs bé, després d’aquesta breu introducció m’ha picat
la curiositat investigar una mica més sobre el MPLS, així doncs
he trobat una bona i curta definició del mateix:

Multiprotocol label switching (MPLS) is a versatile solution to address the
problems faced by present-day networks-speed, scalability, quality-of-service
(QoS) management, and traffic engineering. MPLS has emerged as an elegant
solution to meet the bandwidth-management and service requirements for
next-generation Internet protocol (IP)-based backbone networks. MPLS addresses
issues related to scalability and routing (based on QoS and service quality
metrics) and can exist over existing asynchronous transfer mode (ATM) and
frame-relay networks.

Aquesta definició l’he trobat a les transparències de MPLS de la
www.iec.org, exactament a la URL:
http://www.iec.org/tutorials/mpls/index.html

Finalment he mirat el tema RFCs sobre les MPLS i he trobat:

RFC2547: BGP/MPLS VPNs

This document describes a method by which a Service Provider with an

IP backbone may provide VPNs (Virtual Private Networks) for its

customers. MPLS (Multiprotocol Label Switching) is used for

forwarding packets over the backbone, and BGP (Border Gateway

Protocol) is used for distributing routes over the backbone. The

primary goal of this method is to support the outsourcing of IP

backbone services for enterprise networks. It does so in a manner

which is simple for the enterprise, while still scalable and flexible

for the Service Provider, and while allowing the Service Provider to

add value. These techniques can also be used to provide a VPN which

itself provides IP service to customers.

RFC2702: Requirements for Traffic Engineering Over MPLS

This document presents a set of requirements for Traffic Engineering

over Multiprotocol Label Switching (MPLS). It identifies the

functional capabilities required to implement policies that

facilitate efficient and reliable network operations in an MPLS

domain. These capabilities can be used to optimize the utilization of

network resources and to enhance traffic oriented performance

characteristics.

RFC2917: A Core MPLS IP VPN Architecture

This memo presents an approach for building core Virtual Private

Network (VPN) services in a service provider’s MPLS backbone. This

approach uses Multiprotocol Label Switching (MPLS) running in the

backbone to provide premium services in addition to best effort

services. The central vision is for the service provider to provide a

virtual router service to their customers. The keystones of this

architecture are ease of configuration, user security, network

security, dynamic neighbor discovery, scaling and the use of existing

routing protocols as they exist today without any modifications.

Segur q hi ha molts més RFCs i documentació sobre el tema,
però degut a q la xarxa del pis esta en remodelació ja q tinc als
dos coleguilles jugant amb els servers i el firewall no he pogut seguir buscant
informació i per tant de moment acabo l’article aquí.

IP CBQ,QOS,TOS… Advanced routing.

Reading time: 2 – 3 minutes

Després d’un dia molt extrany on seria difícil definir tot el
q he fet, m’he decidit a publicar aquest recull de direccions sobre el temes
d’enrutament avançat.

Vist la poca documentació i que només hi ha un document
oficial realment interessant sobre el tema de l’enrutament avansat en Linux, he
decidit buscar recursos d’aquest tipus pel google i d’altres fonts. La
veritat és q és un tema amb molta teoria i poques implementacions
tan a nivell comercial com a nivell open-source. Ara només necessito
temps per llegir-m’ho tot una mica i fer-ne un resum.

DiffSpec:
http://qos.ittc.ukans.edu/diffspec_report.html

Transparencies de IP QOS:
http://www.belug.org/~kranz/ip-qos.pdf

Introduction to Linux Advanced Routing and Traffic Management:
http://www.ceenet.org/workshops/lectures2000/Rafal_Maszkowski/routing-traffic

