Desde China ¿con amor?

Josemaría | 26 de mayo de 2014 | 5 comentarios

blackhat Si tienes un servidor con presencia en Internet, usas (como deberías) algún sistema para bloquear los intentos de acceso no autorizados como fail2ban o denyhosts y analizas de vez en cuando los logs, no voy a decirte nada nuevo: en los últimos meses hemos experimentado un aumento inusitado de intentos de intrusión desde direcciones IP procedentes de China. En mi caso, en los últimos tres meses el 83% de los intentos irregulares de entrada a través de ssh que he observado proceden de este país. Concretando aún más, el 50% del total de estos intentos procede de la subred 116.10.191.0/24 y el 25% de la subred 61.174.51.0/24. Así que ya sabes: si eres de los que prefieres los métodos preventivos ya tardas en banear ambas subredes en tus cortafuegos.

Compártelo:
    emailPDFPrintBitacoras.comIdenti.caTwitterdel.icio.usDiigoFacebookMeneameBarraPuntoNetvibes

Jazztel: servicios autogestionados para modificar el rendimiento de tu ADSL

Josemaría | 16 de mayo de 2013 | 3 comentarios

hosting Si tienes contratado el servicio de ADSL con Jazztel tal vez se te haya pasado por alto el panel de control de su área de clientes: una web de aspecto realmente viejuno vintage, poco o nada actualizada y con algún que otro enlace roto que no va a ningún sitio. Dentro de ella, hay un enlace denominado servicios autogestionados desde el que puedes modificar directamente diversas características de tu línea de voz (desvíos bloqueos y restricciones de llamadas, marcación abreviada, ocultación de números, etc.) y, a lo que vamos, modificar el perfil de tu línea ADSL eligiendo este de entre cuatro propuestas diferentes.

Panel de control de clientes de Jazztel - Servicios autogestionados

Los perfiles disponibles son, como hemos dicho, cuatro: el propuesto por defecto (que denominan ?ptimo), uno llamado Interactivo que promete reducir tu tiempo de latencia (para mejorar la experiencia en juegos online) y dos adicionales para maximizar la velocidad de bajada (Turbo down) o de subida (Turbo up). Desde el mismo panel hay un enlace etiquetado como Estadísticas desde el que se pueden hacer pruebas de velocidad y desde el que se han obtenido casi todos los datos de la tabla siguiente. La latencia la he medido con este otro test. La conexión que tengo contratada es un ADSL de hasta 20 Megas.

 
Velocidad de bajada
Velocidad de subida
Atenuación
Margen de ruido
Latencia
Óptimo13467 Kbps1022 Kbps 23.0 dB 9.0 dB32 ms
Interactivo12750 Kbps999 Kbps23.0 dB7.9 dB9 ms
Turbo down14674 Kbps1022 Kbps23.0 dB6.2 dB31 ms
Turbo Up11233 Kbps1315 Kbps24.1 dB9.5 dB30 ms
NOTA: La atenuación mostrada en el test de Jazztel es la de bajada. La de subida suele estar en torno a 10dB. En el margen de ruído no suele haber sensibles diferencias entre ambas aunque el de subida suele ser ligeramente más alto que el de bajada.

Como puedes ver los cambios son significativos sobre todo para dos de los perfiles: el interactivo con el que se consigue, como prometen, una disminución radical de la latencia de la línea (superior al 70%) y el específico para subidas que logra casi un 30% de incremento en este parámetro, frente al perfil por defecto.

Dos advertencias: No te quedes sólo con los cambios “bonitos” y échale también un vistazo a la columna llamada Margen de Ruido. Cuanto menor es el número que aparece en esa columna más elevada es la inestabilidad de la línea y la probabilidad de sufrir errores de transmisión. Los perfiles Turbo down e Interactivo son los que salen peor parados. Además, el número de cambios de perfil está limitado a cuatro diarios aunque luego siempre te permiten volver al ?ptimo.

Compártelo:
    emailPDFPrintBitacoras.comIdenti.caTwitterdel.icio.usDiigoFacebookMeneameBarraPuntoNetvibes
Categorías: networking
Etiquetas: , , , , ,

Instalación y primeros pasos con ntop 5 en Debian 6

Josemaría | 25 de marzo de 2013 | 6 comentarios

ntop es la herramienta más popular y completa para monitorizar el tráfico de una red cuando nos interesa, no sólo conocer la magnitud del mismo sino su procedencia y características. Colocado en un punto estratégico de nuestra red nos sirve para detectar cualquier tipo de anomalía en la misma. Si lo instalamos en un servidor nos sirve para auditar el tipo de tráfico que este emite y recibe de forma gráfica y muy didáctica.

Como ocurre en algunas ocasiones la versión en la paquetería de debian (4.0.33 en la estable y 4.99.3 en testing y unstable) va bastante por detrás de la del producto (5.0.1) así que si te apetece jugar con lo último lo mejor es bajarte los fuentes y compilarlos en tu máquina. Pero ya sabes que, en este caso, tendrás que preocuparte de posibles actualizaciones de forma manual. ntop, en particular, no parece tener ningún aviso automático de la aparición de nuevas versiones. Vamos a ello.

