RouterOS Script – Agregar rango de direcciones estaticas en IP Address.

Hoy me cruce con alguien que necesitaba ayuda y arme este Script como para volver con algo de actividad al blog (que de hecho lo tengo muy abandonado).

Se le da un rango de Red, luego la direccion de Inicio y la de Fin. Ademas por supuesto, la mascara de subred. Y eso es todo!.

# Por Tech-nico.com 28/01/2022
:local RED "192.168.3"
:local IPINICIO "70"
:local IPFIN  "80"
:local MASK "/32"
:local INTERFAC  "bridge_ether"
:for i from=$IPINICIO to=$IPFIN step=1 do={
     :local TEMPDIR "$RED.$i$MASK"
     /log warning "$TEMPDIR"
     /ip address add address="$TEMPDIR"  interface="$INTERFAC"
}

Como chequear si un Raspberry Pi tiene bajo voltaje

Aca estoy!, (despues de tanto tiempo sin escribir), en este caso tengo montado un servidor web en un Raspberry PI. Esta online desde hace 2 años, y desde hace unos dias quedaba freezado a un par de horas de reiniciarlo.

El «Micro Server» esta corriendo un webserver con Nginx y Php y esta sirviendo un sitio web muy sencillo. Sorpresivamente el raspberry viene con ethernet de 1 Giga, asi que aprovechamos para montar un speedtest local para medir internamente.
Como el servidor quedo configurado con conectividad Ipv4 e Ipv6 hicimos un speedtest acorde para poder medir velocidades en V6 ya que los existentes estan en paises muy alejados y no dan resultados muy certeros.

Utilizamos un speedest opensource y lo modificamos para adaptarlo a nuestras necesidades


La razon principal de mudar este sitio a un Raspberry fue principalmente la reduccion del consumo energetico para que el UPS del rack sea mas eficiente.

Las fuentes de alimentacion de este tipo de equipos se van degradando progresivamente (son micro USB de 5 Volt 5,2 Amp, como las de celular). Con lo cual no hay ningun parametro visual o error evidente.

Diagnostico:

El equipo encendia y funcionaba un par de horas aleatoreamente.
La fuente no mostraba signos de mal-funcionamiento.

Solucion

Es evidente que lo primero que hariamos es cambiar la fuente. Pero en mi caso no estaba completamente seguro si era o no el origen del problema. Entonces para asegurarme encontre los siguientes comandos para diagnosticar voltaje.

sudo apt-get install libraspberrypi-bin
vcgencmd get_throttled

Si la respuesta es 0x0 es porque esta todo bien! 🙂
Si la respuesta es 0x50000 tenes o tuviste problemas de voltaje desde el ultimo encendido
Si la respuesta es 0x80000 tenes problemas de temperatura.

Logs

Logre encontra un error en los logs buscando de la siguiente manera:

sudo cat /var/log/syslog | grep "voltage"

Deberia arrojar resultados similares a esto:

kern  :crit  : [ 1701.464833 <    2.116656>] Under-voltage detected! (0x00050005)

Espero que les sirva tanto como a mi.

Saludos

Mikrotik RouterOS NAT – Masquerade y Netmap

Existen varios tipos de NAT para diferentes propósitos. Todos conocemos el clásico «Masquerade«, que siempre utilizamos en los mikrotik de nuestros clientes, pero a veces trae algunos problemas extraños en la navegación que por suerte resuelve Netmap.

Además de action=masquerade también existe action=netmap. Los dos son muy similares entre si (hay una linea muy delgada entre uno y otro).

Tipos de NAT a grandes rasgos

  • Masquerade traduce desde 1 sola dirección publica, y permite un WAN con direcciones dinámicas. (también conocida como NAT dinámica).
  • Src-nat traduce de 1 a muchos. (Nat conocido para cuando hacemos port forwarding).
  • Netmap mapea de 1 a 1 Publica:Privada. (Conocida como NAT estatica).

Uno de los usos posibles NETMAP:

En mi escenario, mi proveedor superior routeaba las direcciones públicas a través de un punto a punto privado /29. De esta manera en tu WAN vas a tener una dirección IP Privada, y tu GW también va a ser privado. Entonces para poder tener salida con origen publico (hacia afuera), hay que configurar el GW público de tus abonados en una interfaz Privada. Los ISP que hacen esto realmente piensan en no desperdiciarnos ninguna dirección IP pública.

NOTA: Si el origen de la salida sería privado, muchos proveedores superiores que utilizan BGP, filtran el origen de tráfico en rangos privados.

Algunos ISP que han tenido que NATEAR en el escenario anterior (utilizando action=masquerade simplemente no funciona) lo que hacen es resolverlo agregar otro equipo Mikrotik dedicado al NATEO. Entonces de esa manera, le otorgan una dirección pública al equipo que dedican exclusivamente para NAT utilizando el clasico action masquerade.

