Doing your own telephone wiring
Reading time: < 1 minute
Document molt curiós i útil, com fer-se el cablejat telefónic un mateix de la millor forma: Doing your own telephone wiring (local).
Reading time: < 1 minute
Document molt curiós i útil, com fer-se el cablejat telefónic un mateix de la millor forma: Doing your own telephone wiring (local).
Reading time: 2 – 4 minutes
A vegades tampoc em funcionen les coses a mi, a què ve aquest comentari? doncs resulta que hi ha més d’un amic que em diu que li dona la sensació que sempre me’n surto de tot doncs bé. Aquí us parlo d’una eina que no he aconseguit que em funcionés tinc diverses teories del perquè però la veritat és que com que de moment no la necessito m’he cansat de seguir provant, o sigui, que de moment he de dir que no me n’he sortit a usar-la.
L’eina té molt bona pinta es diu nat-traversal serveix per connectar a ports de màquines internes que estan darrera de sistemes enmascarats (darrera de NAT). La web és molt explicativa i útil.
nat-traverse establishes connections between nodes which are behind NAT gateways, i.e. hosts which do not have public IP addresses. Additionally, you can setup a small VPN by using pppd on top of nat-traverse. nat-traverse does not need an external server on the Internet, and it isn’t necessary to reconfigure the involved NAT gateways, either. nat-traverse works out-of-the-box.
Tot i amb això trobo súper interessant la tècnica que usent fer entrar a través del NAT fins al PC que teoricament no té els ports públics:
1.Firstly, nat-traverse on host left sends garbage UDP packets to the NAT gateway of right. These packets are, of course, discarded by the firewall.
2.Then right’s nat-traverse sends garbage UDP packets to the NAT gateway of left. These packets are not discarded, as left’s NAT gateway thinks these packets are replies to the packets sent in step 1!
3.left’s nat-traverse continues to send garbage packets to right’s NAT gateway. These packets are now not dropped either, as the NAT gateway thinks the packets are replies to the packets sent in step 2.
4.Finally, both hosts send an acknowledgement packet to signal readiness. When these packets are received, the connection is established and nat-traverse can either relay STDIN to the socket or execute a program.
Jo concretament el que he provat és de redirigir un port amb el netcat, però el problema que crec que tinc és que jo no faig un ‘masquerade’ al firewall que tinc davant, sinó un ‘SNAT’ i per si fos poc abans d’arribar al firewall passo per un router intern, així doncs segur que hi ha alguna cosa pel camí que m’està estorbant, però com comentava abans com que de moment no necessito l’eina ja m’he cansat d’insisitir. Aquí queda el tema fins que realment em fassi falta o algú s’hi posi i em digui què tal.
Reading time: 1 – 2 minutes
Hi ha una comanda dels routers Cisco que sempr se m’oblida de fet és una tonteria però cansat de perdre sempre 5min buscant-la quan la necessito m’he decidit a escriure aquest post al blog.
Quan tenim regles de DNAT, SNAT o simplement NAT a un router Cisco si aquesta regla està en ús no podem desactivar-la amb la típica instrucció:
no ip nat {inside | outside}
Ja que dona el següent error: Dynamic mapping in use, cannot remove així que el que primer hem de fer és el següent:
clear ip nat translation force
Per més informació sobre el tema el document oficial de Cisco que parla del tema és: How to Change the Dynamic NAT Configuration (pdf).
Reading time: 2 – 2 minutes
Avui tot mirant el material de Cablematic he trobat un Remote Power Manager per 8 dispositius (o com dic jo 8 endolls gestionables) a molt bon preu, uns 188. Suposo que haureu sentit a parlar d’aquests dispositius acostumen a permetre apagar i encendre aparells a través d’IP. A través d’una WEB i d’altres protocols de xarxa més guapos. L’aparell en concret és un UniClass ioPower, crec que serà ideal per un projecte que tinc entremans a més permet enllaçar-lo amb un KVM via IP, impresionant.
Un esquema d’aquests aparells per us domèstic:
Ideal per unir amb el KVM via IP com ja comentava per administradors de xarxes remotes, jo diria que un somni fet realitat:
Reading time: < 1 minute
Malgrat la gent de guifi.net s’ha currat molt el tema del WDS per montar la xarxa mallada qeu tenen (mesh) a Torrelavit no tenim prou nodes com per montar una infraestructura d’aquest estil i el fet de tenir gran part de la xarxa via cable i no via wifi encara la fa més particular. Així doncs, no hem heredat el seu sistema de capa 2 però si el de capa 3. Aquí teniu el nou pla d’IPs que estem aplicant a la xarxa de Torrelavit.
Reading time: 2 – 3 minutes
Després de les proves amb el Cisco 7920, el tlf wifi amb el que vaig estar fent roaming. Em quedava provar un cosa important que ja vaig comentar a l’article, per tal de posar solució a la prova avui ha arribat el UTStarcom F1000 el tlf wifi de VoIP que usa peoplecall pels seus serveis. Així que aprofitant la oferta de 130¤ que tenen pel terminal n’hem comprat un pel projecte que tenim entre mans.
