Mikrotik

Ja és hora d’adintrar-se en nous sistemes d’administració de les xarxes, ara li ha tocat al Mikrotik. Mikrotik és una empresa letona, que es dedica a la venta de productes per a xarxes, ha creat un nou sistema operatiu basat en linux que es pot instal·lar tant en pc’s com en altre tipus de hardware. A part també venen routers amb el seu S.O. (RouterOS).

El RouterOS té una versió gratuïta de 24h de funcionament, es pot obtenir una llicència per a poder utilitzar-lo indefinidament. Hi ha 5 nivells de llicència (crec que eren 5) el primer el més limitat i l’últim el menys llimitat.Aquest RouterOS pot ser com a servidor VPN (o client), Hotspot, servidor/client NTP, SNTP, Tallafocs… per a més informació podeu visitar la seva web o el seu pdf de presentació, no m’apetix posar ara un ‘rollo’  sobre el que fa aquesta meravella.

El que passa es que jo m’he comprat ja un router d’aquests (el més baratet, 30€ + IVA), amb el qual vaig a fer tot el que tenia muntat en el pc de casa ma tia, servidor VPN, Hotspot,… Així no fa falta tenir aques pc en marxa per a poder accedir a internet des de la caseta i de paso recupere una targeta de xarxa i un PLC. Aquest router té la opció de poder utilitzar cada port com es vulga (es pot enrutar 5 ports diferents, o fer de switch o moltes més possibilitats de configuració), com sempre, la millor forma de configurar “l’aparato” és per consola.

Ademés he tingut la sort de trobar aquest projecte de final de carrera (que es pot baixar en pdf) on utilitzen el RouterOS (instal·lat a un pc) per a fer una configuració de xarxa, de la qual em ve “como anillo al dedo” per a configurar el meu router.

Ah! finalment dir que el router que he adquirit és el RouterBoard750 de la web de Ditecal, per a veure els preus t’has de registrar, però val la pena és prou barat, també està la versió 750G que té els ports a 1Gb en compte de 10/100. Però puja massa el preu (casi el doble) i com jo el vull per al wifi (no passa de 54 i ademés sols utilitce 2 ports del router… no tinc problemes. Ja contaré més cosetes comforme vaja fent

Avanç amb el projecte de telefonia

L’altre dia em vaig fer l’animo i vaig continuar amb la telefonia per la part de la casa de ma tia,  aquesta vegada el que pretenia era fer funcionar el telèfon TC300 amb la central 3CX. El principal problema (que esperava que no fora un gran problema) era la configuració NAT de la caseta, en la qual es diu que el port 30000 i el 5060 es redirigixca a la IP del terminal.

Per part del terminal la configuració no té ninguna complicació, la mostre a continuació:

Usuario: la extensió
Contraseña: el password
E-mail:lo vacio
Nombre de dominio: la IP del servidor 3CX
Puerto local: 5060
Servidor proxy: la IP del servidor 3CX
Puerto proxy: 5060
Servidor de registro: la IP del servidor 3CX
Puerto de registro: 5060
Intervalo de registro: 600
Servidor Salida: la IP del servidor 3CX
Puerto Salida: 5060
Puerto audio RTP: 30000
Intervalo datos RTP: 20
Códec por defecto: El G.711A o G.711U

(El servidor proxy i el domini poden estar en blanc, però  ara no ho recorde)

Amb aquesta c onfiguració el terminal es connecta correctament amb la central, he fet les proves cridant a altres extensions, cridant fora (passant per SPA3102) i va perfecte. I ara és quan jo ja pensava que ja estava tot clar, però no! Quan intente fer proves de cridar des de fora veig que al telèfon no li arriben les cridades. Pensant, pensant arribe a la conclusió que a lo millor és que el grup que vaig crear per a rebre les cridades de l’exterior li vaig donar la opció que desviara la cridada a la primera extensió disponible i no a totes a l’hora, ho revise i no, estava correcte, per si de cas pose la extensió del TC300 la primera, prove i… tampoc! no funciona. Ara ja passe a cridar des d’una altra extensió al TC300 i…. no! continua sense funcionar, apareix el missatge que no troba la extensió i això que si que es registra correctament i puc fer cridades!

