Nanostation I. Configurar les rutes

El Nanostation ve amb mini linux empotrat anomenat AirOS, porta una interficie web i per defècte porta la IP 192.168.1.20 i user ubnt/ubnt. Via web es pot configurar ‘casi tot’ però no tot, per exemple les rutes. La configuració de les rutes es pot fer de forma estàtica o mitjançant RIP o OSPF.

Per a la segona opció tant sols cal actualitzar el firmware a la versió de inveneo i i seguir els passos que s’indiquen en l’enllaç, encara que està millor explicat ací. En aquest enllaç també hi ha una referència a una altra web en la qual expliquen com poder fer una xarxa en topologia mesh

Per a la primera opció cal accedir al AP per SSH i crear un script amb el route i les seues opcions. EL AirOS té una carpeta anomenada /etc/persistent al qual es poden crear scripts, els quals al engegar-se la màquina s’executen. Els noms dels scripts són:

  • /etc/persistent/rc.prestart
  • /etc/persistent/rc.poststart
  • /etc/persistent/rc.prestop
  • /etc/persistent/rc.poststop

El fitxer a crear (perquè el més segur es que no estiga creat) és el rc.poststart. Per a crear-lo s’escriu a la consola (estaguent al directori correcte)

#vi rc.poststart

I s’edita amb l’editor vi, primer premer ‘a’ i després ja es pot escriure. Quan estiga tot escrit, premer ‘Esc’ i ‘:x’ per a guardar els canvis al fitxer. Ja en consola se li donen permisos d’execució:

#chmod +x rc.poststart

I finalment per a que els canvis no desapareguen en quan es reinicie la màquina:

#cfgmtd -w -p /etc/

I arreando! ja està, fàcil del tot. Ara pose un exemple de script de rutes estàtiques:

#! /bin/sh
route add -net 10.10.10.0 netmask 255.255.255.0 gw 192.168.2.101 dev eth0

Pàgines d’interés:

http://www.ubnt.com/wiki/index.php/Manual_Routes

http://wiki.ubnt.com/wiki/index.php/User:Skyhook#How_to_add_a_static_route

http://wiki.ubnt.com/wiki/index.php/Linux_Script_FAQ

http://www.dc.fi.udc.es/~afyanez/info-vi/index.html Manual de VI

ací

Ja ha arribat tot el material

Ja tinc les Nanostations en casa, van arribar el dilluns. La veritat és que ha sigut bastant ràpid ja que la transferència la vaig fer el divendres abans de les 9 i el dilluns matí ja ho tenia en casa. Ja he estat trastejant en elles, la mala noticia és que no accepten punt a punt, però no passa res perquè com aquest projecte també és el principi d’un altre més important que vull empendre, em servirà aquesta topologia. Altra cosa en la que també he topat ha sigut en la configuració del iptables, que no accepta tots els paràmetres que em pensava (o ho estaré fent mal).

Aquests AP’s són una ‘virgueria’ tenen bona potència i accepten altres firmwares oberts com Openwrt i altres de pagament que ara mateix no recorde els noms, porten per defecte el PoE (cosa que em facilitarà molt la instal·lació del cabletjat).

Ja he estat fent proves de configuracions en ma casa i una vegada testejat l’enllaç he passat directe a casa ma tia, on anirà muntat esta ‘fira’. Allí una vegada configurat ha anat perfecte, això sí, dins d’una habitació emulant l’enllaç, ara falta veure si l’enllaç es pot aconseguir (la configuració ja està).La connexió que he realitzat amb èxit és la següent:

PC – ROUTER CASETA – UBNT2 -UBNT1 – PLC – PLC – SERVIDOR VPN – ROUTER CASA – INTERNET

UBNT1 i 2 són els noms que tenen per ara els AP’s i l’enllaç entre ells és inalàmbric. Les xarxes ente ROUTER CASETA – UBNT2, UBNT2 – UBNT1 i UBNT1 – SERVIDOR VPN són /30 i l’enllaç wifi és obert amb la SSID wifi4t encara que ara ho tinc en /30 més endavant la deixaré en /16 amb la IP de xarxa 10.10.0.0

Enllaç del dia:

www.comprawifi.com

Preliminars Caseta – Casa

Després d’haver fet les proves amb els components que ja tinc i després haver fet una estructura amb màquines virtuals de la forma Server VPN – Router – Router – Client VPN i configurant els tallafocs via iptables per a que al server vpn sols es puga accedir als ports que s’utilitzen per a les connexions VPN i a la part del client no acceptar connexions entrants a no ser que els ha establert ell abans de forma gratificant, ja he comprat els 2 punts d’accés Nanostation2, esta setmana espere que arriben. Torne a posar un diagrama actualitzat de la estructura de xarxa que implantaré, més que res perquè està fet en el software lliure anomenat DIA

