Rafa Nadal, una persona que admiro
Fa força setmanes que tinc el blog abandonat, com passa sovint no és pas per ganes. Ja que tinc una serie d’articles tècnics pendents d’escriure: diversos temes sobre Fedora Core 10, Moblin, XMPP/Jabber, etc. Ah! i que avui m’he comprat un Sony Vaio VGN-P11Z amb una pantalla de només 8″ i un pes de menys de 700gr. Però avui tinc ganes de parlar d’una persona que cada dia admiro més.
Abans de parlar d’en Rafa, vull comentar d’on ve això. Els seguidors més antics del blog ja recordaran que l’any 2004 vaig llegir-me un gran llibre que em va canviar la vida: “El Poder del Pleno Compromiso” doncs bé, aquests dies l’he estat rellegint sobretot passant a paper les parts que més vaig destacar del llibre, potser també les passo al wiki ja ús ho diré. Arrel de rellegir el llibre hi havia una part del llibre que hem demanava que fes una llista de les persones que més admiro i perquè. Doncs bé, em vaig quedar molt i molt pensatiu i no vaig ser capaç de treure a ningú. Malgrat això he seguit pensant en el tema i finalment he de dir que admiro a aquest noi.
Obviament no és pas la persona perfecte i començaré per comentar que no hem fa cap gràcia que sigui del Madrid, no pas perquè jo sigui del Barça. Tampoc m’agrada la visió que té de la llengua catalana, malgrat parli en mallorquí amb els seus pares i potser la seva “mala òstia” tampoc l’embejo, sobretot perquè a mi també me’n sobre força.
Però si em fixo en les seves virtuts és quan realment arribo a la conclusió que l’admiro:
- Mentalitat de ferro, des de fa aproximadament dos anys jugo molt regularment a tenis i fins hi tot vaig a classes. Per tant, sé perfectament que és un esport que quan tens el marcador en contra la confiança en tu mateix baixa en picat i seguir confiant en les teves capacitats per ajustar pilotes a les línies per desequilibrar el contrari no és gens fàcil. Per tant, sota el meu punt de vista tots els que diuen que el Nadal no és un bon jugador de tenis; jo diria, que per mi és un boníssim jugador de tennis. Potser el Federer té millor tèncica però el físic i la psicologia són tan importants com la tècnica en aquest esport. Per no parlar de que sempre que veig jugar en Nadal notó que millora fruit de l’esforç.
- Esperit guanyador, només quan la teva mentalitat és de ferro i tens les idees molt clares ets capaç de lluitar pel que vols. En aquest cas parlem de voler victòries. De fet, la vida no deixa de ser una colla d’esprints en els que has de donar el màxim de tu mateix en cada un d’ells per aconseguir aquella fita que sempre has de posar-te a l’horitzo i que es reforça amb els teus principis. Com sempre les fites han de ser quelcom basat en els principis d’un mateix, no coses materials o basades en necessitats artificials. He de discrepar en tota aquella gent que es planteja la vida com una marató. Per mi, només poden acabar guanyant, assolint el que es proposen, els que saben oscil·lar entre periodes d’estrés (quan donem el màxim de nosaltres mateixos) i de recuperació. Un excés d’estrés o de recuperació ens fa poc competitius, cal saber trobar l’equilibri.
- Serenitat i saber estar, potser a molts ús semblarà una qualitat estranya però per mi hi ha coses que són importants. Mostrar educació i formes hi ha casos en els que crec que és més que necessari. Potser per això m’agrada tan el tenis perquè després de lluitar a mort amb el teu adversari li dones la mà i reconeixes el seu esforç. Si a tot això sumem com en Nadal es dirigeix als seus adversaris després de guanyar un torneig crec que és un exercici de respecte i saber estar que diuen molt d’ell com a persona. Finalment dir també que no és fàcil estar seré i mantenir l’esperit guanyador quan portes cinc hores de partit. Per aconseguir això cal una preparació física i una mentalitat excepcionals. Per tant, amb això es reforcen els dos primers punts.