Continue revisant els logs de la PBX i les extensions registrades i em trobe en que el TC300 s’havia registrat amb la seva IP que està darrere del NAT quan jo pensava que es registraria amb la ip externa del router de la caseta. Ací estava el problema, quan la central intenta connectar amb la IP de la extensió… no la troba! i no pot connectar amb ella, del revés si que funciona perquè el TC300 si que troba la central. Revise amb un netstat les connexions del meu portàtil a la central i veig que en les connexions registrades del meu portàtil a la central si que apareix la ip externa del router de la caseta quan es referix al meu portàtil.

El problema que estic vegent és que la central li demana identificació al terminal i aquest li mostra la IP local que té, jo pensava que la central agarraria automàticament la IP, però es veu que no, ara a pensar com puc fer anar l’invent aquest, per ara he estat mirant de instal·lar un servidor STUN i configuar-lo a la centraleta, ja que el TC300 té el client de STUN, a veure si així es solucionen els problemes. Segons he llegit ‘per ahí’ amb el servidor STUN no fa falta configurar els ports al  NAT, ho provaré per a veure si és veritat (o com diuen al meu poble, per a veure si és deveres)

Per ara he trobat un servidor STUN tant per a Linux com per a Windows, en un principi necessita que la màquina on s’execute tinga 2 targetes de xarxa, però es pot fer funcionar sols amb 1. En la versió de Linux es pot executar el procés en background però en Windows no, ara estic vegent la forma d’executar el ‘programeta’ com a servici de windows, ja contaré més coses quan continue revisant aquest problema del terminal

Nova idea!

Perdoneu per els accents pero estic a un alberg europeu en barcelona i no te accents.

Despres del concert de Rammstein i parlant en la gent de per aci, ma vingut una nova idea. Com la cobertura es massa bona en tot els corrals, compartir internet al modic preu de 10e al mes. Qui vulga jo li compre la antena i el que fasa necessari per a poder tenir internet, ho paga ell, i te acces a internet mitjansant un portal cautiu a la velocitat maxima de 1 Mb. Si nomes ho volen en estiu…. 3 mesos 30e i arreglat. Per ara ja hi ha gent interessada, com a maxim 8 o 10 persones, sa de estudiar el cas ja que sols dispong de 6 megues i al menys 2 deuen de ser per a casa, 4 megues a repartir entre 8 persones eixiria be, ja que sols ho deixaria per a navegar no per a connexions p2p o coses per lestil. Es a dir que lample de banda no lutilitza un usuari al 100% mentre esta connectat

Ja vos tindre informats i perdoneu les faltes dortografia pero accents, apostrofs, etc… no se com posarlos en aquest teclat.

Qui vulga internet als corrals que em pregunte!!! (el_canet@hotmail.com)

Nanostation II. Tallafocs

El tallafocs que porta el Nanostation és el IPTABLES de tota la vida del linux, només que a la interfície web sols pots fer unex regles en especial, que s’apliquen al CHAIN ‘FIREWALL’, que el crea l’AP al habilitar el tallafocs, aquest chain s’aplica al FORWARD i al INPUT, però no al OUTPUT.

Aleshores la millor forma de configurar el tallafocs és via SSH, si no s’ha tocat el IPTABLES pot ser coste un poc al principi. El que s’ha de tindre clar és que FORWARD s’aplica als paquets que redirigix l’AP, INPUT als paquest que li arriben a l’AP (be via wifi o be via lan) i l’OUTPUT als paquets que ixen de l’AP. A partir d’aquest punt, en qualsevol exemple i amb el man del IPTABLES (al Nanostation no hi ha man)segur que resulta fàcil configurar-ho.

Via web sols es pot especificar l’interfície d’orige, IP, protocol (sols TCP, UDP o TOTS), port i IP i por de destí, no se si em dixe alguna cosa més.  Via ssh es pot especificar més protocols, si sols es vol en INPUT, OUTPUT o FORWARD (els canvis a la web s’apliquen a INPUT i FORWARD a l’hora). L’IPTABLES del Nanostation és una versió reduïda, segons he pogut comprovar, de l’original. Per exemple la opció de –match no funciona, dóna error a l’hora d’aplicar la regla.

Després hi ha un altre problema, les regles que s’apliquen no es queden guardades, hi ha dos solucions per a aquest problema:

  • Utilitzar un script per a que aplique les regles, igual com està indicat al post de les rutes estàtiques.
  • Modificant el fitxer de configuració a ma.

