VPSs y mas.

martes, 22 de noviembre de 2011

Certificacion IPv6 de Hurricane Electric

  En esta oportunidad voy a dejarles mis impresiones sobre la certificacion IPv6 que tiene Hurricane Electric en http://ipv6.he.net/certification
na primera oportunidad la habia ignorado pero en esta oportunidad la curiosidad me llamo.
  Les comento que me parece muy interesante la misma; me gusta la manera como esta organizada. Les cuento un poco:

- La certificacion se puede hacer por pasos y en varios dias. Esto da bastante comodidad.
- Para cada nivel te mandan a hacer varias "tareas" tales como: Configurar un servidor Web, de Correo, DNS, prueban conectividad a equipos tuyos etc.
- Es didactica y divertida
- Logicamente para comenzar la certificacion debes estar desde una maquina IPv6
- Existen varios niveles de certificacion: Newbie, Entusiasta, Administrator, Professional, Guru, Sage. A pesar de que me agrada la idea de varios niveles, creo que los nombres le quedan grande al nivel, por ejemplo, obtener el grado de Administrator me parece sencillo y su nombre suena casi a experto.
- Te mandan una franela/remera gratis de IPv6!!!!

  Desde mi punto de vista las personas que manejen servidores y conectividad directamente tienen una enorme ventaja sobre los que no.

Consejos previos para prepararse para la certificacion:

  - Como recomendacion, antes de comentar el examen, tengan un dominio con el cual puedan trabajar, quiero decir, que puedas crear zonas, modificar registros, etc.
  - Maquina servidor (preferiblemente Linux) con conectividad a IPv6
  - Acceso y configuracion a servicios tales como Web Server y Mail Server

Mas informacion

  - La pagina para los que esten interesados es: http://ipv6.he.net/certification/
  - En este blog hay mucha informacion sobre IPv6 sobre Linux y algunos servicios como Apache y Sendmail http://acostanetwork.blogspot.com

  Saludos y suerte a los que deseen tomar la certificacion!!.    

viernes, 21 de octubre de 2011

Verificar el origen de un prefijo BGP


Historia:
  En algunas situaciones queremos estar seguros que el prefijo BGP aprendido en nuestro router sea efectivamente originado por quien debería ser. Han ocurrido ciertas eventualidades en la historia del mundo de Internetworking donde un Sistema Autonomo ha publicado redes no debidas (ej: http://www.ripe.net/internet-coordination/news/industry-developments/youtube-hijacking-a-ripe-ncc-ris-case-study).
  Hoy en día un poco más del 10% de los prefijos asignados por los RIRs (Lacnic, RIPE, Afrinic, ARIN y APNIC) tienen asignado un ROA (Route Origin Authorization) el cual indica de manera segura quien es el sistema autonomo asignado para publicar cierto prefijo. A lo anterior se le conoce como Resource Public Key Infrastructure (RPKI) 


Problema:
  Deseo saber cual debería ser el sistema autónomo de un prefijo especifico (por ejemplo una red aprendida por BGP). 


Solución:
  Seguramente en un futuro cercano tendremos decenas de páginas Web donde podamos consultar el sistema autonomo que debería publicar cierta red (quizás hoy en día existen y yo no las conozco), en fin, nuestro buen amigo whois nunca nos falla. En esta oportunidad nos apoyaremos en el servidor whois de bgpmon.net


  Aquí les dejo los comandos y unas salidas ejemplos:
  • ROA con problemas (
    Se esperaba el AS 17NN9 y esta siendo publicado por el 79NN))
    :


aacosta@bind:~$ whois -h whois.bgpmon.net 2001:NNNN::0


Prefix:              2001:NNNN::/32
Prefix description:  
Country code:        VE
Origin AS:           79NN
Origin AS Name:      NNNNNN.
RPKI status:         ROA validation failed: Invalid Origin ASN, expected 17NN9

  • ROA satisfactorio:

aacosta@bind:~$ whois -h whois.bgpmon.net 2001:NNNN::0


Prefix:              2001:NNNN::/32
Prefix description:  
Country code:        VE
Origin AS:           79NN
Origin AS Name:      NNNNNNN.
RPKI status:         ROA validation successful
  • SIN ROA (en este prefijo no podremos saber que AS debería publicarlo):
aacosta@bind:~$ whois -h whois.bgpmon.net 2800:NN::0


Prefix:              2800:NN::/32
Prefix description:  
Country code:        AR
Origin AS:           79NN
Origin AS Name:      NNNNNN
RPKI status:         No ROA found



Más información:
http://acostanetwork.blogspot.com/2011/03/historico-de-tablas-bgp-hijack-de-mi.html (Histórico de tablas BGP)
https://labs.ripe.net/Members/Paul_P_/content-serving-roas-rpsl-route-objects
http://bgpmon.net/blog/?p=414

lunes, 12 de septiembre de 2011

Ejemplos de hping

Ejemplos de hping:

Enviar paquetes TCP SYN al puerto 0 en la máquina example.com (nótese que hping  incrementara el puerto origen en 1 por cada paquete enviado):
#hping example.com-S-V  


Enviar los paquetes TCP SYN al puerto 443 en el host example.com:
#hping example.com -S-V-443 p  

Enviar paquetes TCP al puerto 443 en el host example.com con los flags SYN + ACK encendidos en conjunto:  
#hping example.com-S-A-V-443 p  

Enviar paquetes TCP al puerto 443 en el host example.com con el SYN + ACK FIN + set:  
#hping example.com -S-A-F-443 V-p  

Enviar paquetes TCP SYN cada 5 segundos en el puerto 443 en el host example.com:  
#hping example.com -S-443 V-p-i 5  