CASETA-CASA TIA

Ara encara no tinc temps però al pròxim post ja posaré la configuració entre routers ja que com la xarxa WAN serà lliure i es podrà connectar qualsevol (sols accés a la xarxa, no accés a Internet)

(Modificat 4/11/09) Comentar que l’enllaç entre R2 i SERVER VPN és a través de PLC’s)

Instal·lar vmware server al Debian

Ací faig una breu explicació sobre com slolucionar l’error que m’ha eixit mentre intentava instal·lar el vmware server 2 al debian, després de fotre’m la partició del Ubuntu sense voler he decidit instal·lar-me el debian (ja no m’en recordava el que era un linux de veritat, jajaja) i, com no, he tingut que configurar a ma la gràfica i la wifi. I mentre estic escrivint m’acabe de donar compte que la webcam segurament tampoc estarà configurada…

Al intentar instal·lar el vmware server 2 m’he trobat en un error que no sabia com eixir d’ell, prèviament ja havia instal·lat el make, build-essentials, gcc i g++ (un dels dos sobra però no se quin…) els headers del linux que utilitze…. i eixia el següent error:

/tmp/vmware-config0/vmmon-only/linux/driver.c: In function ‘LinuxDriverSyncCallOnEachCPU’:
/tmp/vmware-config0/vmmon-only/linux/driver.c:1423: error: too many arguments to function ‘smp_call_function’
/tmp/vmware-config0/vmmon-only/linux/driver.c: In function ‘LinuxDriver_Ioctl’:
/tmp/vmware-config0/vmmon-only/linux/driver.c:1987: error: ‘struct task_struct’ has no member named ‘euid’
/tmp/vmware-config0/vmmon-only/linux/driver.c:1987: error: ‘struct task_struct’ has no member named ‘uid’
/tmp/vmware-config0/vmmon-only/linux/driver.c:1988: error: ‘struct task_struct’ has no member named ‘fsuid’
/tmp/vmware-config0/vmmon-only/linux/driver.c:1988: error: ‘struct task_struct’ has no member named ‘uid’
/tmp/vmware-config0/vmmon-only/linux/driver.c:1989: error: ‘struct task_struct’ has no member named ‘egid’
/tmp/vmware-config0/vmmon-only/linux/driver.c:1989: error: ‘struct task_struct’ has no member named ‘gid’
/tmp/vmware-config0/vmmon-only/linux/driver.c:1990: error: ‘struct task_struct’ has no member named ‘fsgid’
/tmp/vmware-config0/vmmon-only/linux/driver.c:1990: error: ‘struct task_struct’ has no member named ‘gid’
/tmp/vmware-config0/vmmon-only/linux/driver.c:2007: error: too many arguments to function ‘smp_call_function’
make[2]: *** [/tmp/vmware-config0/vmmon-only/linux/driver.o] Fehler 1
make[1]: *** [_module_/tmp/vmware-config0/vmmon-only] Fehler 2
make[1]: Leaving directory `/usr/src/linux-2.6.29′
make: *** [vmmon.ko] Fehler 2
make: Leaving directory `/tmp/vmware-config0/vmmon-only’
Unable to build the vmmon module.

For more information on how to troubleshoot module-related problems, please
visit our Web site at “http://www.vmware.com/go/unsup-linux-products” and
“http://www.vmware.com/go/unsup-linux-tools”.

Execution aborted.

He googlejat i ràpidament he trobat aquesta solució:

– S’instal·la però no s’executa la configuració

– Es baixa l’arxiu http://www.saarlinux.de/blog/wp-content/uploads/2009/03/vmware-server-modules-2629tar.gz

– Es guarda tot el que hi ha a /usr/lib/vmware/modules/source en un altre lloc (per si les mosques)

– Es descomprimix l’arxiu baixat en /usr/lib/vmware/modules/source

– S’executa el configurador (vmware-config.pl)

I així ja es pot instal·lar el vmware server 2

Font d’informació:

http://www.saarlinux.de/blog/?p=5

Tornant a parlar del projecte d’enllaç Caseta-Casa

Retornant a l’enllaç que vull fer de forma més professional, ja he escollit els elements que quedaven per escollir i ja els he comprat, la veritat es que no m’he calfat molt el cap, he entrat en les webs de PCBOX i de APPINFORMATICA i he estat mirant routers fiables i PLC’s a bon preu, al final m’he fet amb el router WRT54G2 de Linksys i amb un kit de LEVEL ONE PLC (els dos a la tenda d’APP que esta vegada els tenien més barats que a PCBOX), la veritat que el router també l’he escollit per el disseny, ja que feia les funcions que m’interesen i quedarà be penjat a la paret de la caseta XD

Com ja tenia aquest material no he pogut esperar a demanar els AP’s que vull i he provat l’esquema que vull fer però sense els AP’s, connectat el router dirèctament a un PLC. La prova ha sigut possitiva, encara que he estat ‘peleant’ 3 dies fins que ho he descobert com configurar-h0.

