Category: Networking and Internet

Sembla que hagin passat els reis

Reading time: 2 – 3 minutes

Després de les proves amb el Cisco 7920, el tlf wifi amb el que vaig estar fent roaming. Em quedava provar un cosa important que ja vaig comentar a l’article, per tal de posar solució a la prova avui ha arribat el UTStarcom F1000 el tlf wifi de VoIP que usa peoplecall pels seus serveis. Així que aprofitant la oferta de 130¤ que tenen pel terminal n’hem comprat un pel projecte que tenim entre mans.

utstarcom.jpg

Per aquest mateix projecte també m’han arribat un parell de meravelles de la tecnologia que podeu veure a continuació. Per un costat la intel PRO/1000 MT una targeta de xarxa de 4 ports a 10/100/1000 que ens permet tenir en un slot PCI64 (PCI-X) 4 targetes de xarxa. Quina pijada,eh!? doncs si, no ha estat pas per gust que ens hem gastat més de 400¤ en aquest coi de targeta sinó perquè el server Dell PowerEdge 800 que hem comprat pel projecte només té una PCI32 i 2xPCI64 quina ràbia quan al obrir-lo vaig haver de tornar les 4 NIC 10/100 PCI32 de tota la vida que per dos duros fan la mateixa feina.

intelquad.jpg

Finalment la peça més important per montar l’Asterisk com a PBX per l’empresa del client. Una Junghans quadBRI amb 4xBRI RDSI que donen fins a 8 canals de veu simultanis i només ocupa un slot PCI32. L’hem comprat a avanzada 7 i costa uns 625¤ despeses i impostos apart.

isdnquad.jpg

De RJ45 a BNC

Reading time: 2 – 2 minutes

Gentilesa del byteman, aquí teniu una gran troballa. Sobretot per la gent que es dedica a montar càmeres de CCTV amb cable coaxial. Segur que més d’un cop ús haureu trobat amb tirades de cable CAT5 de 4 parells trenats i heu hagut de tirar un cablejat paral·lel en coaxial pensant: segur que d’aquí un temps aquesta càmara analògica serà una càmara IP o algo semblant que anirà en cable ethernet i haurem de treure el coaxial. Doncs bé aquest ‘bridge’ (per dir-ho d’alguna manera) permet convertir aquesta tirada de cable CAT5 a el seu RJ45 a la punta en un BNC de tal forma que la càmara i el DVR es pensen que era un cable coaxial el que hi havia pel mig. A més suporta unes tirades de cable brutals 400m de CAT5 si la càmara és en color i 600m si la càmara és en BW.

El pdf del producte i a continuació una petita imatge del connector:

RJ45-BNC.png

Se m’acut una burrada que a saber si funcionari, però quan un té idees de bomber com jo les ha de dir. Si posessim un bridge wifi en el lloc del cable CAT5 la cosa funcionaria? jo imagino que no, ja que el que deu trasnformar són impulsos electrics propietaris no pas ethernet estàndard, però per probar no es perd res… qui sap.

Per cert, el producte és d’una gent que es diu DINAVEX i sembla que tenen cosetes força interessants, val la pena passar-se per la web.

DNS invers amb subnetting

Reading time: 5 – 8 minutes

dns.gif

A la feina tenim assignades 8 IPs públiques, o sigui que tenim una subxarxa (subnetting) de 8 IPs públiques cedides pel nostre ISP. El tema esta en que ens hem decidit a contractar l’auto-gestió de la resolució inversa de les IPs. En poques paraules que quan algú entri una IP del nostre rang aquesta es resolgui convenienment amb els nostres mnemonics i usant els nostres servidors. Perquè això passi els servidors DNS superiors (de la classe C) han de cedir el control del subrang d’IPs als servidors que nosaltres desitgem, en aquest cas, servidors de dintre el rang.

El problema esta en que després de que l’ISP fes els canvis pertients no ens va dir com haviem de preparar el nostre DNS per tal de fer això. Com que sempre que he fet això o ho he contractat i ja estava tot fet o bé era una xarxa de tipus C privada, mai havia tingut problemes de configuració ja que es fa igual que en tots els manuals, o sigui, trivial.