Vaig a explicar el segon punt, ja que el primer ja el vaig explicar en un altre post. Es descarrega el fitxer de configuració al pc des de la web i s’obri en qualsevol editor de text, si és en windows aconselle un tipus Notepad++, si és al linux.. ja sabreu quin us agrada més a cadascú i es busquen les següents línies de text:

iptables.1.cmd=-t nat -I POSTROUTING -o eth0 -j MASQUERADE
iptables.1.status=disabled
iptables.2.status=disabled
iptables.200.status=disabled
iptables.3.status=disabled
iptables.4.cmd=-t nat -N PORTFORWARD
iptables.4.status=disabled
iptables.5.cmd=-t nat -I PREROUTING -i eth0 -j PORTFORWARD
iptables.5.status=disabled
iptables.50.cmd=-N FIREWALL
iptables.50.status=enabled
iptables.51.cmd=-A INPUT -j FIREWALL
iptables.51.status=enabled
iptables.52.cmd=-A FORWARD -j FIREWALL
iptables.52.status=enabled
iptables.53.cmd=
iptables.53.comment=
iptables.53.status=disabled
iptables.54.cmd=
iptables.54.comment=

Cada 3 línies és una regla com es pot observar en la seua enumeració. cTé més entrades, però el que no he provat a posar-li jo és més entrades de les que té el fitxer de configuració, però igual si que les accepta encara que en la web no es mostren.

Es pot obersvar que les primeres regles és per a habilitar el NAT (pot ser que no estiguen d’aquesta forma si no s’habilita el NAT) i en les altres línies que no diu res és on podem posar les nostres regles, de tota la instrucció IPTABLES que s’escriu en consola, s’escriu tot en el iptables.XX.cmd= excepte la paraula IPTABLES, en el comment= es pot posar el que vulga (és informatiu) i en status es canvia a enabled. Així ja estarà configurada la regla, es puja el fitxer de configuració modificat al AP i es carrega la configuració.

Ara cal no modificar el tallafocs des de la web ja que desconfiguraria les regles aplicades manualment, si s’accedix via web al tallafocs es poden veure regles ‘extranyes’ ja que l’AP no ha sabut interpertar-les per a treure-les via web, però s’apliquen correctament, ho he comprovat

Més informació sobre IPTABLES:

http://es.tldp.org/Manuales-LuCAS/doc-iptables-firewall/doc-iptables-firewall.pdf

http://www.elrincondelprogramador.com/default.asp?pag=articulos%2Fleer.asp&id=14

Projecte Carasol…aconseguit!!! (i II)

Quan uno té ganes mira que s’afanya a fer les coses! Anit li vaig cridar a Joan per a anar aquest matí a posar l’antena al màstil de la caseta, ell té l’escala de 4m que arribava be per a muntar-ho. El pas més complicat era el de llevar el cable d’antena que vaig posar fa 2 anys i passar el cable de xarxa, ha sigut el més complicat perquè ara no tenia la guia que vaig utilitzar per a passar el cable. Però hem lligat be els dos cables i precintat per a que no s’enganxara ningun fil en algun colze del recorregut i ha eixit sense cap problema, després li he passat el POE i he connectat l’AP per a veure si agarrava la senyal i… si! la senyal era casi igual de bona que amb el trípode, així que allí dalt de la teulada estavem Joan i jo celebrant-ho, ho he instal·lat i la antena que ha estat durant 2 anys allí dalt posada l’he llevat. Després li he connectat el Router i he fet algunes proves de rendiment de xarxa, com per exemple reproduïr una pel·lícula AVI enmagatzemada en l’ordinador de taula de casa sense cap problema, o copiar un arxiu gran.

Així que ara, a falta de que Picola vaja a canviar el màstil de l’antena en casa ma tia (que a saber quan serà) ja puc dir que el projecte ja ha finalitzat correctament.

Projecte Carasol…aconseguit!!!

Correcte, és correcte el que esteu llegint, com ja m’havia fet la idea de posar en funcionament aquest projecte hui he anat a investigar on podia colocar la antena en la part de la casa i al final ho he fet en la antena de la casa veïna, que està en la paret de la casa de ma tia (aleshores no passa res no? ella dixa posar el màstil i els veïns em deixen posar l’antena).

Per ara he utilitzat l’antena de la casa de ma tia i en la caseta no he utilitzat cap antena, la de la casa de ma tia ho he fet simplement perquè el màstil estava en un lloc un poc inaccesible, així que he decidit arriesgar l’antena i no l’AP, però quan estiga el màstil de ma tia reparat provaré primer sense antena a vore com reacciona.

Xarxes trobades des de UBNT2

Com mostra la pantalla, la senyal de la wifi4t és de -47 dbs, senyal més que bona, així que quan tinga el màstil de l’antena posat de nou segur que prove a fe la connecció sense antenes.