Antes que nada, instalamos los paquetes necesarios para realizar la instalación, las dependencias y alguna otra cosa necesaria:

apt-get install build-essential libtool automake autoconf libpcap-dev libgdbm-dev rrdtool librrd-dev libssl-dev python-dev libgeoip-dev graphviz subversion python-pip

A continuación nos descargamos de aquí la última versión estable de ntop, la copiamos en, por ejemplo, el directorio /tmp de nuestra máquina y la descomprimimimos:

wget -c http://sourceforge.net/projects/ntop/files/ntop/Stable/ntop-5.0.1.tar.gz
tar xvfz ntop-5.0.1.tar.gz

Ahora entramos al directorio donde se han descomprimido los fuentes (ntop-5.0.1 en este caso) y generamos los binarios.

cd ntop-5.0.1/
./autogen.sh
make
make install
ldconfig

Y listo. Sólo nos quedan unos cuantos retoques. Los datos que ntop capture una vez esté en funcionamiento se guardarán en /usr/local/var/ntop. El daemon de ntop se ejecuta con el usuario nobody, así que debemos de hacerlo propietario de dicho directorio para que pueda escribir libremente en él:

chown -R nobody /usr/local/var/ntop

El binario de ntop ya está listo para ejecutarse y se encuentra en el directorio /usr/local/bin. Si escribes ntop -help tendrás una detallada lista de posibles opciones. Las mías son estas:

/usr/local/bin/ntop -i eth0 -w 3001 -L -d

De esta forma ntop monitorizará todo el tráfico enviado y recibido por el interfaz de red eth0 de nuestra máquina, el interface web de ntop escuchará peticiones en el puerto 3001 (por defecto lo haría en el 3000), guardará los mensajes de log en el syslog de la máquina (/var/log/syslog) y se ejecutará como daemon o servicio en segundo plano.

En la primera ejecución nos pedirá que introduzcamos la contraseña para el usuario admin necesaria para entrar a ciertas páginas restringidas del programa. Muy pocas, la verdad, pero luego veremos como solucionar esto.

ACTUALIZACI?N: Las últimas compilaciones llevan por defecto la contraseña admin para el usuario admin

Para acceder a ntop ya sólo tenemos que ir a nuestro navegador y escribir lo siguiente sustituyendo ip-de-la-maquina por la dirección o nombre correcto donde hemos hecho la instalación y cambiando el puerto por el adecuado si lo hemos modificado en la orden de inicio anterior:

http://ip-de-la-maquina:3001

Pantalla principal de ntop (Traffic Summary)

Para proteger el acceso a cualquier página de ntop (imprescindible sobre todo si es visible desde Internet) debemos de entrar en el menú superior (Admin -> Configure -> Protect URLs) y añadir una regla con un asterisco ‘*’ al limitado grupo de usuarios que deseemos (o al usuario admin si es una instalación de uso particular).
Protegiendo el acceso a ntop

Ahora ya sólo nos quedan unos pequeños ajustes para disponer de algunos gráficos y diagramas adicionales que, por defecto, no vienen configurados. El plugin Round-Robin Database debería de estar activado para disponer de los gráficos de Network Load generales o por protocolo.
Gráficos de carga por protocolo en ntop con rrd activado

Para ello, además de activar el plugin (Plugins -> Round-Robin Database -> Activate), deberíamos de comprobar que en la pantalla de Preferencias (Admin -> Configure -> Preferences) la cadena rrd.rrdPath apunta a un directorio donde el usuario nobody tenga permisos de escritura (típicamente /usr/local/var/ntop/rrd), que en la configuración del plugin (Plugins -> Round-Robin Database -> Configure) las dos cadenas del bloque RRD Files Path apuntan al mismo directorio y que en el bloque Data to Dump de esta misma pantalla tenemos seleccionada, al menos, la opción de Interfaces. Si seleccionamos todas las opciones tendremos muchos más datos de captura pero a costa de cargar más la ejecución y el espacio ocupado por las capturas. Mucho cuidado con el espacio en disco, que podemos necesitar fácilmente 2 Gigas por día en un servidor con un tráfico corrientito.
Configurando rrd en ntop

Para ver los mapas por regiones tenemos que instalar las plantillas Mako para python. Como al principio de todo hemos instalado el paquete python-pip nos basta con salir a línea de comandos y ejecutar lo siguiente:

pip install Mako

Graficos geográficos con Mako y ntop

Por último, aunque hemos instalado graphviz y Dot es uno de sus elementos integrantes, nos hace falta añadir un path en las Preferencias (Admin -> Configure -> Preferences) para disponer de los Mapas de Tráfico de Red Locales. Entramos en ellas y, al final de la tabla, añadimos la cadena dot.path con el valor /usr/bin/dot. Pulsamos Add, confirmamos y listo.
Gráficos de tráfico de red local en ntop

ntop tiene muchas otras gráficas y páginas de información útil e interesante además de estas que he mostrado y cuyo único motivo para aparecer aquí es que necesitan de algún retoque extra en la configuración para poder usarlas, así que lo mejor es que las explores una a una. La documentación para interpretarlas es escasa, todo hay que decirlo, pero últimamente se están poniendo las pilas en este sentido y han prometido, por fin, un manual de usuario en breve.