- Els rituals, sovint la gent comenta que en Rafa és un maniàtic perquè esta obsessionat en deixar les ampolles d’aigua d’una determinada forma, sempre fa els mateixo moviments abans de sacar, etc. Doncs bé, potser d’això se’n poden dir manies però jo en dic rituals. És important establir els teus propis rituals per les tasques que fas a la vida i no abandonar-los mai i menys quan les coses van malament. Per tal d’aconseguir fer això cal també moltíssima paciència, altre cop una mentalitat de ferro. Però no abandonar aquests riutals és el que et manté seré i segur en tu mateix ja que per tu el que precedeix aquest moment no influeix en que ha de passar a partir d’ara i estableixes un punt i a part que et serveix per saber que has de començar a lluitar des de zero altre cop. A més quan aquests rituals també s’estableixen en els periodes de recuperació, no només en els d’estrés això et converteix en una persona altament competitiva i serena.
- La passió pel que fa, només si realment estimes el que estas fent ets capaç d’acomplir amb els 4 punts anteriors per tant arribar a ser el número 1 amb el que t’agrada i et motiva crec que només és fruit de la passió i l’amor que algú sent per allò que esta fent, sota el meu punt de vista no hi ha altre forma d’arribar-ho a ser. Obviament calen més ingredients però el més important diria que és aquest. Però com sempre, el més difícil no és arribar sinó mantenir-se. En el cas d’en Nadal diria que l’únic enemic que el pot arribar a guanyar és el seu propi físic. Com a seguidor seu no puc amagar la meva preocupació pels seus genolls. Però tornant a la virtud de la que parlava he de dir que la seva forma d’expressar la passió quan esta jugant un partit exterioritzant i vivint al màxim totes les sensacions que li produeix el desafiament denoten una font de passió brutal. Per sort, els rituals de recuperació permeten que la seva ment es mantingui serena i revitalitzada entre esforç (estrés) i esforç.
Apa doncs, fins aquí la meva reflexió del dia. Malgrat fa molts dies que la volia posar per escrit i que no he sabut expresar del tot les moltes idees que em venen al cap diria que s’entén força bé quines són per mi algunes de les virtuts importants que ha de tenir la gent que admiro. Per tant, la gent a la que m’agradaria assemblar-me.
Netgear ProSafe SSL VPN Concentrator SSL312
Havia tingut l’oportunintat de veure funcionar aquest tipus de concentradors d’VPN en diverses ocasions però mai n’havia configurat cap. De fet, el model en concret del que us parlo el vaig descobrir a través de Tecnología Pymes. El que més em va sorprendre és la quantitat d’VPNs que gestionava i el seu preu, són 25 VPNs concurrents per uns 350€ de PVD. Després vaig estar mirant-me a fons el manual i les seves especificacions tècniques i crec que és una de les solucions més competitives per montar VPNs a usuaris remots (roadwarriors) de forma senzilla. En aquest cas, senzilla vol dir que no s’hagi d’anar usuari per usuari a configurar-los l’VPN. Sinó que ells mateixos simplement accedint a una pàgina web i amb un simple usuari/password més el suport d’un plug-in Java/ActiveX passin a ser un client de l’VPN.
Al accedir via web després de l’autenticació el dispositiu facilita un portal d’enllaços als usuaris on poden amb un simple clic accedir a aplicacions a través del navegador, per exemple, usant VNC, RDP, Telnet, SSH, IE i d’altres protocols l’usuari pot iniciar per exemple una sessió amb una aplicació que estigui en un servidor local: Word, Excel, ERP, CRM, Web, etc. O sigui, que és ideal per quan tenim usuaris amb coneixements molt bàsics perquè els podem donar accés directe a les típiques coses que usaran i per l’usuari és molt senzill d’entendre. Obviament si no volem accedir via web a la xarxa remota ho podem fer des del sistema, o sigui, que per exmemple si obrim una consola podem llençar un ping sense problemes als servidors remots. No deixa de ser una VPN de les de sempre, però usant com a client el navegador.