DiffServ:
http://icawww1.epfl.ch/linux-diffserv

KIDS:

http://www.telematik.informatik.uni-karlsruhe.de/forschung/diffserv/KIDS

ITT Center U.Kansas:
http://qos.ittc.ukans.edu

RSVP:
ftp://ftp.sunet.se/pub/os/Linux/ip-routing/rsvp

IPROUTE2 + TC:
ftp://ftp.inr.ac.ru/ip-routing

A Study of IP QoS:
http://www.ittc.ukans.edu/~iyer/Table_of_Contents.html

Linux – Advanced Networking Overview Version 1:

http://qos.ittc.ukans.edu/howto/index.html

Netlink Sockets – Overview:
http://qos.ittc.ukans.edu/netlink/html/index.html

Linux QoS Support (transparències):
http://www.ittc.ukans.edu/~rsarav/projects/networking/ipqos/diffoverview/inde

x.htm

Expedited Forwarding Per-Hop-Behaviour
http://www.ittc.ukans.edu/~sarin/845/

Policy based routing MICRO-HOWTO
http://www.starshine.org/tag/policy-routing.txt

Xerrada sobre politiques de rutat per “Horacio Peña” a l’UMEET
2000
http://umeet.uninet.edu/conferencias/11-12-2000/1112linux.en.html

RFCs
====

Resource Reservation Protocol RFC2205
The Use of RSVP with IETF Integrated Services RFC2210
An architecture for differentiated service RFC2475
DS Field RFC2474

KNARK rootkit

Reading time: 1 – 2 minutes

Aquest divendres llegint les noticies de linuxsecurity vaig veure una
interessant discusió sobre aquest rootkit q últimament s’ha fet
força conegut en el món underground…

Cal dir que el rootkit no és pas el millor que hi ha però la
discusió és molt interessant ja que explica els mètodes
que usa per amagar-se dins del sistema, llençant processos invisibles i
creant directoris amagats. Bàsicament és un rootkit dels que es
dediquen a interceptar les crides al sistema que fa el kernel per mitjà
de mòduls invisibles. La URL on vaig veure la notícia és:
http://www.linuxsecurity.com/articles/intrusion_detection_article-2680.html el
link cap on condueix aquesta notícia és on hi ha la
discusió.
Tb he trobat altres pàgines interessants que expliquen com detectar
aquest rootkit, o millor dit les restes de que s’esta executant aquest rootkit
i algun altre com el ADORE. O sigui, q com a urls on passar-se tb tenim:
http://www.hsc.fr/ressources/breves/LKMrootkits.html
http://www.hsc.fr/ressources/outils/rkscan/

Arxiu lmhosts

Reading time: < 1 minute

Entre nosaltres es va donar el cas (per suposat el pof no) de compartir
recursos entre win2000 i 98,pero el 98 no veia els recursos del 2000,doncs es
pot fer el seguent…

…hola fuckers! la cosa es molt simple.En la carpeta de win hi ha un arxiu
tipus sample(SAM) q ja ens dona una explicació detallada de com llistar
les diferents makines amb NetBios.Creem akest llistat amb la sintaxi:

IP_2000 nom_de_la_maquina_2000 #PRE

i guardem el lmhosts en la machine del 98.Ja podrem llavors crear o compartir
unitats de xarxa amb els recursos q s’hagin compartit des del 2000.

En alguns docs de hacking cutre expliquen com accedir amb aixó a algun
recurs remot compartit,amb l’nbtstat etc…sempre i quan sàpigues el
password del recurs compartit 😛

VoIP: Voice over IP

Reading time: 4 – 6 minutes

Fa un temps q estic força posat en el tema de la telefonia IP, degut
a fortes presiones des de diverses empreses relacionades amb la feina. Per
tant, m’he vist obligat a posar-me al dia en aquest tema.

