Primeres impresions del Netgear MS2110-100PES

Ja l’he rebut i ja està funcionant al meu pis, esta vesprada se’n va cap a ma casa. La primera imrpesió (visual) és molt bona, m’agrada el disseny senzill que té, és un cub. Li he posat el segon disc dur, l’he posat en marxa i… arranca! Per ara tot perfecte, me’n vaig a la web del router per a veure la IP assignada, entre en ella i… ja hi ha una cosa que no m’acaba d’agradar: per a poder configurar la NAS necessites connexió a Internet, ja que es connecta a la seva web i t’obliga a registrar-te en ella, després comprova si hi ha alguna actualització de firmware i acaba la configuració.

Entre a la seva web de configuració… i el que ja havia llegit en altres blogs, que la interficie web dona molt que dessitjar,  coma mínim deixa configurar be la IP estàtica, encara que t’obliga a posar porta d’enllaç i dns (aran o recorde cert si la porta d’enllaç és obligada perquè no estic davant de l’aparell però em sona que si). Veig en la web l’estat del RAID, està sincronitzant els 2 discs durs (diu que tardarà al voltant de 2h) així que ho deixe i me’n vaig a treballar.

A la vesprada torne, intente entrar a la NAS i em done compte que em redirecciona a la seva web (en internet), on tinc que validar-me i després em redirixig a la web de la NAS => no m’agrada tampoc.  Intente crear un nou usuari i no puc, però em done compte que és culpa meva, el password no cumplix els requisits mínims. Ja al final quan ja tinc l’usuari nou creat per a casa, entre als recursos compartits i veig que cada usuari té les seves carpetes, hi ha una general i són recursos compartits predefinits, tot molt senzill però a mi no m’apetix tenir ixa configuració en els recursos compartits, vull tenir el que jo vulga. Total que al final he tingut que entrar per ssh com a root per a editar el fitxer de configuració de samba i crear les carpetes que jo he volgut. No volia “tocar” la NAS tant prompte, però no ha pogut ser, per a una bona configuració millor entrar per consola que per la web que té.

És molt senzill entrar com a root en la NAS, si estàs en la consola s’escriu el següent

ssh AAAA_hipserv2_netgear_XXXX-XXXX-XXXX-XXXX@ip_de_NAS

On AAAA és el nom d’usuari i XXXX-XXXX-XXXX-XXXX és el product code (que no és el mateix que el s/n), el password és el del nom d’usuari que hem creat. Una vegada dins es fa un

sudo -s

Ens demana una altra vegada el password, ens dona un error i ja estem com a usuari root. Pareix ser que està basat en debian, per tant conté la seua estructura i la seva forma de instal·lar nou programari, encara que aquesta part no l’he provada encara.

Aquesta informació l’he treta de http://desinghacks.blogspot.com/2010/04/hacking-en-ms2110-code-name-stora.html

Per a acabar, dir que qui busque unba NAS fàcil d’instal·lar, barata i es conforma en la configuració que té per defecte (no es pot modificar gairebé res) aquesta és una bona NAS. Per a altres més ‘toquejadors’ ens queda curta la interfície web, menos mal que es pot entrar com a root, sino… seria una merda. Ah! el punt més negatiu que veig és que per a entrar a la seva web s’haja d’entrar per la web del fabricant. Com a punt positiu… és hot swap!

Actualitzat a 03/03/2013
Per a accedir per web i en lan (sense accés a internet ja que quan intentes entrar per web per defecte intenta redirigir-te a la seva web) cal escriure http://ip_del_server/?local=1

Preparant la instal·lació de la NAS

Ja he ‘ancomanat’ la NAS Netgear MS2110-100PES, veig que està be i a bon preu, té per a 2 discs i en ve amb un de 1Tb de serie, així que també he ‘ancomanat’ un altre HDD de 1Tb. Si no passa res el dilluns estarà ja en les meues mans, igual m’enganye i fins al dimecres o dijous no estarà.

Té un linux ‘embedded’ i per internet hi ha mètodes per a rootear i fer el que vulgues, però per ara em mantindré al marge de toquejar ja que sols el vull gastar per a emmagatzemar les dades en un medi redundant, a lo millor per a fer streaming de video i música també, però poc més. Per a ‘toquejar’ ja tinc el servidor web, que ja he passat el servidor dhcp, dns i ntp a aquest servidor, ja que quan vinga la NAS el servidor el retiraré definitivament 🙁

Be, ja contaré quan arriba quina és la meua impresió

Utilitats: Offline NT Password & Resgistry Editor

Aquesta utilitat permet canviar el password de qualsevol usuari de Windows d’una máquina en local (no val par a equips dins d’un domini). Aquesta utilitat es pot baixar de la web que més endavant indique, es crema en un cd i a rodar! Arranquem l’equip des del cd i es seguixen les instruccions, es ben clar i fàcil, però està en anglés. Permet canviar el password, deixar-lo en blanc, si un usuari està bloquejat permet desbloquejar-lo i també hi ha edició HEX, però que ja és un tema més complicat. És molt interessant.