Enviar paquetes TCP SYN cada 100.000 microsegundos (es decir, cada 0,1 segundos o 10 por segundo) en el puerto 443 en el host example.com. Tenga en cuenta que se ha eliminado detallado:  
#hping example.com -S-p 443-i u100000

Enviar paquetes TCP SYN cada 10.000 microsegundos (es decir, cada 0,01 segundos, o 100 por segundo) en el puerto 443 en el host example.com:  
#hping example.com-S-p 443-i u10000  

Enviar paquetes TCP SYN cada 10.000 microsegundos (es decir, cada segundo de 0,01 o 100 por segundo) en el puerto 443 en el host example.com. Parar después de 500 paquetes:  
#hping example.com-S-p 443-i-c u10000 500  

Enviar paquetes UDP al puerto 111 en el host example.com (argumento - udp puede ser sustituido por -2): #hping example.com - udp-V-111 p

Enviar paquetes ICMP echo request para recibir example.com (argumento - icmp puede ser sustituido por -1): 
#hping example.com - icmp-V 

Enviar ICMP paquetes de solicitud de marca de tiempo para organizar example.com:  
#hping example.com - icmp - icmp-ts-V 

 Escaneo de puertos TCP 100 a 110 en el host example.com (argumento - el examen puede ser sustituido con -8)
#hping example.com-V - scan 100-110  

Enviar paquetes UDP falsa a partir de host de origen para recibir 192.168.1.150 example.com
#hping example.com - udp - parodia 192.168.1.150  

Enviar paquetes UDP falsa a varios de IP de origen aleatoria para recibir example.com
#hping example.com - udp - rand-fuente  

Enviar paquetes UDP con la parte de datos rellena con 100 bytes para albergar example.com
#hping example.com-V - udp - los datos de 100  

Enviar paquetes UDP con la parte de datos rellena con 100 bytes, pero con el contenido de payload.txt para albergar example.com (la carga útil se truncará si es menor de lo especificado por el argumento - de datos) 
 #hping example.com-V - udp - payload.txt archivo - los datos de 100


Más info:
El presente documento es una traducción con una pequeña adaptación de:
http://rationallyparanoid.com/articles/hping.html  (documento sencillo y practivo que me pareció excelente)

miércoles, 7 de septiembre de 2011

Utizando Netem. Simulando escenarios de red. Ejemplos de tc/netem

Problema:
  Deseo simular algunos escenarios de red.
    a) Simular en un salto satelital
    b) Simular perdida de paquetes

  Lo anterior es de mucha utilidad porque permite probar escenarios -casi reales-. Se pueden probar aplicaciones y conocer como se comportan ante una alta tasa de pérdida de paquetes y/o ante altos tiempos de respuesta. Otra opción es conocer el comportamiento ante pérdidad y/o RTT aleatorios y muchas otras cosas.


Solución:
  Netem (Network Emulacion) que permite simular escenarios de red muy tipicos en redes WAN, MAN y Satelitales.
   Netem es controlado con el comando tc que es parte de iproute2

Ejemplos:

a)  Simular el Round Trip Time de un salto satelital (550 ms):

# tc qdisc add dev eth0 root netem delay 550ms

Fijense del tiempo del ping antes y durante el comando (salto del 10 al 11):

[root@localhost ~]# ping 8.8.8.8
PING 8.8.8.8 (8.8.8.8) 56(84) bytes of data.
64 bytes from 8.8.8.8: icmp_seq=1 ttl=53 time=51.7 ms
64 bytes from 8.8.8.8: icmp_seq=2 ttl=53 time=48.6 ms
64 bytes from 8.8.8.8: icmp_seq=3 ttl=53 time=50.9 ms
64 bytes from 8.8.8.8: icmp_seq=4 ttl=53 time=49.8 ms
64 bytes from 8.8.8.8: icmp_seq=5 ttl=53 time=51.8 ms
64 bytes from 8.8.8.8: icmp_seq=6 ttl=53 time=50.4 ms
64 bytes from 8.8.8.8: icmp_seq=7 ttl=53 time=49.9 ms
64 bytes from 8.8.8.8: icmp_seq=8 ttl=53 time=50.6 ms
64 bytes from 8.8.8.8: icmp_seq=9 ttl=53 time=51.1 ms
64 bytes from 8.8.8.8: icmp_seq=10 ttl=53 time=50.6 ms
64 bytes from 8.8.8.8: icmp_seq=11 ttl=53 time=601 ms
64 bytes from 8.8.8.8: icmp_seq=12 ttl=53 time=600 ms
64 bytes from 8.8.8.8: icmp_seq=13 ttl=53 time=601 ms
64 bytes from 8.8.8.8: icmp_seq=14 ttl=53 time=600 ms
64 bytes from 8.8.8.8: icmp_seq=15 ttl=53 time=600 ms
64 bytes from 8.8.8.8: icmp_seq=16 ttl=53 time=600 ms


b) Simular una red WAN con tiempos de mayor variación (de 100 ms - 10 ms) de manera aleatoria:

# tc qdisc change dev eth0 root netem delay 100ms 10ms

64 bytes from 8.8.8.8: icmp_seq=60 ttl=53 time=49.3 ms
64 bytes from 8.8.8.8: icmp_seq=61 ttl=53 time=50.5 ms
64 bytes from 8.8.8.8: icmp_seq=62 ttl=53 time=59.6 ms
64 bytes from 8.8.8.8: icmp_seq=63 ttl=53 time=50.7 ms
64 bytes from 8.8.8.8: icmp_seq=64 ttl=53 time=49.6 ms
64 bytes from 8.8.8.8: icmp_seq=65 ttl=53 time=143 ms
64 bytes from 8.8.8.8: icmp_seq=66 ttl=53 time=152 ms
64 bytes from 8.8.8.8: icmp_seq=67 ttl=53 time=157 ms
64 bytes from 8.8.8.8: icmp_seq=68 ttl=53 time=153 ms
64 bytes from 8.8.8.8: icmp_seq=69 ttl=53 time=159 ms
64 bytes from 8.8.8.8: icmp_seq=70 ttl=53 time=155 ms


c) Simular perdida % de paquetes:


 # tc qdisc change dev eth0 root netem loss 0.1%

El comando anterior ocasiona una pérdida de 1/1000 paquetes descartados de manera aleatoria

Más opciones:
Existen muchas otras opciones como:
  a) Duplicar paquetes
     # tc qdisc change dev eth0 root netem duplicate 9%


  b) Corromper (dañar) un paquete:
     # tc qdisc change dev eth0 root netem corrupt 0.1%

Mas información:
http://www.linuxfoundation.org/collaborate/workgroups/networking/netem
http://www.cyberciti.biz/faq/linux-traffic-shaping-using-tc-to-control-http-traffic/

martes, 30 de agosto de 2011

Twitters sobre IPv6 en español

Introducción:
   Deseo seguir información de Tweets en español sobre IPv6.

A quienes seguir:
@lactf  (Latin American & Caribbean Task Force sobre IPv6)
@MendozaIPv6Day 
@ipv6cl 
@SI6NetworksES (sobre IPv6 pero con mayor tendencia a Seguridad y hacking)

  Indiscutiblemente hay muchos más sin embargo los anteriores son exclusivamente de IPv6 y en español. Muchas veces existe información en otros idiomas (ejemplo retweets) pero la mayoría son idioma español.

Mas info
http://www.twitter.com
Lista de correo LACTF: http://acostanetwork.blogspot.com/2011/06/lista-de-correo-de-ipv6-lac-tf-de.html
@lactf tambien tiene un grupo en  linkedin: http://t.co/IGBx8iB

miércoles, 17 de agosto de 2011

Crear un archivo de determinado tamaño en Linux

Hola todos, este es un post sencillo pero quizás muy util


Introduccion:
  Deseo crear un archivo de un tamaño especifico en linux

Comando:
Para crear un archivo de..., digamos 5 Megabytes:

Formula:
(10*1024*1024=5242880 bytes). Esto quiere decir que 5 MB en bytes son: 5242880

El comando a ejecutar es:
$ dd if=/dev/zero of=archivo_5MB bs=5242880 count=1


Importante, si intentas utilizar el device if (input file) /dev/null NO SIRVE, el tamaño resultante del archivo será 0.

1+0 records in
1+0 records out
5242880 bytes (10 MB) copied, 0.392 s, 33.6 MB/s

Luego has un "ls -l" y revisa el tamaño del archivo.

lunes, 4 de julio de 2011

Problema:
  Al intentar arrancar Linux recibo el mensaje:
  Give root password for maintenance

  (or type Control-D to continue):


Diagnostico:
  El inconveniente es que existen errores en tu File System que no pudieron solucionarse automaticamente durante el arranque.
Solucion:
  El mensaje hay que obligatoriamente colocar el password de root. Posteriormente uno de los siguientes comandos:

- Solucion automaticamente
fsck -vfy /dev/sda5



- Solucion interactiva
fsck -vf /dev/sda5

Espero este pequeno articulo haya sido util.
Suerte!

martes, 28 de junio de 2011

Resultados encuesta Post IPv6 World Day. Lacnic-LACTF

Introduccion:
  Estos fueron los resultados de una encuestra realizada dos dias despues del World IPv6 Day en la lista LAC-TF (IPv6) de Lacnic:


1. Crees que se repita el World IPv6 Day?

Si      92,6%   25
No      7,4%    2

2. En caso de repetirse el World IPv6 Day te gustaria que dure cuanto tiempo?

1 dia   7,4%      2
3 dias  25,9%   7
1 semana 37,0%  10
Dejarlo para siempre    29,6%   8

3. Cuando crees que se deba repetir el World IPv6 Day?

En un mes        11,1%  3
En 3 meses      33,3%   9
En 6 meses      22,2%   6
En un ano       33,3%   9

4. Cuantos problemas conseguiste en el World IPv6 Day?

0-1     69,2%   18
2-5     26,9%   7
6-10    3,8%     1
> 10    0,0%     0

5. En tu centro de Help desk aumento la cantidad de llamadas durante
el World IPv6 Day?


Menos de 10%    100,0%  24
11-50%          0,0%    0
>50%            0,0%    0

6. En tu organizacion, si no han desplegado IPv6 cual es la causa:

Mi ISP no lo soporta    32,0%   8
Es muy costoso          0,0%    0
No me interesa          0,0%    0
La alta gerencia no está interesada     12,0%   3
Ya tengo desplegado IPv6  56,0% 14

lunes, 27 de junio de 2011

Lista de correo de IPv6. LAC-TF de Lacnic

Hola todos(as)!,
  En esta oportunidad solo quería dar un consejo a todas aquellas personas que deseen mantenerse actualizadas y aprender en el área de IPv6

Sobre la lista/foro LAC-TF:
   Este foro, patrocinado por Lacnic,  está destinado a todas las personas interesadas en el desarrollo de IPv6 en la región. Sean preguntas sobre su implementación y despliegue o bien información actualizada sobre los avances en la adopción de IPv6, esta lista representa un espacio para la innovación tecnologica a través del nuevo protocolo IPv6.