Un detall important a recordar és la següent taula amb una serie
de protocols molt tractats en aquest món i sovint tb desconneguts:

H.323 – the standard describing videoconferencing over local area
networks.
H.225 – call control protocol
H.235 – security
H.245 – media control protocol
Q.931 – digital subscriber signalling

Audio codecs

H.323 – the standard describing videoconferencing over local area
networks.
H.225 – call control protocol
H.235 – security
H.245 – media control protocol
Q.931 – digital subscriber signalling

Audio codecs

G.711 – PCM audio codec 56/64 kbps
G.722 – audio codec for 7 Khz at 48/56/64 kbps
G.723 – speech codec for 5.3 and 6.4 kbps
G.728 – speech codec for 16 kbps
G.729 – speech codec for 8/13 kbps

Video codecs

H.261 – video codec for >= 64kbps
H.263 – video codec for < 64kbps

Related standards

H.320 – The original ISDN videoconferencing standard.
H.324 – An extension of H.320 for videoconferencing over PSTN lines
T.120 – Real time data conferencing protocol
RFC 1889 – IETF RTP: A Transport Protocol for Real-Time Applications.
RFC 1890 – IETF RTP Profile for Audio and Video Conferences with Minimal
Control.
G.711 – PCM audio codec 56/64 kbps
G.722 – audio codec for 7 Khz at 48/56/64 kbps
G.723 – speech codec for 5.3 and 6.4 kbps
G.728 – speech codec for 16 kbps
G.729 – speech codec for 8/13 kbps

Video codecs

H.261 – video codec for >= 64kbps
H.263 – video codec for < 64kbps

Related standards

H.320 – The original ISDN videoconferencing standard.
H.324 – An extension of H.320 for videoconferencing over PSTN lines
T.120 – Real time data conferencing protocol
RFC 1889 – IETF RTP: A Transport Protocol for Real-Time Applications.
RFC 1890 – IETF RTP Profile for Audio and Video Conferences with Minimal
Control.

Un recull de URLs molt interessants sobre el tema de Veu sobre IP, són
les següents:
Internet Telephony
http://www.fokus.gmd.de/research/cc/glone/projects/ipt/
Paul Jones has an excellent site containing many of the draft versions of
the H.323 standards at
http://www.packetizer.com
All draft versions of all the ITU-T directly H.323-related signalling
standards (H.323, H.245, H.225.0, H.450.x, H.248 etc etc but NOT G.xxx, H.261,
H.263, MGCP etc) and their various annexes live on

ftp://standard.pictel.com/avc-site/
Un projecte molt interessants obre H.323
http://www.openh323.org/
La web de telefonia sobre Linux http://www.linuxtelephony.org/
Un famós client “free” per win i linux, provat personalment i va
força bé, la qualitat és bona i si li pots reservar uns
1’2Kbyes/s va molt bé, a més té la sort de ser compatible
amb la majoria de firewalls. Gran problema q tenen els clients de H.323 pq no
tenen determinats els ports UDP q usen. La url del programet és:
http://www.speakfreely.org/

Un altre tema q he observat és q els routers q s’han d’usar són
els q suporten el protocol RTP (Real Time Protocol), tb s’úsa la lletra
“v” davant del nom del router per dir q suporta protocols de veu.
Bàsicament no són res més q jocs amb el CBQ (Cues de
classes de tràfic). Degut a q tot això va sobre protocols UDP,
almenys la veu en si, tota aquesta informació s’ha de contenir a les
capçaleres IP, per més detalls recomano mirar-se els
estàndards, a les URLs anteriors.
Tb cal fixar-se en les dues tendències q hi ha la més famosa,
però potser tecnologicament més atrassada és el H.323 i la
nova proposada per fabricans com CISCO i 3COM és la SIP, són
completament incompatibles. Tot i q la segona opció és molt
millor tecnologicament q la primera, com es pot veure ena questa pàgina:
http://www.fokus.gmd.de/research/cc/glone/projects/ipt/sip.html
La URL on hi ha l’especificació del SIP (Session Initiation Protocol)
és http://www.ietf.org/html.charters/sip-charter.html

Tunneling & iproute2

Reading time: 1 – 2 minutes

Divendres el Jose Maria i jo varem estar fent proves d’iptunneling amb el
kernel 2.4 i el iproute2.