Per aquest mateix projecte també m’han arribat un parell de meravelles de la tecnologia que podeu veure a continuació. Per un costat la intel PRO/1000 MT una targeta de xarxa de 4 ports a 10/100/1000 que ens permet tenir en un slot PCI64 (PCI-X) 4 targetes de xarxa. Quina pijada,eh!? doncs si, no ha estat pas per gust que ens hem gastat més de 400¤ en aquest coi de targeta sinó perquè el server Dell PowerEdge 800 que hem comprat pel projecte només té una PCI32 i 2xPCI64 quina ràbia quan al obrir-lo vaig haver de tornar les 4 NIC 10/100 PCI32 de tota la vida que per dos duros fan la mateixa feina.
Finalment la peça més important per montar l’Asterisk com a PBX per l’empresa del client. Una Junghans quadBRI amb 4xBRI RDSI que donen fins a 8 canals de veu simultanis i només ocupa un slot PCI32. L’hem comprat a avanzada 7 i costa uns 625¤ despeses i impostos apart.
Reading time: 1 – 2 minutes
De ben segur que en la mesura que Movilpoint ho permeti em sentireu parlar molt de VoIP, ja que fa temps que en Xoli i jo hi remenem coses que amb el temps i una canya podrien arribar a ser grosses, mentrestant aquí teniu aquesta utlitat tan interessant: Siproxd
Siproxd is a proxy/masquerading daemon for the SIP protocol. It handles registrations of SIP clients on a private IP network and performs rewriting of the SIP message bodies to make SIP connections work via an masquerading firewall (NAT).
It allows SIP software clients (like kphone, linphone) or SIP hardware clients (Voice over IP phones which are SIP-compatible, such as those from Cisco, Grandstream or Snom) to work behind an IP masquerading firewall or NAT router.
SIP (Session Initiation Protocol, RFC3261) is the protocol of choice for most VoIP (Voice over IP) phones to initiate communication. By itself, SIP does not work via masquerading firewalls as the transfered data contains IP addresses and port numbers. There do exist other solutions to traverse NAT existing (like STUN, or SIP aware NAT routers), but such a solutions has its disadvantages or may not be applied to a given situation. Siproxd does not aim to be a replacement for these solutions, however in some situations siproxd may bring advantages.
Reading time: < 1 minute Pel treball final de carrera estic preparant la presentació que usaré, de moment ja estic elavorant la segona versió i porto 36 diapositives... si algú esta interessat en donar-li un cop d'ull i criticar que sempre va bé, aquí ús adjunto la URL on es pot veure: http://oriol.joor.net/IDS/presentacio
també ús recordo que el diari del q vaig fent del projecte final de carrera continua penjat a:
http://oriol.joor.net/IDS/diari.txt
Com sempre desitjo que ús sigui útil. Per cert, per molt que pesi només es veu bé amb Explorer la presntació, coses del powerpoint…
Reading time: 2 – 2 minutes
Per variar degut a problemes en una empresa de la feina, m’he vist a programar tot un sistema de vigilància de la VPN q fa temps ús vaig comentar, per tal de comprobar que això funciona, en cas de que no funcioni he de fer q automàticament és commuti a trucada RDSI…
Bé la idea és que la VPN que tenen montada a l’empresa funciona sobre la ADSL d’infonegocio que tenen cada oficina pel seu costat. Com tots sabem l’ADSL avui en dia no és precisament una garantia de funcionament i he montat una xarxa paral·lela via RDSI q aquesta va sense encriptar (sense IPSec) ja q la trucada és directa i considero que ja és prou segur.
Així doncs el document q publico és un resum de com implemento aquesta vigilància de la connexió de la commutació entre la sucursal de Barcelona i la de València. En aquest cas el q fa la trucada en cas de caiguda d’alguna de les dues ADSL és València.
Espero q a algú li sigui útil pq la tonterieta q sembla trivial m’ha donat més de 16h de feina i encara no estic al 100% segur d q vagi bé. Malgrat q totes les simulacions de caigudes de les linies m’han
funcionat.
Si voleu simular q cau una ADSL jo l’únic q faig és prohibir al firewall l’entrada de paquets de l’altre xarxa i llavors aquest es pensa q ha caigut l’altre ADSL.
El document el podeu consultar a:
http://oriol.homeip.net/Documents/commutacio_vpn_rdsi.pdf
Reading time: < 1 minute Setmana de proves al PC1 de CyberMirall com a client del PDC. He montat un PDC al firewall del CyberMirall amb el samba 2.0.7, aquesta setmana s'estan fent proves al client PC1, q es un PII 233 on només hi ha de correr el client q es connecta a internet. Aquest client, només té accés al IE i al mIRC. Proximament tb li donaré suport al Netscape.