Que hay que hacer:
  Suscribirse a la lista de LAC-TF. Procedimiento:

1) Ir a: https://mail.lacnic.net/mailman/listinfo/lactf  y llenar el formulario de la página Web.
2) En los siguientes minutos recibirá un correo confirmando la suscripción a la lista

Posteriormente para publicar mensajes debe enviar un correo a lactf@lacnic.net

Ventajas:
1) Cualquier persona se puede suscribir
2) Experiencia real de otras personas en cuanto al uso y del día a día en el mundo de IPv6
3) Gente dispuesta a escuchar y ayudar sin importar
4) La lista posee un volumen de correos ligero, con ello quiero decir que no molesta mucho
5) Facilmente filtrable con la intención de mover automaticamente el correo a la carpeta deseada (todos los correos tienen LAC-TF en el subject
6) Se publican noticias periodicamente que ayudan a mantenerse al día
7) Cualquier persona puede participar realizando y/o respondiendo preguntas


Más información:
https://mail.lacnic.net/mailman/listinfo/lactf
http://www.lacnic.net


Espero se suscriban!!!!

jueves, 9 de junio de 2011

Resultados encuesta antes del World IPv6 Day. Lacnic-LACTF

Introduccion:
  Estos fueron los resultados de una encuestra realizada dos dias antes del World IPv6 Day en la lista LAC-TF (IPv6) de Lacnic:



1) Eres un ISP?
Si
       40,5%   17
No
       59,5%   25


2) Tienes planes de despliegue de IPv6 ?
Ya tengo IPv6
       59,4%   19
Antes de 6 meses
       9,4%    3
Antes de 1 año
       9,4%    3
Antes de 2 años
       6,3%    2
Sin tiempos definidos
       15,6%   5


3) Que esperas del World IPv6 Day?
Menos de 1% de problemas de conexión
       61,0%   25
Entre 1-50% de problemas de conexión
       34,1%   14
Entre 51-99% de problemas de conexión
       4,9%    2
Se perderá la conexión complemamente en Internet
       0,0%    0


4) En tu centro de Help Desk que esperas?
No va a aumentar la cantidad de llamadas
       55,0%   22
Aumentará entre 1-10% la cantidad de llamadas
       40,0%   16
Aumentará más de 10% la cantidad de llamadas
       5,0%    2


5) Tienen estimado algun plan en caso de que el Help Desk se desborde?
Si
       31,7%   13
No
       68,3%   28


6) Estas preocupado por tu servicio de Internet este día?
Nada-Poco
       73,8%   31
Mas o menos
       23,8%   10
Mucho
       2,4%    1


7) Tu organización (alta gerencia) se ha preocupado por este evento?
Nada-Poco
       45,2%   19
Medio
       33,3%   14
Bastante
       21,4%   9

miércoles, 25 de mayo de 2011

Unir varios archivos PDF

Caso:
  Deseo unir varios PDFs en un solo archivo.

Procedimiento:
Instalar pdftk (urpmi pdftk)

Ejemplo:
Unir archivo1.pdf archivo2.pdf en completo.pdf

pdftk archivo1.pdf archivo2.pdf cat output completo.pdf

Mas información:
http://pdftk entrada1.pdf entrada2.pdf cat output salida.pdf

miércoles, 11 de mayo de 2011

IPv6 con DD-WRT. Configurando 6to4

Introduccion:

  Deseo configurar 6to4 en mi router con DD-WRT y ofrecer IPv6 en mi red Wireless/LAN.

  Cansado de tener que levantar el tunel manualmente?, es incomodo hacer pruebas?, deseas ofrecer IPv6 a toda tu red (gratis!). Entonces este post es para tí.

Que se necesita:

  - Una version standard de dd-wrt o VoIP. Estas son las unicas versiones que soportan IPv6 y radvd

  - Tu ISP debe asignarte una direccion IPv4 valida (la cual estaria en la WAN del AP)

  - En mi caso utilice un Linksys WRT-54GL pero cualquier otro equipo con la version correcta de DD-WRT funcionara


Pasos:

a.- Ir a Administration --> Management --> habilitar  IPv6 y radvd. 

b.-  Copiar el siguiente texto en el area de radvd. Esto se utiliza para que radvd (similar a un DHCP server) anuncie el prefijo IPv6 hacia la red LAN a traves de la interfaz br0 (LAN del AP)
 
interface br0 {
   MinRtrAdvInterval 3;
   MaxRtrAdvInterval 10;
   AdvLinkMTU 1280;
   AdvSendAdvert on;
   prefix 0:0:0:1::/64 {
    AdvOnLink on;
    AdvAutonomous on;
    AdvValidLifetime 86400;
    AdvPreferredLifetime 86400;
    Base6to4Interface vlan1;
    AdvRouterAddr on;
   };
};


c.-  Es necesario colocar el siguiente script como script de inicio "Startup Script". Para ello: Administration -->; Commands

insmod /lib/modules/`uname -r`/ipv6.o
sleep 5
radvd -C /tmp/radvd.conf start
sleep 5
WANIP=$(ip -4 addr show dev vlan1 | awk '/inet / {print $2}' | cut -d/ -f1)
if [ -n "$WANIP" ]
then
 V6PREFIX=$(printf '2002:%02x%02x:%02x%02x' $(echo $WANIP | tr . ' '))
 ip tunnel add tun6to4 mode sit ttl 255 remote any local $WANIP
 ip link set tun6to4 mtu 1280
 ip link set tun6to4 up
 ip addr add $V6PREFIX:0::1/16 dev tun6to4
 ip addr add $V6PREFIX:1::1/64 dev br0
 ip -6 route add 2000::/3 via ::192.88.99.1 dev tun6to4
 kill -HUP $(cat /var/run/radvd.pid)
fi

d.- Posteriormente es necesario grabar "Save startup".