Doncs bé el problema va venir quan vaig veure que algo havia d’anar diferent i les ajudes que havia rebut no em donaben la solució així que vaig recorrer al Pof que tampoc se’n va sortir, així que espero explicar el tema prou bé com perquè almenys ell ho entengui. Abans de seguir amb el rotllo tècnic us sito les fonts d’on he tret la documentació per aconseguir que funcioni el tema:

  • DNS for Rocket Scientists fantàstica llista de recursos on hi ha tot tipus d’exemples de com montar un DNS, jo diria que amb el que hi ha aquí no et fa falta res més per saber dels DNS.
  • HOWTO Delegate Reverse Subnet Maps document extret de la llista anterior que com podeu deduir ens dona alguns exemples de com montar el que he comentat abans.
  • DNS Stuff un site, on es poden fer totes les proves que es pot arribar a necessitar per comprobar que un DNS públic funciona bé i algunes coses més.

Centrant-nos en el problema, resulta que si aplico literalment l’exemple del link que he citat abans (HOWTO Delegate Reverse Subnet Maps) no funcionava malgrat el servei de named no donava cap error i es llençava correctament. Raro,eh!? ni en local ni en remot no funcionava res de res. Doncs bé tota la gràcia del tema esta en com el DNS que ens esta fent el re-enviament de zona s’esta referint al nostre SOA, m’explico amb l’exemple del HOWTO esmentat.

Fitxer de la zona de tipus C (192.168.23.0/24):

$ORIGIN 23.168.192.IN-ADDR.ARPA.
@            IN  SOA   ns1.isp.com. root.isp.com. (
                              2003080800 ; serial number
                              2h         ; refresh
                              15m        ; update retry
                              2w         ; expiry
                              3h         ; minimum
                              )
              IN  NS      ns1.isp.com.
              IN  NS      ns2.isp.com.
; definition of other IP address 0 - 63
....
	; definition of our target 192.168.23.64/27 subnet
; name servers for subnet reverse map
64/27         IN  NS  ns1.mydomain.com.
64/27         IN  NS  ns2.mydomain.com.
; IPs addresses in the subnet - all need to be defined
; except 64 and 95 since they are the subnets
; broadcast and multicast addresses not hosts/nodes
65            IN  CNAME   65.64/27.23.168.192.IN_ADDR.ARPA. ;qualified
66            IN  CNAME   66.64/27 ;unqualified name
67            IN  CNAME   67.64/27
....
93            IN  CNAME   93.64/27
94            IN  CNAME   94.64/27
; end of 192.168.23.64/27 subnet
.....
; other subnet definitions

Imaginem que el nostre servidor de l’empresa serà ns1.mydomain.com i que les IPs de l’empresa són 192.168.23.64/27. Doncs bé la gràcia del tema és que quan diu:

64/27 IN NS ns1.mydomain.com.

EL 64/27 NO ÉS UN DIRECCIONAMENT SINÓ UN NOM!!! aquesta era el coi de gràcia. Si mirem altres manuals veurem que a vegades es refereix a la subzona amb “un nom” (qualsevol) que no té res a veure amb la seva direcció de xarxa (com passa a l’exemple). Això feia que em perdés i no sabés que coi havia de posar. Ja que de forma lògica tot semblava indicar que això era una adreça de subnetting no un nom, segons aquest HOWTO, és clar.

Així doncs el meu problema és que el meu DNS superior es referia a aquest “nom” com a 64-27 i no com a 64/27. Per això quan em fallava una resolució em deia, per exemple, que demanava la IP: 192.168.23.64-27.68 i jo no entenia que volia dir això. Doncs bé, quan jo al meu named.conf i al meu fitxer de zona inversa posava 64/27 tal i com indica el manual del que parlo havia de posar 64-27. Ja que ell espera aquest nom, NO ADREÇA DE SUBNETTING. Per això, no hi havia manera d’entendre què estava malament.

Kit-Kat: sé que m’he fet pesat amb tan repetir el mateix, però és que el tema m’ha fet suar molt.