Hui he estat mirant qué és el que suporta les noves versions i he vist que diu que també suporta el windows 7, s’haurà de provar a vore si és veritat

web de l’aplicació:  http://pogostick.net/~pnh/ntpasswd/

P.D. Ja fa temps que el coneixia aquesta utilitat des que un professor de la universitat ens el va mostrar, pareix que no però ja fa uns anyets, el que passa és que ja m’havia oblidat d’ell fins que avuí m’ha fet falta, així que ací el teniu.

A l’estiu tot el mon viu, ara ja torna tot a la normalitat

Bon dia a tot el mon!

Com solc anar començant els posts quan fa temps que no dic res… Ja fa molt de temps que no escric res, però encara estic viu, jejeje. El que passa és que a l’estiu tot el mon viu i no ha hagut temps per a poder actualitzar el blog. Primer que res, dir que tota la configuració de telefonia se’n ha anat ‘a la merda’ ja que el disc dur del pc on estava s’ha trencat i no tenia còpia de següretat. I com ja he dit abans… a l’estiu tot el mon viu, així que no he tingut temps per a reconfigurar la central. El que si que vaig fer és intal·lar el Windows 7 i a partir d’aquet punt s’ha dificultat tot un poc, la central si que funciona correctament, però el servidor stun encara no ho he provat, no m’aclarixc encara en el tallafocs que porta,… Total, que ara que torna a vindre el fred a vore si tinc temps i ho torne a configurar. A més a més s’ha borrat la configuració del router que hi ha a la caseta, menos mal que d’aquest si que tinc còpia de seguretat, el problema és que no se on, jejeje.

Ademés també estic intentant documentar aquesta instal·lació, des de l’enllç wifi fins a la telefonia IP, quan ho acabaré? És una cosa que no puc ‘andivinar’

SERVIDOR QNAP TS-110 (1era NAS hardware en ma casa)

Ja que m’he mudat a un pis nou i a casa els meus pares ja tinc el meu CPD muntat (on està allotjat aquest blog entre altres coses), no vaig a muntar un altre espècie de CPD al meu nou pis, més que res perquè no se el temps que estaré en aquest pis (mig any, 1 any, 2 anys,… no ho se) així que finalment m’he decidit de comprar un disc dur amb connexió a xarxa que tanta gent ja té i que Justo no para de dir-me que me’n compre un, he estat mirant i m’he comprat el QNAP TS-110. És curiós que quan el vaig comprar jo l’altre dia per internet en PC City el venien sense disc dur i ara ja el venen en disc dur de 500Gb o de 1Tb, jo el vaig comprar sense disc dur i li’n he posat un que tenia per casa de 500Gb.

A simple vista pareix bona màquina, un poc de rollo al configurar-la per primera vegada, quan li poses el disc dur, detectar la IP que té amb el seu software…. en realitat després de tot el procés m’he donat compte que el que estava fent és instal·lar el S.O. des de 0, com un ordinador acabat de formatar, ja que el primer pas és configurar el disc dur, després el pujar el firmware que porta al CD (jo vaig descarregar l’última versió que havia a la web) i a partir d’ahí es fa la instal·lació i particionament del disc dur. La veritat que un poc complicat per al que no té molta idea si que és, igual per això ja no es ven sense disc dur i ja venen configurats, no se.

Una volta instal·lat he entrat i té acces controlat per usuaris, corre sobre un nucli de linux, té per a baixar fitxers torrent, directe, edonkey… està prou be, accés de FTP, web… Té moltes opcions i jo poc de temps per a fusar, per ara el que faré en arribar a casa és connectar-lo a la meua nova xarxa (configurada aquest migdia) i vore si puc baixar qualsevol cosa del emule i del torrent.

Ah! Es pot vore aquest producte en PC CITY. I les propietats i característiques en la seva web (en anglés, clar,jajaja)

Telefonia a Wifi4t

Este cap de setmana he estat mirant la configuració del tallafocs del portal i provant la central 3CX al servidor Windows de la casa, la instal·lació és massa senzilla comper a explicar-la i la creació d’extensions també. De la web del 3CX també es pot baixar un softphone (telèfon VoIP en software).