Nota:
El script anterior fue tomado de www.dd-wrt.com dice que es utilizado en la version v24 sp1, sin embargo yo lo estoy utilizando version en la v24 sp2. De hecho, el procedimiento encontrado para sp2 no me funcionó


e.- Reiniciar el AP y la interfaz en tu PC


Chequeo:


Posteriormente revisar tu interfaz de tu equipo y debes tener una direccion IPv6 que comienza por 2002/16


[root@localhost ~]# ifconfig wlan0
wlan0     Link encap:Ethernet  HWaddr 00:1A:73:05:29:E3
          inet addr:192.168.127.106  Bcast:192.168.127.255  Mask:255.255.255.0
         
inet6 addr: 2002:be48:e7b1:1:21a:73ff:fe05:29e3/64 Scope:Global
          inet6 addr: fe80::21a:73ff:fe05:29e3/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:3785 errors:0 dropped:0 overruns:0 frame:0
          TX packets:3931 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:3307204 (3.1 MiB)  TX bytes:750331 (732.7 KiB)



y logicamente un ping a ipv6.google.com:


[root@localhost ~]# ping6 ipv6.google.com
PING ipv6.google.com(yi-in-x6a.1e100.net) 56 data bytes
64 bytes from yi-in-x6a.1e100.net: icmp_seq=1 ttl=53 time=198 ms
64 bytes from yi-in-x6a.1e100.net: icmp_seq=2 ttl=53 time=203 ms
64 bytes from yi-in-x6a.1e100.net: icmp_seq=3 ttl=53 time=199 ms
64 bytes from yi-in-x6a.1e100.net: icmp_seq=4 ttl=53 time=202 ms




Mas info para probar IPv6:



http://acostanetwork.blogspot.com/2009/04/probar-ipv6.html



Para mas informacion sobre 6to4 y DD-WRT:


- http://www.dd-wrt.com/wiki/index.php/IPv6

viernes, 22 de abril de 2011

MEDICIÓN Y ANÁLISIS DE TRÁFICO TRANSPORTE EN UNA RED SATELITAL

En esta oportunidad solo quiero dejarle a ustedes el extracto de un estudio de tráfico satelital enfocado en el protocolo TCP donde estuve participando en el año 2010 y recientemente fue presentado como ponencia en la Universidad de Pamplona en Colombia.

Resumen: Las redes satelitales se han convertido en una solución para la conectividad de sitios remotos donde la conexión terrestre no llega o es muy costosa llevarla a través de los medios masificados. En este articulo se presentan los primeros resultados de la observación, análisis y caracterización del tráfico transporte de la red VSAT propiedad de la empresa British Telecom Latinoamerica (BT Latam) en Venezuela. Hicimos especial énfasis en el Acelerador TCP el cual incrementa, considerablemente para el trafico de datos hacia la VSAT, el rendimiento de las transferencias TCP. Este articulo corresponde al primero de un estudio inédito en el país y, en nuestro mejor esfuerzo de búsqueda, en Latinoamérica.


Los links para el articulo completo son:
- Saber-ULA http://www.saber.ula.ve/handle/123456789/32810
- VIII Congreso Internacional de Ingeniería Electrónica y Tecnologías de Avanzada CIETA Universidad de Pamplona. Link directo al archivo PDF del programa de Ponencias: aqui

miércoles, 13 de abril de 2011

Subir/Incrementar el volumen de un archivo .mp3

Situacion:
Tengo un archivo .mp3 que deseo que el volumen de audio sea mayor

Solucion (rapida y sencilla):
La solucion más sencilla es con mp3gain
MP3gain funciona en la linea de comando (pero tambien existe un gui); hace una análisis estadístico de como se escucharía al oido humano, trabaja indicandole el archivo de entrada (importante: el mismo que el de salida) y se le indica el valor de volumen destino. El valor por defecto son 89 db. Te dejo dos ejemplos para que hagas tus propias pruebas:

Ejemplos:

1) Subir directamente 3 dB al archivo
mp3gain -g 3 arrived-ietf80-panel.mp3


2) La opcion -r ajusta el archivo a 89.0 dB, y el -d ajusta el nivel de dB sobre ese valor. -d Acepta valores negativos
mp3gain -r -d -3 ietf.mp3

Otras opciones:
- smplayer
- audacity

Suerte!.

Utilizar tu celular Nokia como Access Point

Situacion:
Has escuchado que puedes convertir tu celular Nokia en un Access Point wireless y otros dispositivos Wi-Fi pueden conectarse a Internet a traves de él. Todo es cierto.

Solución
Tu solución se llama: JoikuSpot y puedes bajarlo utilizando la tienda OVI.


domingo, 10 de abril de 2011

Instalar Flash Player de 64 bits en Mandriva Linux

Situación:
Deseo instalar Flash Player en Mandriva Linux de 64 bits

Procedimiento:
- Bajar el flash player de: http://labs.adobe.com/downloads/flashplayer10_square.html
- Descomprimir el archivo:

[root@localhost]# tar -zxvf flashplayer10_2_p3_64bit_linux_111710.tar.gz

- Luego copiar el archivo resultante en: /usr/lib64/mozilla/plugins/

[root@localhost Downloads]# cp libflashplayer.so /usr/lib64/mozilla/plugins/

- Cerrar y abrir el Firefox, para probar que tengas flash player puedes:

1) Abrir un video de www.youtube.com
y/o
2) En la barra de direcciones de mozilla escribe:
about:plugins
y busca (seguramente al final) el siguiente texto:

Shockwave Flash

File: libflashplayer.so
Version:
Shockwave Flash 10.3 d162


Suerte,

viernes, 8 de abril de 2011

Error: requested_mask="w::" denied_mask="w::