Penseu que si al named.conf indico això:

zone "64/27.23.168.192.in-addr.arpa" in{
	type master;
	file "192.169.23.rev";
};

Sintàcticament és igual de correcte que això altre:

zone "64-27.23.168.192.in-addr.arpa" in{
	type master;
	file "192.169.23.rev";
};

Per això podia llençar el named sense que donès cap error. Que funcioni o que no funcioni, depèn només del que indiqui el nostre DNS superior (el de la zona C). Que en el meu cas no era com l’exemple del HOWTO sinó com el segon cas que he exposat (64-27).

Així doncs el fitxer de zona inversa del HOWTO original comença així:

$ORIGIN 64/27.23.168.192.IN-ADDR.ARPA.
...

Que en el meu cas havia de ser així:

$ORIGIN 64-27.23.168.192.IN-ADDR.ARPA.
...

Ara si que sembla que parli d’una zona quan dic 64-27, doncs no, és un nom!!! en algún manual ho he vist que posava, per exemple: servidor1.23.168.192.IN-ADDR.ARPA. aquesta ha estat la gràcia per arribar a la solució.

Doncs per descobrir aquesta tonteria no sabeu la de dies que m’he passat donant-hi voltes, tampoc i he pogut dedicar ni un dia sencer a pensar en això. Però és clar, quan penses que ho fas tot bé, no dona error i no va… poc més se t’acudeix. Espero que això serveixi perquè ningú més passi pel que he passat jo aquests dies amb aquest problema.

X100P OEM FXO PCI Card: ja tinc la meva…

Reading time: 1 – 2 minutes

Seguint els passos del pof en aquest article: X100P OEM FXO PCI Card jo també vaig comprar-me la targeta en qüestió. Em va arribar a finals de la setmana passada tot i que entre una cosa i l’altre encara la tinc sobre la taula esperant que la monti. Però bé, com diu el Ramon: hi ha més dies que llangonisses. Lo de les llangonisses deu ser perquè és de Gurb 😉

x100p.jpg

Per si algú també la té el mateix Pof ens ha fet una petita guia de com configurar-la: Configuració de la tarjeta X100P amb asterisk.

Asterisk + WRT54

Reading time: 1 – 2 minutes

wrt54g.jpg

Em pensava que ja ho havia vist tot dins del WRT54 però es veu que encara hi ha coses que no se m’havien acudit montar un Asterisk dintre del Linksys. En dues paraules: im-pesionante. M’he quedat a quadres quan ho he vist. Val la pena que us ho mireu. De fet, jo encara no ho he pogut provar però ganes no me’n falten. Fins hi tot podeu trobar el howto a voip-info.org: Asterisk Linksys WRT54G. Imagnio que no deu suportar totes les funcions com les de mailbox i d’altres similars, però el que si que he vist és que suporta els modus sql, així doncs podriem tenir els fitxers de configuració en un servidor central i diferents linksys fent de PBX Per la xarxa wi-fi. A més es podria montar un Asterisk com master i la resta d’esclaus. Així sempre es podria parlar entre extensions i usar els salts cap a l’exterior a través d’una PBX central. De fet, les idees són infinites. Ja em direu que us passa pel cap a vosaltres.

Plesk 7.5 – centre de control de hostings

Reading time: 2 – 2 minutes

Aquest item és poc habitual ja que parla d’un producte per linux comercial. Cosa que no m’agrada gaire fer. Però degut a la qualitat del mateix crec que valia la pena dedicar-li una estona en referenciar-lo. Degut a un nou conctacte que he fet gràcies al blog. He congut una gent de Barcelona que tenen un redhat amb un aplicatiu de gestió de dominis molt interessant el plesk. És tipus un webmin però molt més orientat a la gestió de hostings que no pas a la gestió de la màquina en si. No només té una qualitat d’imatge i organització d’informació molt més elegant i còmode que el webmin sinó que a més jo diria que és el millor centre de control de hostings que he vist.

plesk.gif

Una cosa interessant és que permet assignar rols de privilegis als usuaris i deixar-los gestionar més o menys informació segons si són l’administrador de tots els hostings, l’administrador d’alguns hostings, d’un hosting o bé simplement un usuari d’un hosting. Tot es fa amb la mateixa interfície i d’una forma molt amigable. Des de canviar una clau, fins a afegir un nou subdomini, passant per reiniciar un servei. Per tant, si algú no sap gaire Linux/Unix i vol disposar d’un servei de gestió de hostings potent i senzill aquest és el meu consell val la pena pagar el cost de les llicències.