Bàsicament varem connectar dos ordinadors amb el kernel 2.4 compilat
amb les opcions de ip_gre carregades com a modul. Posteriorment simplement amb
les següents linies varem montar la cosa.Línies pel primer
“firewall+router”:
ip tunnel add netb mode gre remote 192.168.2.2 local 192.168.2.1 ttl 255
ip link set netb up
ip addr add 192.168.1.254 dev netb
ip route add 192.168.3.0/24 dev netb

Gràcies a això podem establir un servidor VPN, el servidor VPN de
l’altre extrem ha de tenir la mateixa configuració però canviant
les adreces dels gateways alrevés logicament i canviant tb les
direccions de xarxa.Així podem unir les dues xarxes. A veure, si avui
mateix podem fer les proves a través d’internet i així puc fer la
guia de referencia ràpida.
Després d’aquestes proves esperem poder fer les mateixes proves
però amb el IPSec.

Snort 1.7 & ACID

Reading time: 1 – 2 minutes

Fa un parell de dies q em barallava amb l’snort i com sempre no hi havia
manera de q em pilles el puto Plug-in q envia les sortides al MySQL.

Finalment he descobert q ho havia fet tot bé a la primera i q el
problema esta a l’hora de tirar-lo ja q posava massa paràmetres quan
simplement tirant-lo amb el paràmetre pq pilli el fitxer de “rules” ja
n’hi ha prou. A més ara ja no s’ha de modificar el Makefile ni res de
res com abans li poses –with-mysql al configure i com una seda.
Pel q fa al ACID és un programa del CERT q es dedica a analitzar i
recopilar els atacs o events poc usuals q rep la nostra màquina o la
nostra xarxa. Esta molt bé, a més és molt fàcil
d’instal.lar un cop va l’snort el copies a un directori accessible desde la web
i prement un parell de botons tot arreglat. Obviament després de posar
el nom d’usuar i password al seu fitxer de configuració.
El meu ACID esta a oriol.homeip.net/snort/acid

MRTG a oriol.homeip.net

Reading time: 1 – 2 minutes

Ja fa temps vaig publicar un article sobre MRTG, però no havia
arribat a tenir temps d’implementar-lo. Ara certes aplicacions de la feina me’l
requereixen. Per tant, l’he començat a provar a la xarxa de casa.

A la URL: oriol.homeip.net/mrtg/general.php i ha un primer script fet en PHP
de forma ràpida que mostra el resum de tots els estats consultats via
SNMP pel server de oriol.homeip.net, es poden veure gràfiques de l’estat
de les targetes de xarxa del Firewall, del server, carrega de la CPU,
memòria lliure, etc. Encara és una versió molt preliminar
de tot el q pot arribar a fer el MRTG tan via SNMP com a partir d’scripts. Quan
estigui tot una mica més “profesionà” penjaré l’article
complert amb tots els detalls.
També s’ha inclòs com a servei de la web, per tant, apareix a la
secció de “SERVEIS”.

NAT i NETFILTER al kernel 2.4

Reading time: < 1 minute

Ahir em vaig passar tot el dia per entendre les noves polítiques de
filtrat del kernel 2.4. Així doncs, he decidit fer-ne un resum, pq quan
se m’oblidi ho pugui recordar ràpidament.

El resum esta al SDMS en un fitxer que es diu netfilter-nat.txt, les
keywords, per trobar ràpidament el document són: netfilter nat
firewall xarxes networking linux.

SNMP i ruters

Reading time: < 1 minute

Després d’uns dies liadillo amb el tema d’SNMP amb un parell de
ruters, un ruter 3com 812 per ADSL i un cisco 760 per RDSI. Aquí poso el
resum de com activar-lo.

Activar SNMP pel 3COM 812 ADSL:

3Com-DSL>enable snmp AUTHENTICATION trap
3Com-DSL>add snmp community public ACCESS RO ADDRESS 192.168.1.254
3Com-DSL>list snmp communities

SNMP COMMUNITIES
Community Name IP Address Access
public 192.168.001.254 Read Only

Si volem posar suport SNMP al linux per poder fer les crides snmp des d’ell ens
hem d’instal.lar el packet:
ucd-snmp.tar.gz
q esta a la URL: http://net-snmp.sourceforge.net/