Y ya sólo nos queda un pequeño detalle para concluir. Si quieres que ntop se ejecute de forma automática como servicio cada vez que hagas un reinicio de la máquina donde la tienes instalada sólo tienes que crear un fichero .sh (por ejemplo ntop.sh) con la línea de ejecución que has usado antes para ponerlo en marcha, crear un enlace al mismo en el directorio init.d y ejecutar lo siguiente:

ln -s /opt/Scripts/ntop.sh /etc/init.d/ntop
update-rc.d ntop defaults 99
Compártelo:
    emailPDFPrintBitacoras.comIdenti.caTwitterdel.icio.usDiigoFacebookMeneameBarraPuntoNetvibes

Instalación de Asterisk y FreePBX (I) – Elección del hardware

Josemaría | 27 de febrero de 2013 | 6 comentarios

asteriskA la hora de plantearnos la instalación de una centralita VoIP con Asterisk y FreePBX, una de las primeras cosas que tenemos que decidir es, como en muchos otros casos, el hardware que vamos a necesitar. La respuesta no es única, sino bastante dependiente de nuestras necesidades, así que vamos a tratar de ver y analizar los distintos elementos que pueden hacernos falta y a dar unas breves notas para hacer la elección correcta.

UNA MÁQUINA PARA HACER LA INSTALACI?N
El primer y único elemento indispensable es una máquina en la que instalar la centralita. Aunque tampoco tiene que ser muy grande o, siquiera, “real”. Asterisk es tan poco exigente que, incluso, existe una implementación denominada micro Elastix para la Raspberry Pi. Si no vamos a usar líneas telefónicas “convencionales” y sólo queremos utilizar proveedores de telefonía VoIP (aquí tienes una lista de las que operan en España) podemos recurrir a una máquina virtual o a un servidor VPS en un Hosting de nuestra elección. En la mayoría de las ocasiones, no obstante, no recurriremos a soluciones tan económicas. Por un lado, las comunicaciones telefónicas suelen ser un punto crítico en la mayoría de las instalaciones que querremos hacer, así que necesitaremos un hardware robusto y con redundancia en los puntos de fallo más críticos (discos en RAID por hardware, fuentes de alimentación redundantes, etc.). Por otro lado, si vamos a usar líneas de telefonía convencionales, una de las opciones más habituales es conectarlas a nuestra centralita mediante tarjetas especiales y estas suelen ser PCI o PCIe (aunque veremos que existen otras alternativas). No olvides, además, que necesitas que el hardware que elijas debe de funcionar correctamente con Linux. Todas las distribuciones que conozco que traen Asterisk preinstalado y listo para usar van sobre CentOS, así que si vas a coger una de estas opciones y aún tienes que comprar la máquina lo mejor es que te certifiquen que irá bien con CentOS o RedHat que, para el caso, son lo mismo. Y no, no se trata de una cuestión trivial. En un servidor con componentes muy específicos (como una tarjeta de RAID), por desgracia aún podemos tener sorpresas muy desagradables en este aspecto.

TARJETAS Y GATEWAYS
Digium TDM800P Si vamos a usar líneas de teléfono convencionales (analógicas o digitales) o queremos usar teléfonos analógicos con nuestra centralita, vamos a necesitar tarjetas especiales o gateways. Veamos ambas opciones.

Las tarjetas suelen ser, o bien PCI, o PCI express, así que si vamos a usarlas tenemos que tenerlo en cuenta cuando compremos el equipo. PCI, además, sólo admite dos tarjetas diferentes en el mismo equipo, así que si esta es nuestra elección mucho cuidado con las ampliaciones futuras. Además, si finalmente vamos a usar RAID por hardware posiblemente ya tendremos ocupada una de ellas.

Gateway GrandStream GXW408 Pero, empecemos por el principio ¿Que diferencia hay entre usar tarjetas o gateways? Desde el punto de vista operativo ninguna. Cualquiera de ambas opciones nos ofrecerá los mismos resultados. Las tarjetas se conectan a los buses internos del equipo y les conectamos directamente las líneas y/o teléfonos. Los gateways son dispositivos externos a los que conectamos las líneas y teléfonos y que, además, tienen una interfaz ethernet que irá conectada a nuestra red y que le permitirá comunicarse con la centralita a través del protocolo SIP. Las tarjetas no ocupan espacio, ni enchufes adicionales y sobrecargan menos la red de tráfico IP pero están más limitadas en cuanto al número y la variedad que podemos conectar a nuestra centralita. Además, no son un alternativa cuando vamos a hacer la instalación sobre una máquina virtual, una raspberry o algún otro equipo de bajo presupuesto.