Primer he intentat fer un enllaç amb IP estàtica de router_caseta a router_casa, donant aquest últim accés a internet al primer, sense cap problema, es configura les ips en el rang de la xarxa de casa i ‘arreando’, he connectat el portàtil al router_caseta i funcionava la connexió.

El següent pas era configurar el servidor VPN i que el router es connecte a través d’aquest servidor, aquest pas ha sigut el que m’ha dut de cap 3 dies. Com el servidor VPN estaria situat a casa ma tia i allí en sa casa no puc tenir tot un CPD muntat m’he tingut que decidir de muntar el servidor VPN que porta el Windows XP, ja que és el més senzill de configurar i posar en marxa ademés que poden seguir utilitzant-lo amb l’emule, msn, navegar… sense cap problema. Si no se sap com fer del Windows XP un servidor VPN, a googlejar “servidor VPN Windows xp” i eixiran milers de webs on ho expliquen, és ben senzill. El que més ha costat és que el router fera de client VPN i el windows li donara les ip’s correctes. Primer ho he fet al meu portàtil utilitzant la ethernet per a connectar-li el router i la wifi per a connectar-se al router de casa, donant ip’s del mateix rang a les dos targetes (que aquest era la causa de que no funcionara correctament) finalment he reproduit un escenari paregut al vmware, on un windows xp feia de servidor VPN amb 2 targetes de xarxa (una en cada rang diferent d’IPs) i un altre windows xp feia de client sobre una targeta de xarxa, al connectar-se i vore que funcionava correctament m’he posat a analitzar l’escenari i és on me n’he adonat que el problema el tenia en el direccionament que donava.

El client i el servidor estan units en una xarxa amb el mateix rang d’ips i el que fa el servidor al connectar-se el client a ell és donar-li a aquest una ip del rang de l’altra targeta per a que puga accedir a la xarxa a la que està unida, exemple:

1. El servidor està connectat a 2 xarxes diferents: 192.168.0.0/24 i 192.168.5.0/24

2. El client està connecta a la xarxa 192.168.5.0/24, per tant sols té accés a aquesta xarxa

3. Quan el client es connecta al servidor per la xarxa 192.168.5.0, aquest li dona una IP del rang 192.168.0.0/24, des de la qual el client ja té accés a la xarxa 192.168.0.0/24 a través de la connexió VPN

Respecte als PLCs… cap problema, realment plug and play, els he connectat a la xarxa elèctrica i en un extrem al servidor VPN i a l’altre al router i he fet ping i resposta.

Resumint:

La connexió Router_caseta – PLC – PLC – Servidor VPN – Router_casa – Internet s’ha establit correctament, per a dur a terme aquest esquema li he instal·lat una altra targeta de xarxa al pc de taula de casa al qual es connecta al PLC, ho he provat en els tallafocs deshabilitats, ara falta fer-ho anar amb més seguretat aplicada

Després d’aquest èxit ja estic esperant poder demanar els APs per a provar la connexió wifi i el tunel VPN a través dels APs, que no se com reaccionaran els APs i els enrutament de direccions

BACKUP’s (LFTP)

Existix una ferramenta molt útil per a realitzar còpies de seguretat quan no es pot fer servir el totpoderós ‘rsync’, aquesta ferramenta s’anomena LFTP, al Ubuntu no hi ha hagut ningun problema a l’hora d’instal·lar-la (apt-get install lftp i ‘arreando’) aquesta ferramenta permet connectar-se a sistemes remots, que no tinguen la possibilitat d’executar el rsync, i copiar des de (o fins a) sistemes remots a local, podent fer un espill del sistema remot i restaurar-lo, té la opció de executar-se i sols copiar els fitxers que s’han modificat, no he indagat molt en les opcions ja que (igual que al post anterior) sols em dedique a comentar el que he trobat en un altre blog, per tant pose les opcions que poden ser més utils:

Fer un espill d’un servidor remot:

lftp -c "open -u usuario,contraseña ftp://dominio.com; mirror -ne /ruta/remota /ruta/local/backup"

Restaurar de la còpia local al servidor remot:

lftp -c "open -u usuario,contraseña ftp://dominio.com; mirror -neR /ruta/remota /ruta/local/backup"

També es pot executar la còpia des de diversos servidors remots alhora com es mostra al post d’on he tret aquesta informació:

LFTP, alternativa a RSYNC para backup remoto

BACKUP’s (MySQL)

Hui done pas a un tema molt important en el manteniment dels servidors, són les copies de seguretat de les dades en altres servidors.