L’antena en la caseta de ma tia la he instal·lat com l’altra vegada, damunt d’un trípode per a fer les proves però no he arribat ni a fer proves, ha sigut enxufar, encarar i s’ha connectat de seguida. Ara falta saber com estarà la connexió des del màstil de l’antena de la caseta, aquesta segona part ja la faré un altre dia, ja que em fa falta una escala llarga que no tinc i pot ser Joan me la puga deixar (si la que té és prou llarga). Quan puga primer instal·laré l’AP sense antena i si funciona ho deixaré així, sino… provaré amb l’antena. Ja vos mantindré informats i faré fotos per a vore el muntatge (Que sempre dic que posaré fotos i mai les pose)

Projecte Carasol

Ja he configurat amb èxit tot el circuit al laboratori de proves (casa ma tia), aplicant-li la seguretat de tallafocs, rutes estàtiques i VPN. Adjunte una nova imatge de la topologia que he seguit (es que des que he descobert DIA que no pare d’utilitzar-lo, no trau uns gràfics tant definits com el VISIO però és programari lliure):

Diagrama Carasol

  • R1: Router Broadband, el que dóna accés a internet.
  • Servidor VPN: El nom ja ho diu tot, amb 2 interficies de xarxa, separant físicament la LAN local de la resta.
  • PLC1 i PLC2: Encarregats de portar la xarxa pel cablejat elèctric.
  • R2: UBNT1, el punt d’accés (Nanostation2) que hi ha a la casa per a unir-se a wifi4t.
  • R3: UBNT2, el punt d’accés (Nanostation2) que hi ha a la caseta per a unir-se a wifi4t.
  • R4: Router final de la caseta, on es connectaran els pc via LAN o wifi

wifi4t

Com ja havia dit alguns posts anteriors, la xarxa wifi4t és lliure, no està encriptada, així s’aprofita millor l’ample de banda que en les distàncies fa falta, jeje. En un principi es pot connectar qualsevol persona a la xarxa, encara que no tindrà accés a internet, però per ara l’he feta una xarxa /30 fent que no es pugui connectar a nivell d’IP més de 2 hosts (els 2 AP’s). Quan estiga tot en marxa i funcionant perfectament ja ho canviaré a una /16.

Tallafocs

Servidor VPN

És l’encarregat d’unir qualsevol client VPN a la xarxa local de casa i, per tant, a Internet. Conté un tallafocs que sols deixa passar els ports necessaris per a la connecció VPN

UBNT1

Conté un tallafocs que no permet que ixca res per la xarxa LAN, tant sols els paquets dirigits als ports que s’utilitzen per a l’enllaç VPN i que vinguen de la IP del R4.

R4

Tallafocs per a no deixar entrar ningun tràfic que no haja sigut provocat des de dins de la LAN. NAT habilitat. Com en la caseta la xarxa creada per R4 (que serà tabé wifi) és privada, aquesta si que anirà xifrada i amb un mínim de seguretat.

Les xarxes creades que són punt a punt van totes amb la màscara /30 per a donar un poc més de protecció, la wifi4t és lliure i les altres són privades, i els punts d’accés estan configurats com a “punt d’accés WDS” el de casa i com “estació WDS” el de la caseta. La connexió a la xaraxa wifi4t ja l’habilitaré quan ja haja finalitzat aquest projecte.

Ara falta implantar el projecte a la vida real, ja he vist que al laboratori funciona perfectament però falta veure com actuen els AP’s amb la distància i si fa falta connectar les antenes que ja estan instal·lades o no. A veure si demà dissabte al matí puc fer alguna prova i ja contaré

P.D.: Qaunta cosa s’ha de fer per a poder tenir internet a la caseta, no és més còmode un módem USB 3G? jajaja

Nanostation I. Configurar les rutes

El Nanostation ve amb mini linux empotrat anomenat AirOS, porta una interficie web i per defècte porta la IP 192.168.1.20 i user ubnt/ubnt. Via web es pot configurar ‘casi tot’ però no tot, per exemple les rutes. La configuració de les rutes es pot fer de forma estàtica o mitjançant RIP o OSPF.