En cualquiera de ambos casos, si vamos a conectar líneas digitales RDSI necesitaremos una tarjeta o gateway con conexión BRI/RDSI y si vamos a conectarle líneas analógicas convencionales necesitaremos que tenga puertos FXO. Si lo que queremos es conectarle teléfonos analógicos, deberá de contar con puertos FXS. Por cierto, ¿te lías con la diferencia entre FXO y FXS? Normal. Le pasa hasta a algún que otro teleco ;-) FXS es, hablando coloquialmente, el enchufe por donde viene nuestra línea de teléfono mientras que FXO sería el conector del aparato telefónico en si. Un FXS siempre va conectado a un FXO y viceversa. Si queremos conectar líneas analógicas a nuestra centralita necesitamos que esta cuente con puertos FXO (ya que las líneas son FXS). Si lo que queremos es pincharle teléfonos (FXO) necesitamos que cuente con puertos FXS.

Dentro de la amplia gama de tarjetas y gateways existentes hay una gran variedad de modelos que, incluso, admiten conexiones híbridas: líneas analógicas y digitales, puertos FXS y FXO combinados, etc. Para elegir, puedes echarle un vistazo, por ejemplo, al catálogo de Avanzada7, una de las mejores empresas que se dedican a estos menesteres en nuestro país.

Sólo un par de puntos adicionales: si finalmente vas a comprar tarjetas échale un vistazo a las de Digium antes que a ninguna. Tienen una buena relación calidad precio, todas las distribuciones de Asterisk vienen ya con los drivers necesarios (lo cual te ahorrará muchos problemas) y ayudarás a sostener el modelo de negocio de la empresa que, amablemente, nos regala un software tan fantástico (Digium es la empresa que desarrolla Asterisk). Y dos: las líneas digitales siempre dan más problemas que las analógicas. Más si te empeñas en usar “sucedaneos” como los que comercializa Jazztel. Pero esto es una historia que merece ser contada en otra ocasión…

LÍNEAS GSM
Topex SIP Mobilink Si queremos usar líneas móviles tenemos dos alternativas: usar un gateway analógico con salida FXS (como el EasyGate 2N del que ya hemos hablado aquí en alguna ocasión) y conectarlo a nuestra centralita como si se tratase de una línea telefónica analógica convencional, o usar un gateway como el Mobilink Topex SIP que nos permite conectarlo directamente a nuestra red local y comunicar mediante SIP con nuestra centralita. Cualquiera de ambos se vende en dos configuraciones diferentes con espacio para una o dos tarjetas SIM.

TEL?FONOS DIGITALES Y VIDEOTEL?FONOS
No hacen falta teléfonos para usar una centralita Asterisk. Existen una gran variedad de softphones (muchos de ellos libres y gratuitos) que puedes utilizar desde tu PC con cualquier sistema operativo y sin mas requisitos que disponer de altavoces y micrófono. No obstante, si por comodidad o necesidad necesitas un teléfono mas convencional, dispones de una gran cantidad de modelos que se pueden conectar directamente a tu red local y que usan SIP para conectar con Asterisk (alguno por poco más de 30 euros), videoteléfonos, y puedes conectar cualquier teléfono analógico a través de un gateway o tarjeta que disponga de puertos FXS.

Compártelo:
    emailPDFPrintBitacoras.comIdenti.caTwitterdel.icio.usDiigoFacebookMeneameBarraPuntoNetvibes
Categorías: howto´s, VoIP
Etiquetas: , , , , , ,

Habilitando el Caller ID en un EasyGate 2N para usarlo en una centralita Asterisk

Josemaría | 16 de enero de 2013 | 2 comentarios

asterisk Los EasyGate de la empresa 2N son uno de los productos más usados para dotar de salidas GSM a una centralita. El interfaz de conexión con la centralita es un puerto FXS estándar, por lo que podemos usarlos sin ningún tipo de problemas con nuestra centralita Asterisk si esta disponde de algún puerto FXO libre. Lamentablemente tal y como vienen “de serie” es imposible que Asterisk se entienda con ellos a la hora de leer el CID o Caller ID (el número de teléfono, vaya) del llamante que siempre aparecería, tanto en los listados de Asterisk como en los displays de nuestros teléfonos digitales, como UNKNOW. La solución es tan sencilla como cambiar un único parámetro en la configuración del EasyGate. Si, parece sencillo, pero tenemos obstáculos ;-)

Primero necesitamos PCManager, el software que nos permite conectarnos desde nuestro PC (con windows :-( ) al EasyGate. Lo normal es que no lo tengas pero puedes descargártelo desde las páginas de soporte del producto de 2N. Y un consejo: si te bajas algún manual del producto que sen en inglés: los que están en castellano, o bien han usado un traductor automático o el becario que se ha encargado es un bromista. Que lo sepas…

El segundo punto no nos va a salir tan barato. El puerto de conexión del EasyGate es un RS232 con conector DB9 del siglo pasado ¿Cuánto tiempo hace que no ves un PC con un puerto serie RS232? La solución pasa por comprarse un cable adaptador USB a RS232. Los hay desde 6? de nada, pero hay que gastárselos… Y cuidadín a la hora de elegirlo asegurándonos de que venga con drivers válidos para la versión de Windows desde la que lo vamos a usar.