Situacion:
El día de hoy trabajando con Ubuntu y queriendo hacer varios cambios sobre bind tuve varios inconvenientes al momento de cambiar por el ejemplo el path del pid-file, queriendo hacer algunos zone-transfer, etc.
Lo cierto es que al intentar levantar algun servicio (en mi caso Bind) recibo el error al momento de chequear /var/log/messages:

requested_mask="w::" denied_mask="w::

Por ejemplo:

Apr 8 08:33:38 aacosta-laptop kernel: [56201.539234] type=1503 audit(1302267818.893:37): operation="mknod" pid=3028 parent=1 profile="/usr/sbin/named" requested_mask="w::" denied_mask="w::" fsuid=114 ouid=114 name="/etc/bind/tmp-cIBQ1GNOqf"

Solución:
Desabilitar apparmor.
/etc/init.d/apparmor stop

Espero sea de utilidad,

martes, 5 de abril de 2011

Convertir archivos Webex a MP4

Introduccion:
Estoy en Linux, tengo un archivo en formato Webex (.arf) y deseo convertirlo a .mp4

Solucion:

1) Bajar el convertidor NBR2MP4 de la siguiente direccion:

http://www.webex.co.uk/support/downloads.html

2) Luego hay que descomprimirlo:

tar -xvf nbr2mp4.tar ./

3) Hacer el instalador ejecutable:

chmod +x ./nbr2mp4.sh

5) Instalarlo en el directorio por default (Home),

./nbr2mp4.sh

6) Entrar en el directorio recien creado

cd nbr2_mp4

7) Para convertir:

./nbr2mp4 SOURCE [MP4_DIRECTORY] [FPS]

Ejemplo:

./nbr2mp4 dns.arf .

sábado, 2 de abril de 2011

Implementar DNSSEC sobre Linux. Solo resolver. Version 2

Este documento es una actualizacion de "Implementar DNSSEC sobre Linux. Solo resolver" fechado 25 de Noviembre de 2009.


Historia:
Luego de la firma de los root servers a mediados del año 2010 (ver http://www.root-dnssec.org/) habilitar DNSSEC en el resolver es mucho más sencillo debido a que solo hay que validar "." dentro de nuestro archivo de configuración. Anteriormente necesitabamos trust anchors para cada dominio (TLD, ccTLD, zonas) que queriamos validar. Este trabajo era insoportable de manejar y no era escalable.
Ahora con la firma de los root-servers todo es más sencillo.

Software:
Bind 9.7.2-P3
Linux Mandriva 2010.2

Procedimiento:
1) Primero es necesario colocar el trust-anchor para el root zone. Para obtenerlo:

#dig . dnssec

La salida anterior te entregará varios resultados:

root@localhost ~]# dig . dnskey
;; Truncated, retrying in TCP mode.

; <<>> DiG 9.7.2-P3 <<>> . dnskey
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 60029
;; flags: qr rd ra; QUERY: 1, ANSWER: 3, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;. IN DNSKEY

;; ANSWER SECTION:
. 136089 IN DNSKEY 257 3 8 AwEAAagAIKlVZrpC6Ia7gEzahOR+9W29euxhJhVVLOyQbSEW0O8gcCjF FVQUTf6v58fLjwBd0YI0EzrAcQqBGCzh/RStIoO8g0NfnfL2MTJRkxoX bfDaUeVPQuYEhg37NZWAJQ9VnMVDxP/VHL496M/QZxkjf5/Efucp2gaD X6RS6CXpoY68LsvPVjR0ZSwzz1apAzvN9dlzEheX7ICJBBtuA6G3LQpz W5hOA2hzCTMjJPJ8LbqF6dsV6DoBQzgul0sGIcGOYl7OyQdXfZ57relS Qageu+ipAdTTJ25AsRTAoub8ONGcLmqrAmRLKBP1dfwhYB4N7knNnulq QxA+Uk1ihz0=
. 136089 IN DNSKEY 256 3 8 AwEAAb5gVAzK59YHDxf/DnswfO1RmbRZ6W16JfhFecfI+EUHRXPWlXDi 47t2FHaKyMMEROapL5SZ8HiCzl05lORZGGdN37WY7fkv55rs+kwHdVRS rQdl81fUnEspt67IIgaj3SrGyZqgzyixNk/8oT3yEfKDycTeJy4chKPt 0JegWrjL
. 136089 IN DNSKEY 256 3 8 AwEAAcaGQEA+OJmOzfzVfoYN249JId7gx+OZMbxy69HfUyuGBbRN0+Hu TOpBxxBCkNOL+EJB9qJxt+0FEY6ZUVjEg58sRr4ZQ6Iu6b1xTBKgc193 zUARk4mmQ/PPGxn7Cn5VEGJ/1h6dNaiXuRHwR+7oWh7DnzkIJChcTqlF rXDW3tjt

;; Query time: 0 msec
;; SERVER: 127.0.0.1#53(127.0.0.1)
;; WHEN: Sat Apr 2 10:00:49 2011
;; MSG SIZE rcvd: 586

Nos interesa la sección correspondiente a la 257, este valor corresponde a SEP o Secure Entry Point, también conocido como los KSK o Key Signing Key. Como dato adicional el valor 256 corresponde a los Zone Signing Key (ZSK)

2) Del resultado anterior, vamos a copiar la llave (despues del "257 3 8") y vamos a crear la siguiente seccion managed-keys dentro de named.conf. Quedando así:

managed-keys {
"." initial-key 257 3 8 "AwEAAagAIKlVZrp...";
};

3) Dentro de la sección de opciones de named.conf vamos a colocar lo siguiente:

dnssec-enable yes;
dnssec-validation yes;

Reinicia BIND y debe estar funcionando.