He creat dos extensions (un per a casa i l’altre per a la caseta) i les he configurat als softphones. Al pujar a la caseta i provar la connexió m’he trobat en que si que arribava a cridar i en casa despenjaven, però no es podia parlar. Com ja havia llegit per algunes webs, aquest era problema per estar darrere d’un router utilitzant NAT (el router de la caseta), com no m’apetia buscar els ports que utilitza per a redireccionar-los, m’he connectat directament a la wifi4t i la connexió ha sigut satisfactoria, la connexió s’ha realitzat correctament i hem pogut parlar, es sent be però el problema és que la cobertura del meu portàtil no era gens bona i de vegades es tallava.

Un altre dia que m’apetixca (pot ser hui, qui sap) faré la mateixa prova però des de la xarxa de la caseta i no dirèctament amb el portàtil a la wifi4t, redirecionant els ports, si la prova és correcta ja segur que pose un telèfon VoIP a la caseta. A part també li posaré una antena més potent que la que porta la Nanostation, perquè he estat analitzant la cobertura i veig que la senyal la rep be de casa però ella no transmet igual

Habilitar la PSP 3000 per a jugar a backups en la targeta de memòria

Hui diumenge i bon dia vaig a explicar com es pot habilitar en la PSP 3000 el poder jugar a backups dels nostres jocs des de la targeta de memòria. Ho he comprovat en varies PSP, en les PSP 2000 que ja no es podien modificar amb una bateria pandoritzada i en les PSP 3000, i ha funcionat correctament.

Abans de realitzar cap modificació teniu que saber que qualsevol modificació que es faça la fareu baix la vostra responsabilitat. La bateria deu d’estar carregada al 100% i no apagueu la PSP mentre està fent algun dels processos que explique a continuació. Si després d’aquesta advertència voleu continuar… avant!

Per a fer-ho no fa falta una altra PSP que ja ho tinga habilitat ni una bateria pandoritzada. El que es fa és aprofitar un bug que hi ha en la versió del firmware 5.03 per a poder habilitar el poder jugar amb imatges grabades a la memory stick. Explique ‘com es fa’ i al final adjuntaré els arxius necessaris, que es descomprimix a la memory stick.

Aquest procés consta de 3 parts, la primera part és la de comprovar la versió del firmware que tenim a la PSP, si és una versió inferior a la 5.03 s’ha d’actualitzar a la 5.03 mitjançant l’arxiu que adjunte del firmware 5.03, es baixa, es descomprimix a la memory stick i en el menú de jocs s’accedix a la memory stick i apareixerà l’aplicació d’actualitzar a la versió 5.03. Es fa el típic “siguiente, siguiente” fins que finalitza la instal·lació. El mètode de fer un downgrade (de una versió superior a la 5.03) ja la explicaré en un altre post si puc, perquè encara no he tingut una PSP en la qual m’haja fet falta, de totes formes hi ha varies webs que ho expliquen… a googlejar un poc i es troba tot.

Una vegada ja tenim la PSP amb el firmware 5.03 ja podem habilitar-la. Per a això es baixen els altres 2 arxius que hi ha i es descomprimixen en la memory stick. El segon pas és el que s’aprofita del bug per a poder habilitar el poder jugar a backups. Una vegada descomprés tot a la memory stick, accedir a les fotos que hi ha en la memory stick i es veurà una carpeta nova, accedir a ella i baixar fins visualitzar l’última imatge. En aquest punt poden passar 2 coses: que es ‘penge’ i es reinicie automàticament al cap de pocs segons (és el que busquem per a poder accedir al tercer pas) o que es ‘penge’ i no es reinicie. Si es penja i no es reinicia s’ha de tornar una altra vegada fins que es reinicie, pot passar que coste fer que es reinicie, jo he arribat a fer-ho 3 o 4 fins que s’ha reiniciat.

Una vegada s’ha reiniciat ja podem habilitar la PSP per a poder jugar als backups. Aquest tercer pas és més senzill. S’accedix a la nova aplicació que ha aparegut a la memory stick en el menú de jocs i es selecciona la opció instalar. Aquesta opció sols apareixerà la primera vegada que s’execute l’aplicació. Una vegada estiga instal·lada ja es podrà jugar a backups.

Punts a tenir en compte per a jugar a backups amb aquest mètode:

  • Aquest procés per a fer anar els backups s’executa una vegada i mentre no s’apague la PSP o es lleve la bateria estarà activa la opció de jugar a backups, si es posa en standby no passa res, continua tenint habilitada l’opció. Si per algun motiu s’apagara la PSP s’hauria de repetir el pas 2 i 3, amb la variació en el pas 3 que no fa falta instal·lar res, s’executa i torna al menú sense vore cap pantalla.
  • Pot ser que al intentar executar algun backup done l’error 80020321, no passa res, en el menú principal de la PSP presionar el botó select, apareixerà un menú al centre de la pantalla, seleccinar l’opció UMD ISO MODE i canviar a M33 driver, després selecciona EXIT i a comprovar que ara ja es pot jugar als backups.