Ya lo tenemos todo listo. Instalamos el PCManager, conectamos el cable a nuestro equipo en cualquier puerto USB, instalamos los drivers del cable, lo conectamos al puerto serie del EasyGate y arrancamos el programa. Nos aparecerá esta pantalla:
Pantalla inicial de PCManager para el EasyGate de 2N

NOTA: Para verlo en castellano como aquí y no en inglés como aparece por defecto pulsa la bola del mundo de la derecha (bajo las banderitas) y selecciona el idioma adecuado.

Para que PCManager conecte con el EasyGate pulsamos la rueda dentada que aparece en la parte inferior derecha de la pantalla anterior y elegimos el puerto serie donde está conectado el cable (y que podemos ver a través del administrador de dispositivos de windows como se ve en el pantallazo siguiente)
Conexión al EasyGate 2n desde PCManager usando un cable conversor serie de USB a RS-232 DB9

OJO: como ves en la pantalla anterior también hay un selector para elegir el tipo de hardware (existen dos modelos diferentes del EsasyGate llamados A y B que usan dos ramas diferentes de firmware: las 1.x y la 2.x respectivamente). Lo normal es que no sepamos cual es el nuestro (no existe ninguna identificación externa). Afortunadamente podemos hacer la conexión con cualquiera de ambas sin problemas, así que elegimos una, conectamos, y miramos si hemos acertado. Si no, desconectamos (usando el botón de Finalizar de la parte inferior derecha) y volvemos a empezar usando la opción correcta.

Para leer la configuración actual del EsasyGate pulsamos el botón de Leer de EG de la primera pantalla. PCManager nos pedirá que reiniciemos el dispositivo (desconectamos el EasyGate de la alimentación y lo volvemos a enchufar) y durante este reinicio leerá la configuración. Una vez conectados pulsamos el icono central de la parte izquierda (Tabla de Parámetros) y nos aparece el siguiente menú:
menú principal del PCManager para EasyGate 2n

Para saber si hemos acertado en la versión de hardware pulsamos en la entrada de Servicios. Nos aparecerá una ventana informativa como esta:
Ventana informativa del EasyGate 2n a través de PCManager donde se detalla el tipo de Hardware y de firmware

Si no hemos acertado volvemos a empezar como hemos comentado antes. Cuando hemos conectado eligiendo la versión adecuda de hardware volvemos al menú principal y elegimos ahora la opción etiquetada como Línea telef. nos aparecer una ventana como la siguiente:
Ventana de programación de los parámetros de la línea telefónica del EasyGate 2N a través de PCManager

Los dos campos que tenemos que modificar están destacados en la pantalla de aquí arriba. Una vez modificados pulsamos el botón de O.K. y volvemos al menú inicial pulsando el botón con forma de CD de la parte superior izquierda. Elegimos ahora Salvar en EG para transmitir la nueva configuración al EasyGate y finalizamos el programa. El EasyGate debería de reiniciarse de forma automática después de recibir la nueva configuración y cuando arranque la detección del CallerID estará lista y funcionará perfectamente con nuestro Asterisk.

NOTA: Algunas versiones de EasyGate tienen funcionalidades diferentes (de servicios de FAX, por ejemplo) y podrían añadir campos adicionales a la pantalla de aquí arriba.
Compártelo:
    emailPDFPrintBitacoras.comIdenti.caTwitterdel.icio.usDiigoFacebookMeneameBarraPuntoNetvibes
Categorías: VoIP
Etiquetas: , , , , , , , ,

Cuatro distribuciones Linux con Asterisk y FreePBX para montar una centralita VoIP

Josemaría | 30 de mayo de 2012 | 13 comentarios

asterisk Me gusta la línea de comandos, ya lo sabéis. Pero no se me caen los anillos por decir que hay dos tipos de configuraciones que evito hacer “a pelo” siempre que puedo por complicadas y tediosas: las de iptables y las de Asterisk. Para cualquiera de ambas prefiero utilizar algún tipo de herramienta que automatice y simplifique la tarea desde un interface gráfico guiado. En el caso de Asterisk, el panorama ha cambiado muchísimo en los últimos cuatro años. Por aquel entonces Trixbox era la reina absoluta e indiscutible y AsteriskNOW una prometedora aspirante pero, a mi juicio, demasiado verde para llevarla a una instalación en producción. ¿Cómo está esto ahora?