Pel que fa al firmware que usa després de connectar-hi via RS232 he pogut veure que és un Linux, al qual pel mateix CLI serie podem tenir-hi accés i tocar el que ens convingui. Per cert, enlloc he trobat la configuració del port serie per connectar-hi però fent proves la que m’ha funcionat ha estat: 9600 8N1 no control de fluxe per hardware ni tampoc per software.
Al iniciar el router aquest portava un firmware força antic que no suportava Windows Vista i que només podia treballar amb clients IE via ActiveX. Però després d’actualitzar el firmware a la versió 2.3.03 no només ja es suporta el Windows Vista sinó que també funciona amb clients Linux amb Firefox usant un applet de Java. Això si hem de tenir permisos d’administrador perquè sinó no pot crear les rutes i d’altres similars al sistema.
# uname -a Linux vpn0 2.4.20-br264 #25 Fri Nov 14 12:23:42 IST 2008 POLO unknown
Els usuaris de l’VPN poden estar guardats en diversos llocs:
- Local user database
- Microsoft Active Directory
- LDAP directory
- NT domains
- RADIUS (PAP, CHAP, MSCHAP, MSCHAPv2)
A més disposa d’un sistema de grups i de polítiques de permisos que malgrat no ser res de l’altre món ens permet crear certs tipus de perfils restringint els accessos de forma simple i fàcil de gestionar als grups o usuaris.
Quan montem aquesta solució podem treballar de diverses formes. Diposa de dues sortides ethernet i podem treballar amb només una sortida:
o usant dues interficies de xarxa:
a partir d’aquí podem adaptar el sistema d’VPN al que més ens interessi dins de l’empresa.
Abans d’acabar només un apunt sobre el tema de la configuració. Cal dir que no és complicat de configurar, però en primera instància és una mica engorrós tenir tantes opcions i tan poc intuitives. Una bona recomanació és que no deixeu de llegir-vos atentament l’ajuda en línia (apareix a la part dreta) que es mostra en la WebUI de configuració.
Un altre cop doncs NetGear ens ha presentat un producte molt decent i recomanable, he de dir que és una marca que al igual que Linksys m’acostuma a deixar un bon gust de boca.
Pàgina del producte: ProSafe SSL VPN Concentrator SSL312
Atac DOS al DNS: DNS Root Query Amplification
El dia 26 un dels servidors que administro va ser víctima d’un atac DNS, de fet, a hores d’ara encara continuem sent víctimes de l’atac malgrat ara mateix ja hem pres mesures de contenció per tal de que el mateix no ens afecti. La qüestió és que aquest atac va sobrecarregar l’activitat del nostre servidor de DNS fins a tal punt que les peticions DNS trigaven molta estona a resoldres ja que s’acumulava la feina i aquestes cada cop trigaven més a resoldres. Això de forma col·lateral va provocar problemes en altres serveis, arribant fins hi tot a col·lapsar-los i a fer caure un dels servidors.
L’atac en qüestió esta perfectament descrit pel SANS:
Una possible solució i també descripció del problema la va trobar en Lluís en aquest blog:
Per resumir una mica el que es nota és que rebem moltíssimes peticions de resolució del domini ‘.’, cosa que dona molta feina al nostre servidor DNS i que acaba generant un gran tràfic de resposta per una petita petició que pot llençar perfectament un zombie sense patir cap sobrecarrega al seu ampla de banda, encanvi el destinatari del atac DOS pot veures afectat per moltíssims paquets no solicitats de diversos origens, convertint el simple atac DOS en un complicat atac DDOS difícil de parar pel destí final de l’atac.
Un bon gràfic per entendre l’atac és aquest:
Aquest gràfic l’he extret de l’article DNS Amplification Attack
del blog Security News & Tips. Que també té un bon article on s’explica l’atac en detall.
Si simplement sóm usats per llençar aquest atac, com era el cas que explico gràcies a eines com el fail2ban no és complicat d’aturar, ja que podem dir-li que vigili el nostre fitxer de logs i llençar regles de filtrat que aturin les peticions al DNS que es repeteixen massa pel mateix origen. Per un detall més complert de com implementar això ús remeto a l’article: DNS Root Query Amplification.