Revisar que DNSSEC este operando bien:

La mejor opción es utilizar el famoso comando dig y chequear el flag AD en al respuesta. Por ejemplo:

RESPUESTA SIN DNSSEC

[root@localhost etc]# dig +dnssec registro.br

;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 43771
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 5, ADDITIONAL: 5



RESPUESTA CON DNSSEC

[root@localhost etc]# dig +dnssec registro.br

;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 1063
;; flags: qr rd ra ad; QUERY: 1, ANSWER: 2, AUTHORITY: 6, ADDITIONAL: 1



Nótese que que el flag ad no esta encendido en la respuesta sin DNSSEC

Otra forma más sencilla de revisar si esta funcionando DNSSEC es entrar a la página: "DNSSEC test tool" de SIDN y correr la prueba.


Más información:

- El concepto de managed-keys fue introducido en Bind 9.7 en adelante. Ver
- Articulo excelente que indica como hacer que Bind se convierta en un DNSSEC validator

martes, 29 de marzo de 2011

Unir varios videos AVI en uno solo. Linux

Situacion:
Deseo unir varios videos .avi en un solo archivo

Solucion:
La solución es muy sencilla y es la siguiente:

#avimerge -o videocompleto.avi -i video1.avi video2.avi video3.avi

Incluso es posible utilizar un comando como el siguiente:

#avimerge -o videocompleto.avi -i *.avi

En este ultimo comando se tomarian todos los archivos .avi en el directorio actual y crearía un solo archivo destino (sin borrar los originales) llamado videocompleto.avi

Notas adicionales:
avimerge pertenece a un paquete llamado transcode. Para su instalación (solo en Mandriva):

#urpmi transcode
[root@localhost]# urpmi transcode
To satisfy dependencies, the following packages are going to be installed:
Package Version Release Arch
(medium "Main")
lib64mpeg2dec0 0.5.1 3mdv2010.1 x86_64
(medium "PLF Free")
transcode 1.1.5 4plf2010.1 x86_64
6.2MB of additional disk space will be used.
1.1MB of packages will be retrieved.

Espero haya sido util,

Suerte!

viernes, 25 de marzo de 2011

Cambiar los DNSs se Windows via Command Prompt

Situacion:
Por diversas razones usted puede querer cambiar los DNSs de alguna conexion dentro de su computadora via comando (desde una ventana de DOS). En mi caso queria cambiar los DNSs de una conexion dentro de mi Windows Vista y me di cuenta que era mas facil por comandos
Problema:
Deseo cambiar los DNSs de Windows via comandos.

Solucion:
La solucion es utilizar netsh.
netsh viene de dos maneras: 1) modo interactivo y 2) modo directo. En el primero uno entra en un nuevo shell (ejecuta netsh sin argumentos) y en el segundos los comandos se envian directos.
En el presente ejemplo haremos todo por la segunda via. Los pasos en general son:

1) Ubicar el nombre exacto de la conexion a la cual queremos cambiar los DNS:
netsh interface ip show config

2) Cambiar los DNS con el comando netsh:netsh interface ip set dns "Nokia GSM Phone USB Modem #5 (NPCIA)" static 8.8.8.8

Screenshots:




Mas informacion:
http://support.microsoft.com/kb/242468
http://es.kioskea.net/faq/535-cambiar-la-direccion-ip-desde-la-linea-de-comandos-con-netsh

Mensaje: La operación solicitada requiere elevación

Problema:
Al ejecutar un comando en el command prompt de windows aparece el mensaje "La operación solicitada requiere elevación"

Solucion:
El command prompt debe ser ejecutado como administrador.
Ubicar un icono de Command Promt, click derecho --> ejecutar como administrador

Suerte!

lunes, 14 de marzo de 2011

Historico de tablas BGP. ¿Hijack de mi red?

Descripcion:
Si eres un administrador de routers que manejen tablas BGP (probablemente un ISP) quizás publicas tus propios prefijos/subredes a tu upstream provider desde tu Sistema Autonomo (AS).
Ahora bien, debes saber que tu mismo prefijo o uno muy similar (quizás un prefijo más grande o chico) puede ser -por algún error o ataque- publicado desde otro AS en otra parte del mundo. Lamentablemente esto es algo que ocurre y hay que estar preparado.

Problema:
Pienso haber sufrido un hijack de mis prefijos IP (publicadas desde un AS diferente al mio) y necesito verificarlo.
Para este inconveniente te recomiendo utilizar un routeview especificamente la herramienta BGPlay. BGPplay me permito decir que es una herramienta excelente y gratuita realizada en Java que permite buscar un prefijo y el te indicará cualquier cambio en los ultimos 10 días.
Para utilizar BGPPlay:
1) Dirigete a la pagina http://bgplay.routeviews.org/
2) Haz click sobre el boton "Start BGPlay"
3) Luego se cargará el applet de Java, allí indicas cual es tu prefijo un rango de fecha donde deseas consultar
4) Hacer click sobre Ok
5) Analizar los resultados


Recomendación:
Tener Alarmas!; para ello deseo sugerirte el sitio web: http://www.bgpmon.net/ . BGPmon es un sitio gratis dedicado al monitoreo y analisis de tablas BGP. Lo más significativo que tiene es que puedes indicar cuales son tus prefijos, tu AS y en caso de existir algún cambio ellos te envian un correo. Por ejemplo puedes configurar las siguientes alarmas:
- En caso de existir algún otro AS que comienza a publicar algún prefijo tuyo te enviaran un correo
- Redes nuevas
- Cambios significativos de path
- Redes subneteadas
- Retiro/withdraw de redes

Suerte, espero sea de tu utilidad,

martes, 8 de febrero de 2011

Obtener la tabla BGP de un router Cisco por SNMP

Objetivo:
Deseo obtener la tabla BGP de un router Cisco por SNMP

Procedimiento:
El siguiente procedimiento se hizo desde un Laptop con Mandriva y snmp-utils instalado. El router fue un Cisco 7200 con IOS 12.3

- Instalar snmp-utils debido a que es necesario la aplicación snmpwalk
#urpmi net-snmp-utils

- El MIB utilizado es el CISCO-BGP4-MIB, puedes compilarlo en tu equipo o ir directamente al OID.