A la hora de plantear hoy en día una instalación cómoda con Asterisk existen cuatro opciones bastante interesantes a considerar y Trixbox es, a pesar de su veteranía, la última que yo escogería. Todas ellas están basadas en la rama 5.x de CentOS y usan FreePBX (o un fork de este, en el caso de Trixbox) como interface para la configuración. Vamos a echarles un vistazo rápido a cada una de ellas:

 
kernel linux
versión CentOS
versión FreePBX (2.10)
versión Asterisk (1.8.11)
versión DAHDI (2.6.1)
versión libpri (1.4.12)
Trixbox 2.8.0.42.6.185.8---1.6.02.3.0.11.4.10
AsteriskNOW 2.0.22.6.185.82.101.8.112.6.01.4.11
FreePBX Distro 1.8112.6.185.72.101.8.112.6.11.4.12
Elastix 2.3.02.6.185.82.8.11.8.112.4.1.21.4.12

Trixbox
Consola inicial de Trixbox
Como ya adelantaba, la antaño bien valorada Trixbox no es ahora ni una sombra de lo que era. Hace casi dos años que la version comunitaria no se actualiza (posee una versión Pro de pago que tampoco parece estar mucho mejor atendida) y la impresión tras la instalación es nefasta: problemas de dependencias al actualizar los cerca de 199 Mbytes de paquetes obsoletos, ninguna indicación clara acerca del usuario/password de administración inicial (maint/admin, por si google trae a alguién aquí buscándo esto ;-) ) y versiones muy, muy obsoletas de Asterisk y de Dahdi (la librería de drivers para tarjetas Digium VoIP que sustituyó hace algunos años a Zaptel). Como también adelantaba, desde hace años no usa ya freePBX como GUI de configuración de Asterisk, sino un fork de esta que, intuyo, llevará al menos los mismos dos años sin actualizar que su última distro. Lo dicho: no te deja buen sabor de boca como para usarla en un sistema en producción.

AsteriskNOW
Consola inicial de AsteriskNOW
AsteriskNOW ha mejorado mucho durante estos años. Ya de entrada ha abandonado su planteamiento inicial basado en el sistema de gestión de paquetes rpath + conary y ahora es ya una distro mucho más asequible basada en CentOS. Durante la instalación inicial realiza una actualización automática de forma que tras el primer arranque no hay ningún paquete desactualizado. En la parte negativa, el menú principal en javascirpt no parece estar bien resuelto como puedes ver en el pantallazo de aquí arriba y tiene toda la pinta de que a alguien se le ha olvidado meter unas hojas de estilo en la última compilación de la distro, puesto que se trata del aspecto normal y sin ninguna personalización de FreePBX (como veremos más adelante). El correcto, según se ve en sus tutoriales, debería de ser así:
Detalle del menú principal de AsteriskNOW tal y como deberíad de verse
Sorprende, además, que siendo la distribución “oficial” de Digium no sea la que tenga las versiones más actualizadas de Dahdi y libpri, los dos pilares fundamentales de Asterisk.

FreePBX Distro
Consola inicial de FreePBX
Las Distribución propia de FreePBX tiene un aspecto inmejorable: una instalación limpia y fácil tras la cual apenas hay que actualizar 138kbytes y lo que parece ser un estupendo soporte tras ella: viene con las versiones más actuales de Dahdi y de libpri (por supuesto también de Asterisk y de FreePBX), y en las dos semanas que he estado haciendo pruebas con ella ha lanzado una nueva versión estable (la 1.812) y una beta (la 1.1004). Por decir algo negativo de ella, se echa de menos el panel de operadora que viene de serie con Trixbox. Su propuesta es usar iSymphony, un módulo externo para FreePBX con una versión reducida gratuita pero que hay que instalar de forma adicional.

Elastix
Consola inicial de Elastix
Si te gustan las cosas minimalistas, ciertamente esta no es tu opción. Ahora bien, si tienes un jefe impresionable por las primeras apariencias y quieres ganártelo, ni lo dudes. Elastix va más alla de ser un mero servidor VoIP destinado a hacer de centralita: es un completo centro de comunicaciones con servidor de correo imap, servicio de webmail, servidor de fax, mensajería instantanea, etc. Su problema, a mi juicio, es que en ningún momento de la instalación básica se te permite elegir que servicios quieres y cuales no y, o bien cargas con todos, o te toca posteriormente parar servicios, desinstalar paquetes, etc. La última versión, la 2.3.0, es de hace apenas un mes pero tras la instalación inicial es preciso hacer una actualización que “pesa” cerca de 250Mbytes.