Això ha sigut tot i recordar que per a fer qualsevol d’aquests passos la bateria deu d’estar ben carregada. Ací dixe adjuntats els arxius necessaris:

Password: wifi4t

Aquests arxius perteneixen a la web psp.scenebeta.com

Nanostation II. Tallafocs

El tallafocs que porta el Nanostation és el IPTABLES de tota la vida del linux, només que a la interfície web sols pots fer unex regles en especial, que s’apliquen al CHAIN ‘FIREWALL’, que el crea l’AP al habilitar el tallafocs, aquest chain s’aplica al FORWARD i al INPUT, però no al OUTPUT.

Aleshores la millor forma de configurar el tallafocs és via SSH, si no s’ha tocat el IPTABLES pot ser coste un poc al principi. El que s’ha de tindre clar és que FORWARD s’aplica als paquets que redirigix l’AP, INPUT als paquest que li arriben a l’AP (be via wifi o be via lan) i l’OUTPUT als paquets que ixen de l’AP. A partir d’aquest punt, en qualsevol exemple i amb el man del IPTABLES (al Nanostation no hi ha man)segur que resulta fàcil configurar-ho.

Via web sols es pot especificar l’interfície d’orige, IP, protocol (sols TCP, UDP o TOTS), port i IP i por de destí, no se si em dixe alguna cosa més.  Via ssh es pot especificar més protocols, si sols es vol en INPUT, OUTPUT o FORWARD (els canvis a la web s’apliquen a INPUT i FORWARD a l’hora). L’IPTABLES del Nanostation és una versió reduïda, segons he pogut comprovar, de l’original. Per exemple la opció de –match no funciona, dóna error a l’hora d’aplicar la regla.

Després hi ha un altre problema, les regles que s’apliquen no es queden guardades, hi ha dos solucions per a aquest problema:

  • Utilitzar un script per a que aplique les regles, igual com està indicat al post de les rutes estàtiques.
  • Modificant el fitxer de configuració a ma.

Vaig a explicar el segon punt, ja que el primer ja el vaig explicar en un altre post. Es descarrega el fitxer de configuració al pc des de la web i s’obri en qualsevol editor de text, si és en windows aconselle un tipus Notepad++, si és al linux.. ja sabreu quin us agrada més a cadascú i es busquen les següents línies de text:

iptables.1.cmd=-t nat -I POSTROUTING -o eth0 -j MASQUERADE
iptables.1.status=disabled
iptables.2.status=disabled
iptables.200.status=disabled
iptables.3.status=disabled
iptables.4.cmd=-t nat -N PORTFORWARD
iptables.4.status=disabled
iptables.5.cmd=-t nat -I PREROUTING -i eth0 -j PORTFORWARD
iptables.5.status=disabled
iptables.50.cmd=-N FIREWALL
iptables.50.status=enabled
iptables.51.cmd=-A INPUT -j FIREWALL
iptables.51.status=enabled
iptables.52.cmd=-A FORWARD -j FIREWALL
iptables.52.status=enabled
iptables.53.cmd=
iptables.53.comment=
iptables.53.status=disabled
iptables.54.cmd=
iptables.54.comment=

Cada 3 línies és una regla com es pot observar en la seua enumeració. cTé més entrades, però el que no he provat a posar-li jo és més entrades de les que té el fitxer de configuració, però igual si que les accepta encara que en la web no es mostren.

Es pot obersvar que les primeres regles és per a habilitar el NAT (pot ser que no estiguen d’aquesta forma si no s’habilita el NAT) i en les altres línies que no diu res és on podem posar les nostres regles, de tota la instrucció IPTABLES que s’escriu en consola, s’escriu tot en el iptables.XX.cmd= excepte la paraula IPTABLES, en el comment= es pot posar el que vulga (és informatiu) i en status es canvia a enabled. Així ja estarà configurada la regla, es puja el fitxer de configuració modificat al AP i es carrega la configuració.