NOTA sobre PowerDNS: El software que usem per gestionar els DNS és el PowerDNS el qual disposa d’una interficie web per controlar les estadístiques del servei, en cas de patir un atac d’aquest tipus a través d’aquesta pàgina web serà molt senzill que identifiqueu quines IPs estan llençant l’atac i a més a més comprovar que l’atac és el del tipus que he descrit.
El cercador en català: que.cat
La vida dona moltes voltes, una altre prova d’això és que fa unes setmanes vaig rebre el comentari d’un dels lectors del blog informant-me que esta desenvolupant un interessant cercador de pàgines web en llengua catalana. La veritat és que no tinc el plaer de coneixen els detalls tècnics de com ho esta fent i tampoc els he sabut trobar a la xarxa. De moment les poques busquedes que hi he pogut llençar m’ha semblat:
- ràpid
- simple d’usar
- simple d’interpretar els resultats
- molt orientat als continguts en la nostre llengua
Com a tecnòleg la veritat és que convidaria al David a que via podcast o per escrit ens fes cinc cèntims de com ho esta fent per montar el cercador, si és que es pot explicar. Però anant al que comentava a l’inici de l’article, com a persona curiosa que sóc vaig arribar fins a la web de l’empresa del David (deDavid interactive) i vaig adonar-me que el seu logo em sonava moltíssim. Tan és així que vaig seguir pensant on l’havia vist abans i al cap de pocs dies em va venir al cap: a la web de Cablematic. Potser a molts no ús sona la botiga, però jo en sóc un gran client i fa molts anys que hi compro i que hi trobo les coses més rares que puc arribar a buscar en concepte de connectors, cables, gadgets, dispositius, etc.
Així doncs, una casualitat com una altre, resulta que el David llegia el meu blog i jo era un gran usuari d’un dels seus treballs com a programador de webs. Tornant al motiu de l’article, només recomanar-vos que doneu un cop d’ull a que.cat un cercador molt jove, però que apunta maneres i esperem que arribi ben lluny. Qui sap si un dia la generalitat li podria donar tants diners com va fer en el seu dia a Olé! 😉
pfSense i VMWare: problemes amb les interficies en bridging [solucionat]
Ahir en Joan i jo ens varem passar 11h per descobrir que el nostre gran problema d’incompatibilitat entre el pfSense i el VMWare ESX 3.5 no era res més que un petit error de configuració a un virtual siwtch (vSwitch) que unia les interficies virtuals del firewall.
Bé anem a descriure l’escenari. Imagineu un pfSense com a màquina virtual d’VMWare amb dues potes físiques, o una física i una virtual, com volgueu el problema és el mateix. Si les dues són virtuals no ho he provat, però imagino que passa el mateix. La qüestió és que si fem que les dues potes del pfSense estiguin en mode bridge, és a dir com si el pfSense no hi fos i ambdues subxarxes estiguessin unides en una de sola, llavors el tràfic entre una xarxa i l’altre no flueix. O sigui, no podem passar ni paquets ICMP, ni TCP ni UDP. Però si que podem passar paquets ARP. Curiós, eh!?
En el dibuix anterior es veu l’escenari d’exemple que varem estar provant. O sigiui, un portàtil en una xarxa física, després en una altre xarxa hi teniem un servidor físic i un de virtual. El pfSense sempre virtual, o sigui dins del VMWare ESX. Per altre banda teniem una altre pota real que ens connectava a internet. Però això no és rellevant, només ho indico perquè quedi clar que el pfSense tenia tres potes i que les que feien el bridge no eren la LAN i la WAN. Sinó la LAN i una OPT1. L’escenari real i le proves següents complicaven aquest escenari bàsic afegint una pota més del pfSense també en mode bridge amb la primera, les proves també van funcionar.