NOTA: para ver las versiones que tienes instaladas de asterisk, dahdi y libpri puedes usar los siguientes comandos (el último sólo funciona en un Linux basado en paquetes rpm como es CentOS):

asterisk -v
dahdi_cfg -vv
rpm -qa | grep libpri
Compártelo:
    emailPDFPrintBitacoras.comIdenti.caTwitterdel.icio.usDiigoFacebookMeneameBarraPuntoNetvibes

Introducción a IPv6

Josemaría | 19 de enero de 2012 | 9 comentarios

textos y apuntesEl siguiente documento es una recopilación en un archivo único de la Introducción a IPv6 que di el curso pasado a mis alumnos del módulo de Redes de Área Local (Ciclo Formativo de Sistemas Microinformáticos y Redes). Se trata de una introducción básica al nuevo espacio de direccionamiento del protocolo, unas notas sobre la forma de empezar a trabajar con él en windows y en Linux, una práctica sobre la forma de hacer un túnel desde Linux (que ya había dejado por aquí) y algún apunte sobre el estado de implantación en nuestro país que puedes ampliar aquí o aquí. Ahí queda por si a alguien le viene bien:

Descargar “Introducción a IPv6″

Compártelo:
    emailPDFPrintBitacoras.comIdenti.caTwitterdel.icio.usDiigoFacebookMeneameBarraPuntoNetvibes
Categorías: educación, networking
Etiquetas: , ,

CLI (Command Line Interface) en Routers y Switches CISCO

Josemaría | 10 de noviembre de 2011 | 2 comentarios

textos y apuntesEl siguiente documento es una recopilación en un archivo único de los apuntes que di a lo largo de todo el curso pasado a mis alumnos del módulo de Redes de Área Local (Ciclo Formativo de Sistemas Microinformáticos y Redes) sobre configuración y administración de routers y switches de CISCO usando el Command Line Interface o CLI. Abarca desde una configuración básica de los mismos hasta configuración de protocolos de rutado dinámico, creación de VLANs y algunas nociones muy básicas de seguridad. Ahí queda por si a alguien le viene bien:

Descargar “CLI en Routers y Switches Cisco”

Compártelo:
    emailPDFPrintBitacoras.comIdenti.caTwitterdel.icio.usDiigoFacebookMeneameBarraPuntoNetvibes

Configurar un servidor de correo multidominio con Postfix

Josemaría | 17 de junio de 2011 | 3 comentarios

correo ¿Se acuerdan ustedes de la entrada que hicimos por aquí hace algo más de un añito sobre como montar un servidor de correo electrónico en Debian? Bien, pues lo hemos hecho crecer un poco y ahora necesitamos que atienda a los correos de más de un dominio. ¿Que tenemos que añadir a lo allí visto? Poquito más. En el fichero /etc/postfix/main.cf tenemos que incluir las siguientes dos líneas:

virtual_alias_maps = hash:/etc/postfix/virtual
virtual_alias_domains = dominio1.net, dominio2.es, dominio3.es

Con la primera línea indicamos el fichero donde crearemos las equivalencias entre buzones y direcciones de correo y que ahora veremos como se hace. Con la segunda enumeramos los dominios que gestionará nuestro servidor y que, lógicamente, deben de tener sus correspondientes registros MX apuntando hacía la dirección de nuestro servidor de correo. Y no olvides hacer un reload de la configuración después de hacer los cambios:

service postfix reload

En el fichero que hemos indicacado en la línea 1 anterior (/etc/postfix/virtual) hacemos una relación de las diferentes direcciones de correo que queremos que nuestro servidor atienda y si queremos redireccionarlas a otra cuenta (es decir, crear un alias) o guardar lo recibido en el buzón correspondiente de un usuario. Así por ejemplo:

webmaster@dominio1.net  josemaria
webmaster@dominio2.es josemaria
webmaster@domino3.es josemaria
josemaria@dominio2.es josemaria@gmail.com
morales@dominio1.net morales, morales@gmail.com

A la izquierda aparece siempre la dirección de correo que nuestro servidor postfix atenderá y a su derecha el destino del correo que recoja en la misma. En el ejemplo anterior, con las tres primeras líneas le indicamos que todo lo que se recoja a través de las tres cuentas que allí aparecen debe de guardarse en el buzón de correo del usuario josemaria. Con la cuarta línea estamos creando un alias: todo el correo que se reciba en la cuenta josemaria@dominio2.es se remitirá directamente a la cuenta indicada de gmail sin almacenarse en el servidor. La quinta línea recepciona lo recibido en la cuenta morales@dominio1.net, lo reenvía a la cuenta morales@gmail.com y, además, lo guarda en el buzón del usuario morales.

Después de cada cambio en este fichero debemos de ejecutar lo siguiente:

postmap /etc/postfix/virtual

El resultado será un fichero llamado virtual.db en ese mismo directorio y que será realmente el que postfix usa para gestionar alias y buzones.

Por cierto, un recurso interesante para probar si nuestro servidor de correo acepta algún tipo de relay que pueda ser aprovechado por los spammers es este. Y si quieres analizar tu servidor de correo échale un vistazo a este otro.