Per a la segona opció tant sols cal actualitzar el firmware a la versió de inveneo i i seguir els passos que s’indiquen en l’enllaç, encara que està millor explicat ací. En aquest enllaç també hi ha una referència a una altra web en la qual expliquen com poder fer una xarxa en topologia mesh

Per a la primera opció cal accedir al AP per SSH i crear un script amb el route i les seues opcions. EL AirOS té una carpeta anomenada /etc/persistent al qual es poden crear scripts, els quals al engegar-se la màquina s’executen. Els noms dels scripts són:

  • /etc/persistent/rc.prestart
  • /etc/persistent/rc.poststart
  • /etc/persistent/rc.prestop
  • /etc/persistent/rc.poststop

El fitxer a crear (perquè el més segur es que no estiga creat) és el rc.poststart. Per a crear-lo s’escriu a la consola (estaguent al directori correcte)

#vi rc.poststart

I s’edita amb l’editor vi, primer premer ‘a’ i després ja es pot escriure. Quan estiga tot escrit, premer ‘Esc’ i ‘:x’ per a guardar els canvis al fitxer. Ja en consola se li donen permisos d’execució:

#chmod +x rc.poststart

I finalment per a que els canvis no desapareguen en quan es reinicie la màquina:

#cfgmtd -w -p /etc/

I arreando! ja està, fàcil del tot. Ara pose un exemple de script de rutes estàtiques:

#! /bin/sh
route add -net 10.10.10.0 netmask 255.255.255.0 gw 192.168.2.101 dev eth0

Pàgines d’interés:

http://www.ubnt.com/wiki/index.php/Manual_Routes

http://wiki.ubnt.com/wiki/index.php/User:Skyhook#How_to_add_a_static_route

http://wiki.ubnt.com/wiki/index.php/Linux_Script_FAQ

http://www.dc.fi.udc.es/~afyanez/info-vi/index.html Manual de VI

ací

Ja ha arribat tot el material

Ja tinc les Nanostations en casa, van arribar el dilluns. La veritat és que ha sigut bastant ràpid ja que la transferència la vaig fer el divendres abans de les 9 i el dilluns matí ja ho tenia en casa. Ja he estat trastejant en elles, la mala noticia és que no accepten punt a punt, però no passa res perquè com aquest projecte també és el principi d’un altre més important que vull empendre, em servirà aquesta topologia. Altra cosa en la que també he topat ha sigut en la configuració del iptables, que no accepta tots els paràmetres que em pensava (o ho estaré fent mal).

Aquests AP’s són una ‘virgueria’ tenen bona potència i accepten altres firmwares oberts com Openwrt i altres de pagament que ara mateix no recorde els noms, porten per defecte el PoE (cosa que em facilitarà molt la instal·lació del cabletjat).

Ja he estat fent proves de configuracions en ma casa i una vegada testejat l’enllaç he passat directe a casa ma tia, on anirà muntat esta ‘fira’. Allí una vegada configurat ha anat perfecte, això sí, dins d’una habitació emulant l’enllaç, ara falta veure si l’enllaç es pot aconseguir (la configuració ja està).La connexió que he realitzat amb èxit és la següent:

PC – ROUTER CASETA – UBNT2 -UBNT1 – PLC – PLC – SERVIDOR VPN – ROUTER CASA – INTERNET

UBNT1 i 2 són els noms que tenen per ara els AP’s i l’enllaç entre ells és inalàmbric. Les xarxes ente ROUTER CASETA – UBNT2, UBNT2 – UBNT1 i UBNT1 – SERVIDOR VPN són /30 i l’enllaç wifi és obert amb la SSID wifi4t encara que ara ho tinc en /30 més endavant la deixaré en /16 amb la IP de xarxa 10.10.0.0

Enllaç del dia:

www.comprawifi.com

Preliminars Caseta – Casa

Després d’haver fet les proves amb els components que ja tinc i després haver fet una estructura amb màquines virtuals de la forma Server VPN – Router – Router – Client VPN i configurant els tallafocs via iptables per a que al server vpn sols es puga accedir als ports que s’utilitzen per a les connexions VPN i a la part del client no acceptar connexions entrants a no ser que els ha establert ell abans de forma gratificant, ja he comprat els 2 punts d’accés Nanostation2, esta setmana espere que arriben. Torne a posar un diagrama actualitzat de la estructura de xarxa que implantaré, més que res perquè està fet en el software lliure anomenat DIA

CASETA-CASA TIA

Ara encara no tinc temps però al pròxim post ja posaré la configuració entre routers ja que com la xarxa WAN serà lliure i es podrà connectar qualsevol (sols accés a la xarxa, no accés a Internet)

(Modificat 4/11/09) Comentar que l’enllaç entre R2 i SERVER VPN és a través de PLC’s)