Pels que no estigueu familiaritzats amb el VMWare per fer això cal definir dos vSwitch un que uneixi la LAN del pfSense amb la targeta de xarxa real del VMWare i la Xarxa 1. Un altre vSwitch ha d’unir el pfSense amb la Xarxa 2, que té una màquina virtual connectada a ell i un targeta de xarxa del VMWare connectada a un switch real amb un ordinador físic. Doncs bé, aquestes dues interficies del pfSense es posen en mode bridge i els ordinadors de la xarxa 1 i 2 poden compartir domini de col·lisió i el pfSense pot fer filtrat de packets en mode stealth ja que els usuaris ni s’adonen que els seus paquets passen per un firewall.
Diria que ja ha quedat clar el que passava, doncs bé en Joan i jo ens varem passar 11h lluitant i investigant d’on podia venir el problema que feia que els paquets no passessin d’un costat a l’altre del pfSense. De fet, el que varem observar per començar és que a l’itnerficie de xarxa del pfSense no arribaben els paquets de la xarxa 1 a menys que aquests anessin dirigits a la IP de la pota de forma explícita, o els paquets que volien usar el firewall com a porta d’enllaç per navegar.
Doncs bé, el tema esta en que els vSwitch del VMWare han de tenir el paràmetre “Promiscous Mode“, que per defecte esta a “Reject“, a “”Accept“. Fent això a ambdós vSwitch els paquets flueixen d’un costat a l’altre del firewall sense problemes. Increible, oi? doncs si. Una de les múltiples alegries que et dona l’informàtica quan després d’aixecar-te a les 4 del matí per posar en producció el sistema, a les 6 de la tarda descobreixes en un entorn simulat que el problema venia d’això.
A continuació adjunto un parell de captures de pantalla on podeu veure com per defecte el paràmetre esta a “Reject” :
i simplement editant les propietats del vSwitch el podem posar a “Accept”:
Això farà, que demà a les 8 hem toqui treballar altre vegada i que per fi pugui posar en producció el sistema. Esperem que les proves de concepte fetes en el entorn simulat que varem montar ahir a la tarda segueixin funcionant tan bé en l’entorn real demà al matí. Apa doncs, només agraïr al Joan la seva paciència i seguir provant i provant colze amb colze amb mi per arribar a aquesta solució.
WMWifiRouter: convertint el telèfon en un gateway wifi-3g
WMWifiRouter és una aplicació que preten convertir el nostre telèfon mòbil amb Wi-Fi i 3G en un gateway cap a internet pel nostre portàtil, per exemple. De fet, el programa dona molt més de si i l’enllaç cap a la xarxa 3G el podem fer no només amb Wi-Fi sinó també amb Bluetooth i USB.
El programa no és massa difícil de configurar i amb no massa estona podem tenir-lo llest perquè el portàtil, per exemple, accedeixi per Wi-Fi a internet amb HDSPA via el mòbil. El que no em fa massa el pes és que l’enllaç Wi-Fi es fa en mode ad-hoc i malgrat el propi telèfon ens fa de servidor DHCP, aquest no va massa fi i a vegades li costa força assignar-nos una IP. Però el que realment no em fa gens el pes és que l’enllaç Wi-Fi perd moltíssims paquets, és a dir, després de fer l’enllaç ad-hoc que comentava em vaig posar a fer pings al punt d’accés (o sigui, al telèfon) i de cada 10 pàquets se’n perdien de 3 a 5. O sigui, un desastre i més si tenim en compte que entre el mòbil i l’ordinador no hi havia més d’un pam.
Malgrat això crec que l’eina és una molt bona idea, però crec que ha de millorar molt en el rediment que dona i en l’estabilitat ja que quan ens desconnectem i tornem a connectar ja sigui de la xarxa Wi-Fi o de la 3G la cosa comença a donar errors ben extranys; fins el punt que acaba sortint més a compte reiniciar el telèfon que seguir aguntant el comportament que té. Només animar als creadors de l’eina que la segueixin millorant perquè crec que si arriba a funcionar bé pot tenir molt futur.