Compártelo:
    emailPDFPrintBitacoras.comIdenti.caTwitterdel.icio.usDiigoFacebookMeneameBarraPuntoNetvibes
Categorías: herramientas, howto´s, networking
Etiquetas: ,

Creando un túnel IPv6 desde Linux

Josemaría | 6 de abril de 2011 | 1 comentario

IPV6 El pasado 3 de febrero la IANA asignó los últimos bloques de direcciones IP de la versión 4 disponibles. Parecía una broma pero, finalmente, las casi 4300 millones de direcciones de IPv4 se han agotado y ahora toca, por fin, ponerse las pilas en serio con IPv6. De hecho y para que no nos durmamos en los laureles, el próximo día 8 de Junio se “celebrará” el World IPv6 Day y durante 24 horas algunos de los grandes de Internet (Yahoo!, Microsoft Bing, Google, Facebook, etc.) sólo estarán disponibles con la nueva versión de este protocolo. ¿Cómo saber si estás preparado para ese momento? Pues puedes probar, por ejemplo, a acceder al portal IPV6 de Google. Si ves la página de inicio de Google normal y corriente, estupendo. Si, por el contrario, el navegador te dice que la página no existe o algo similar es que, en realidad, no puedes acceder a ella. Mala suerte.

¿Qué hacer para solventarlo? Pues por nuestro lado poca cosa. Tu sistema operativo seguramente no necesitará ni que lo toques puesto que desde el año 2001 aproximadamente todos sin excepción (GNU/Linux, Microsoft, MacOSX, etc.) soportan sin problemas IPV6. Si aún trabajas con Windows XP tendrás que activarlo (ejecutando ipv6 install en una ventana de comandos) pero lo normal es que, sea cual sea el sistema que uses, si abres un terminal o ventana de comandos y miras la información de tus interfaces de red (ipconfig en windows e ifconfig en Linux) te encuentres con que ya tienes asignada una de las llamadas direcciones de enlace local que el propio sistema operativo genera y asigna de forma automática:
dirección ipv6 de enlace local en linux

O sea, que el problema no está en tu PC, sino en tu acceso a Internet y mientras que tu proveedor de acceso no te solucione esto una solución para ir “jugando” con IPv6 puede ser usar un túnel. Existen muchos proveedores que te facilitan esto pero, de entre los gratuitos, el más cómodo y fácil de poner en marcha para mi ha sido el que proporciona Hurricane Electric: tunnelbroker.

El procedimiento es bien sencillo. Nos registramos en el servicio (esto es obligatorio) y una vez que nos hemos identificado pulsamos el enlace de “Create Regular Tunnel” (arriba a la izquierda). El servicio detectará nuestra IP pública (que debería de ser uno de los extremos del túnel si planeamos usarlo desde el ordenador con el que lo estamos creando) y nos sugiere para el otro extremo su centro de datos más cercano:
creando un túnel ipv6 con tunnelbroker

Los túneles creados se listan en la página principal de tu perfil como pueden verse en la siguiente imagen. Para ver los datos técnicos, modificarlos, borrarlos, etc. sólo tienes que pulsar en el enlace de uno de ellos:
creando un túnel ipv6 con tunnelbroker

Por último pinchamos en la solapa de “Example Configurations”, elegimos la opción de Linux-net-tools y ejecutamos las instrucciones que allí aparecen en una terminal y con privilegios de root:
creando un túnel ipv6 con tunnelbroker

Y ya está. No hay nada más que hacer. Lo he probado desde Ubuntu y Fedora y tanto con máquina reales como virtuales (con el interfaz de red en modo bridge) y funciona perfectamente y sólo debería de darte problemas con algunas configuraciones de tu cortafuegos. Tu máquina ahora debería de disponer de conexión tanto a servicios con IPv4 como con IPv6. Puedes probarlo en el enlace anterior de Google IPv6, comprobando aquí la dirección global IPv6 con la que se te ve en Internet o haciendo este test que debería de darte una puntuación de 9/10 en IPv6 (te faltaría aún que tus DNS fuesen compatibles con el nuevo protocolo).

Dos notas finales. Los cambios que hemos hecho son volátiles y desaparecerán cuando apagues tu equipo, así que si quieres hacerlos permanente deberías de hacer un script que se ejecute en el arranque aunque esto tampoco tiene mucho sentido: el túnel es dependiente de tu conexión pública a Internet y tendrás que editarlo cada vez que tu proveedor le asigne a tu router una nueva dirección o, si eres de los que haces trampas en menéame, cada vez que lo reinicies tu mismo para obtener una nueva IP.

Y dos. Sólo tienes cinco túneles por registro (pero puedes modificarlos y borrarlos cuantas veces quieras) y el sistema no admitirá ni crear dos tuneles diferentes con la misma IP pública en tu extremo ni que dos equipos dentro de la misma red local usen el mismo túnel.

Compártelo:
    emailPDFPrintBitacoras.comIdenti.caTwitterdel.icio.usDiigoFacebookMeneameBarraPuntoNetvibes
Categorías: howto´s, networking
Etiquetas: , ,