Un bon consell pels que els hagi picat la curiositat de saber més coses del Plesk, és que us passeu per la demo de la web.

SIEVE – llenguatge per classificar correu amb RFC ;)

Reading time: 2 – 3 minutes

Segur que molts coneixeu el procmail i si llegiu el meu blog haureu sentit a parlar del maildrop. Ambdós els usem tan en el client com en el servidor per classificar els emails en carpetes segons diferents criteris. Entre d’altres avançades funcions. Doncs bé, resulta que hi ha un llenguatge que realitza aquestes tàsques tan en el servidor com en el client i s’anomena SIEVE, aquest s’ha extès tan que ha acabat tenint el seu propi RFC: RFC3028. Impresionant,eh!? us recomano que li doneu un cop d’ull és molt senzill d’usar i molt potent. Tot i que no sé si fa el que jo realment desitjo, és a dir que suporti BBDD com a backend d’usuaris. Ja ho provaré quan tingui una estona.

La definició que dona el propi RFC sobre el SIEVE és interessant:

A language for filtering e-mail messages at
time of final delivery. It is designed to be implementable on either
a mail client or mail server. It is meant to be extensible, simple,
and independent of access protocol, mail architecture, and operating
system. It is suitable for running on a mail server where users may
not be allowed to execute arbitrary programs, such as on black box
Internet Message Access Protocol (IMAP) servers, as it has no
variables, loops, or ability to shell out to external programs.

És realment interessant veure la quantitat de software que implementa aquest estàndard, fins hi tot té aplicatius d’usuari per KDE i GNOME. Tot i que els que trobo més interessants són els via Web. Ja que quan ens interessa tenir el correu al servidor i accedir a ell a través d’IMAP, el fet de que el correu es classifiqui automàticament en carpetes i la gestió d’això es fa a través d’una web ens soluciona un gran problema als administradors.

Més mòduls d’apache

Reading time: < 1 minute

Com ja us tinc acostumats en alguns articles passats us comento un parell de mòduls d’apache que us poden ser útils amdós per Apache2.

  • bw_mod – permet controlar el número de connexions simultanies i/o el ampla de banda per un vhost/directori.
  • mod_vhost_limit – permet restringir el número de connexions simultanies a un vhost.

Per info dels mòduls:
Apache Modules by Ivn Software
.

autossh – Automatically restart SSH sessions and tunnels

Reading time: < 1 minute

[ via X.Caballe ] autossh – autossh is a program to start a copy of ssh and monitor it, restarting it as necessary should it die or stop passing traffic. The idea is from rstunnel (Reliable SSH Tunnel), but implemented in C. Connection monitoring using a loop of port forwardings or a remote echo service. Backs off on rate of connection attempts when experiencing rapid failures such as connection refused.

pgpool – gestió de pooling per postgresql

Reading time: 1 – 2 minutes

El nostre aplicatiu d’accés als ERPs per telèfons mòbils treballa amb una BBDD intermitja implementada en PostgreSQL i si contnua creixent d’aquesta manera aviat ens farà falta una eina com aquesta. Bàsicament és un servidor de pooling per les transaccions que arriben de l’exterior contra la interficie ODBC que publica el servidor PostgreSQL. Així doncs, aquí tenim la solució: pgpool.

pgpool is a connection pool server for PostgreSQL. pgpool runs between PostgreSQL’s clients(front ends) and servers(back ends). A PostgreSQL client can connect to pgpool as if it were a standard PostgreSQL server.

pgpool caches the connection to PostgreSQL server to reduce the overhead to establish the connection to it.

Also, pgpool could use two PostgreSQL servers for fail over. If the first server goes down, pgpool will automatically switch to the secondary server.

Moreover, pgpool supports scheduled switch over.

Com podeu veure una eina senzilla i molt potent al mateix temps.

Scroll to Top