- El objeto escogido por mi persona es: cbgpRouteBest el cual corresponde el OID 1.3.6.1.4.1.9.9.187.1.1.1.1.18

- El comando para obtener la tabla BGP que puedes utilizar es:
#snmpwalk -v 1 -c MICOMUNIDAD MIROUTER .1.3.6.1.4.1.9.9.187.1.1.1.1.18

La salida del comando es bastante extensa y puede ser hasta engorroso de leer. La salida es algo similar a:

SNMPv2-SMI::enterprises.9.9.187.1.1.1.1.18.1.128.1.4.3.4.5.6.12.0.0.30.228.0.0.0.2.199.60.28.0.24 = INTEGER: 1

El prefijo BGP se encuentra ubicado justo antes del "=" en formato octeto1.octeto2.octeto3.octeto4.mascara

Por ello, para obtener una salida limpia utiliza el siguiente mini-script:

#snmpwalk -v 1 -c MICOMUNIDAD MIROUTER .1.3.6.1.4.1.9.9.187.1.1.1.1.18
| cut -d "=" -f1 | awk -F. '{print $(NF-4) echo "." $(NF-3) echo "." $(NF-2) echo "." $(NF-1) echo "/" $(NF)}'

La salida será algo similar a:
190.124.165.0/24
190.196.224.0/20
192.33.14.0/24
192.58.128.0/24
192.197.157.0/24
193.116.0.0/14
199.60.28.0/24

Más info:
http://www.cisco.com/en/US/docs/ios/12_0s/feature/guide/sbgprmib.html
ftp://ftp.cisco.com/pub/mibs/oid/CISCO-BGP4-MIB.oid

miércoles, 2 de febrero de 2011

Como destaquear (unstack) dos switches Cisco 3750

Saludos,


Lo primero que debemos de hacer para quitar el stacking entre los switches es desconectar los cables Stack que los unen....


Es bueno recordarlas, que es inevitable reiniciar ambos switches, por lo que si se trata de una red en producción, es bueno que se tomen las precauciones pertinentes!!!!


Una vez que desconectemos los cable de stack de los switches..... ejecutamos el comando


"Show switch"
Ejm:

Switch#sh switch
Switch/Stack Mac Address : 001d.35e4.ae08
H/W Current
Switch# Role Mac Address Priority Version State
----------------------------------------------------------
*1 Master 001d.35e4.ae08 1 0 Ready
2 Member 0000.0000.0000 0 0 Provisioned

==


Luego de esto, podemos en base a la salida de este comando escribir lo siguiente


Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch-4(config)#no switch ?
<1-9> Switch Number

Switch(config)#no switch 2 ?
priority Set the priority of the specified switch
provision Configure Switch provision / offline config
renumber Renumber the specified switch number

Switch(config)#no switch 2 provis



Este proceso lo vamos a repetir en el otro switch.... Y una vez esto hecho... Debemos reiniciar ambos switches




Luego de esto, es probable que todavía las interfaces del switch 2 se sigan viendo enumerados de la siguiente manera "2/0/3"..."3/0/44", etc


Es por eso, que ejecutando el comando

Switch-4#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch-4(config)#no swi
Switch-4(config)#no switch 2 re
Switch-4(config)#no switch 2 renumber 1 <----


Y eso es todo Sres!!!



Hasta el próximo blog!

jueves, 6 de enero de 2011

Descripción del log bind

Situación:
Leyendo el log de bind tengo algunas dudas

Solución:
Luego de una ardua busqueda en Google conseguí el siguiente link donde Jeremy Reed responde que significan los flag dentro del log de Bind.

Ejemplo:

05-Jan-2011 09:54:36.620 client 210.19.118.16#32784: view everyone: query: www.whatismyipv6.co IN A -EDC

Del log anterior se entiende:
Fecha
Hora
Direccion IP del cliente
Puerto utilizado por el cliente
Vista utilizado segun configuracion del cliente
Tipo de solicitud
Descripcion del objeto solicitado
- significa que no hubo solicitud de recursividad
S=Query signed
E=EDNS
D=DNSSEC Ok
C=Checking Disabled

domingo, 2 de enero de 2011

Al momento de intentar de crear una conexion VPN o Dialup con Windows XP las opciones aparecen en gris

Problema:
Al momento de intentar de crear una conexion VPN o Dialup con Windows XP las opciones aparecen en gris

Solucion:
Asegurate de tener lavantado el servicio de Telefonia. Click derecho sobre mi PC --> Adminitrar --> Servicios y aplicacions ---> Servicios --> Telefonia

Mas informacion:
http://support.microsoft.com/default.aspx?scid=kb;en-us;329441

sábado, 1 de enero de 2011

Deshabilitar IPtables en Ubuntu

Situacion:
IPtables y UFW estan dando dolores de cabeza.
Deseo permitir todo el trafico con IPtables

Solucion:
Ejecuta los siguientes comandos como root:

iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
iptables -L -n

Suerte, espero haya sido util,