Ara cal no modificar el tallafocs des de la web ja que desconfiguraria les regles aplicades manualment, si s’accedix via web al tallafocs es poden veure regles ‘extranyes’ ja que l’AP no ha sabut interpertar-les per a treure-les via web, però s’apliquen correctament, ho he comprovat

Més informació sobre IPTABLES:

http://es.tldp.org/Manuales-LuCAS/doc-iptables-firewall/doc-iptables-firewall.pdf

http://www.elrincondelprogramador.com/default.asp?pag=articulos%2Fleer.asp&id=14

Projecte Carasol…aconseguit!!! (i II)

Quan uno té ganes mira que s’afanya a fer les coses! Anit li vaig cridar a Joan per a anar aquest matí a posar l’antena al màstil de la caseta, ell té l’escala de 4m que arribava be per a muntar-ho. El pas més complicat era el de llevar el cable d’antena que vaig posar fa 2 anys i passar el cable de xarxa, ha sigut el més complicat perquè ara no tenia la guia que vaig utilitzar per a passar el cable. Però hem lligat be els dos cables i precintat per a que no s’enganxara ningun fil en algun colze del recorregut i ha eixit sense cap problema, després li he passat el POE i he connectat l’AP per a veure si agarrava la senyal i… si! la senyal era casi igual de bona que amb el trípode, així que allí dalt de la teulada estavem Joan i jo celebrant-ho, ho he instal·lat i la antena que ha estat durant 2 anys allí dalt posada l’he llevat. Després li he connectat el Router i he fet algunes proves de rendiment de xarxa, com per exemple reproduïr una pel·lícula AVI enmagatzemada en l’ordinador de taula de casa sense cap problema, o copiar un arxiu gran.

Així que ara, a falta de que Picola vaja a canviar el màstil de l’antena en casa ma tia (que a saber quan serà) ja puc dir que el projecte ja ha finalitzat correctament.

Projecte Carasol

Ja he configurat amb èxit tot el circuit al laboratori de proves (casa ma tia), aplicant-li la seguretat de tallafocs, rutes estàtiques i VPN. Adjunte una nova imatge de la topologia que he seguit (es que des que he descobert DIA que no pare d’utilitzar-lo, no trau uns gràfics tant definits com el VISIO però és programari lliure):

Diagrama Carasol

  • R1: Router Broadband, el que dóna accés a internet.
  • Servidor VPN: El nom ja ho diu tot, amb 2 interficies de xarxa, separant físicament la LAN local de la resta.
  • PLC1 i PLC2: Encarregats de portar la xarxa pel cablejat elèctric.
  • R2: UBNT1, el punt d’accés (Nanostation2) que hi ha a la casa per a unir-se a wifi4t.
  • R3: UBNT2, el punt d’accés (Nanostation2) que hi ha a la caseta per a unir-se a wifi4t.
  • R4: Router final de la caseta, on es connectaran els pc via LAN o wifi

wifi4t

Com ja havia dit alguns posts anteriors, la xarxa wifi4t és lliure, no està encriptada, així s’aprofita millor l’ample de banda que en les distàncies fa falta, jeje. En un principi es pot connectar qualsevol persona a la xarxa, encara que no tindrà accés a internet, però per ara l’he feta una xarxa /30 fent que no es pugui connectar a nivell d’IP més de 2 hosts (els 2 AP’s). Quan estiga tot en marxa i funcionant perfectament ja ho canviaré a una /16.

Tallafocs

Servidor VPN

És l’encarregat d’unir qualsevol client VPN a la xarxa local de casa i, per tant, a Internet. Conté un tallafocs que sols deixa passar els ports necessaris per a la connecció VPN

UBNT1

Conté un tallafocs que no permet que ixca res per la xarxa LAN, tant sols els paquets dirigits als ports que s’utilitzen per a l’enllaç VPN i que vinguen de la IP del R4.

R4

Tallafocs per a no deixar entrar ningun tràfic que no haja sigut provocat des de dins de la LAN. NAT habilitat. Com en la caseta la xarxa creada per R4 (que serà tabé wifi) és privada, aquesta si que anirà xifrada i amb un mínim de seguretat.

Les xarxes creades que són punt a punt van totes amb la màscara /30 per a donar un poc més de protecció, la wifi4t és lliure i les altres són privades, i els punts d’accés estan configurats com a “punt d’accés WDS” el de casa i com “estació WDS” el de la caseta. La connexió a la xaraxa wifi4t ja l’habilitaré quan ja haja finalitzat aquest projecte.

Ara falta implantar el projecte a la vida real, ja he vist que al laboratori funciona perfectament però falta veure com actuen els AP’s amb la distància i si fa falta connectar les antenes que ja estan instal·lades o no. A veure si demà dissabte al matí puc fer alguna prova i ja contaré

P.D.: Qaunta cosa s’ha de fer per a poder tenir internet a la caseta, no és més còmode un módem USB 3G? jajaja