En aquest post explicaré com fer backups remots de les bd’s d’un servidor MySQL. Per a aquesta tasca recurrim a un script que es pot descarregar des d’ací.  Aquest script anomenat AutoMySQLBackup fa tota la feina automàticament i la seua configuració és molt fàcil, sols editar l’arxiu ja es veuen els comentaris de les opcions que té, nom d’usuari, password, bd’s a fer el backup, carpeta on es fan les còpies,… Per al correcte funcionament d’aquest script cal donar-li permisos d’execució (per exemple un chmod u+rwx) i deixar-lo a la carpeta /etc/cron.daily per a que el sistema faça la feina per nosaltres. Per a fer que funcione aquest script s’instal·larà també el paquet mysql-client i les seues dependències.

Aquest script crea dins de la carpeta on està configurat el backup 3 carpetes, una per a les còpies diaires, una altra per a les setmanals i una altra per als mensuals, en la carpeta diaria s’emmagatzemen fins a 7 còpies després es sobreescriuen, en la carpeta setmanal conserva fins a 5 còpies i en la mensual es sobreescriu mensualment la còpia que es desa.

Finalment, per a que aquest script s’execute en el servidor de backup amb una connexió externa cap al servidor MySQL s’ha de modificar el fitxer de configuració del MySQL que es troba a /etc/mysql/my.cnf i comentar la línia “bind-address = 127.0.0.1” i que l’usuari que s’utilitza per a fer la còpia tinga permisos d’accedir al servidor MySql des de l’exterior

I així ja estarà configurada la còpia de seguretat diariament

Enllaços:

AutoMySQLBackup para copias de seguridad MySQL

Conexion remota a mysql-server

Esquema de la xarxa

Be, abans que se m’amuntone la feina ja he fet l’esquema de la xarxa que tinc, per ara, al meu cap:

Esquema de la Xarxa

Aquest és l’esquema de la xarxa a la que vull arribar, però per ara l’apartat WAN sols estaria compost per les 2 antenes UBIQUITI, per tant l’enllaç entre elles intenta emular una WAN encara que siga un enllaç punt a punt. Com es pot observar, es configuraran els tallafocs a l’eixida a la WAN per a que sols puguen accedir dintre de les LANs les conexions entre aquestes.

Com no puc fer aquesta xarxa sense innovar amb alguna tecnologia que no haja provat, he decidit que l’enllaç entre l’antena UBIQUITI de casa i el router de casa el faré per la xarxa elèctrica, ja que no tinc forma de comunicar aquests dos punts per cable i per wifi necessitaria un altre punt d’accés.

El material que ja tinc escollit són les antenes UBIQUITI NS2, falta veure un router wifi per a la caseta i quin enllaç elèctric utilitze. Per si vos apetix pegar-li una miradeta a aquestes antenes podeu accedir a aquestos enllaços:

http://www.ubnt.com/products/nano.php – Pàgina oficial

http://demo.ubnt.com/ – Demo del AirOS (user: ubntdemo pass: ubnt), SO del Nanostation

http://wiki.ubnt.com/wiki/index.php/AirOS – Manual del AirOS

Quan tinga la llista de la compra realitzada ja vos informaré

“El Retorno!”

Ja fa temps que no escric res per ací i la veritat és que tampoc he fet res en especial (En el camp de la informàtica) que haja valgut la pena posar ací.

Recordant l’enllaç que vaig fer una vegada i que al final sols es va quedar en una prova (millor dit…. prova superada), ara estic pensant en fer-ho una mica més professional, per ara això és tot, a veure si demà puc fer la gràfica en algun software (segurament a la feina i amb el Visio de Mocosoft, que anem a fer) i explicar la nova idea…

Sinó, un altre dia serà

Ubuntu 8.10 32bits con 4Gb RAM

Anit, navegant per la xarxa vaig arribar fins a una web on explicava com fer que el nostre ubuntu utilitzara les 4Gb de Ram que solen portar els nous equips (com el meu, per exemple) jo ja em pensava que els utilitzava, però vaig fer un “free -m” i vaig comprovar que no, que sols en detectava 3Gb

La solució és ben senzilla, instal·lar el kernel de la versió server que porta habilitada la PAE i ens detecta com a molt 4Gb, que és el màxim als 32 bits (2^32 = 4 Gb) i és el que tinc jo. Per a instal·lar el kernel del server cal instal·lar els següents paquets:

#apt-get install kernel-headers-server linux-server linux-image-2.6.27-9-server

es reinicia i s’arranca en el nou kernel i al fer el free -m…. 4Gb de RAM detectades!

Com a nota informativa dir que la versió 2.6.27-9 és la que he instal·lat jo en el moment d’aquest post i a una mala… sempre es pot recompilar el kernel (com “en los viejos tiempos”) o instal·lar-se la versió de 64 bits que suporta ‘animalaes’ de Gb de RAM