Aquí es donde entra en acción NETMAP.

/ip firewall nat add action=netmap chain=srcnat comment="CGNAT rule" out-interface-list=WAN ipsec-policy=out,none src-address-list=nateados to-addresses=public/32

En Este ejemplo, esta habilitado ipsec passthrough para evitar problemas con servicios P2P, VPNs, Juegos (Xbox) etc.

Incluso en to-addresses podes setear por que dirección IP queres que se Nateen.

Para el que quiera profundizar les dejo este enlace que me gustó mucho:

Port Forwarding VPN L2TP con Mikrotik

La semana pasada instale un rack para fibra al hogar en Rolon – La Pampa, y me encontre con la particularidad de que el carreir entrega una sola direccion IP Publica, para lo cual tuve que hacer Port Forwarding de la VPN.

Hace mucho tiempo que no escribo y no por que no quiera, siempre es por cuestiones de tiempo. Me siento obligado a tener que postearlo porque la proxima vez que lo necesite se que ademas de compartirlo con los demas, me lo estoy compartiendo conmigo mismo.

En este caso se trata de un Router de Border que presta el servicio de acceso a internet los clientes de fibra al hogar. (es decir que actua como router haciendo NAT, entre otras cosas). Y detras de este, otro router haciendo de VPN. Con lo cual tenemos encadenados un router detras de otro.

Escenario actual, de doble NAT (de Izquierda a Derecha)

Este tipo de setup tiene 1 inconveniente:

Antes de seguir con la configuracion, es fundamental que aclaremos que el estar haciendo hairpinin (o forwarding) de una VPN hace que el origen que ve tu VPN Server es siempre el primer equipo, en este caso el de Border (ver imagen superior). Es decir que si hay un usuario con una VPN activa, otra VPN no deberia poder conectarse, o hasta incluso puede suceder que se caiga el tunel existente y entre el nuevo. Para mitigar este problema pueden probar desactivar el tilde «One session per host» en tu configuracion de VPN Server. En mi caso L2TP Server. No es la mejor de las soluciones pero puede funcionar.

Reglas de NAT para el primer NAT: Border.

add action=dst-nat chain=dstnat comment="VPN L2TP Forwarding" dst-address=[TU IP PUBLICA] dst-port=4500 protocol=udp to-addresses=\
192.168.77.2 to-ports=4500
add action=dst-nat chain=dstnat dst-address=[TU IP PUBLICA] dst-port=1701 protocol=udp to-addresses=192.168.77.2 to-ports=1701
add action=dst-nat chain=dstnat dst-address=[TU IP PUBLICA] dst-port=500 protocol=udp to-addresses=192.168.77.2 to-ports=500
add action=dst-nat chain=dstnat dst-address=[TU IP PUBLICA] dst-port=2218 protocol=tcp to-addresses=192.168.77.2 to-ports=2218
add action=dst-nat chain=dstnat dst-address=[TU IP PUBLICA] protocol=ipsec-esp to-addresses=192.168.77.2

Luego reemplacen [TU IP PUBLICA] por la direccion IP publica que usan para navegar a través de NAT. Y reemplazar 192.168.77.2 por el direccionamiento IP interna que le dieron al equipo que haga de VPN. Se supone que la regla de Masqarade del Pool de IP de los abonados deberia estar puesta si tenes este mismo escenario. (no esta entre estas reglas)

Reglas para el segundo NAT, VPN Server

add action=masquerade chain=srcnat comment="default configuration" src-address=192.168.77.1

Misma aclaracion que anteriormente, siempre que el equipo este en modo router aqui se agrega la regla de masqarede para el pool de IP que usemos en el bridge o LAN. (En este caso no esta).

Realmente desearia poder postear mas seguido, tengo algunas cosas en mi lista, como Domotica, Automatizaciones en casa, Algo de programacion con WordPress, algo de monitoreo con ubiquiti, Etc.
Ahora que estamos en cuarentena deberia poder organizarme y lograr subir algun video.

Mis saludos a todos los hispanos!!.

_____
Primero en tech-nico.com

Winbox en MacOS Catalina (con Wine)

Si actualizaste a la version Catalina (como yo), seguramente te quedaste sin Wine (la aplicacion que emula y ejecuta archivos .exe de windows) para ejecutar winbox.exe.

En Catalina ya no se puede ejecutar aplicaciones de 32 bits, pero podes ejecutarlas todavia en 64.

Descargas winbox64 desde la web oficial de Mikrotik: https://mt.lv/winbox64

En mi caso lo que hice fue:

brew cask install xquartz 
brew cask install wine-stable

Luego para poder ejecutarlo cada vez que encendemos la maquina apuntamos las rutas de wine con variables de entorno:

chsh -s /bin/zsh 
sudo vi ~/.zprofile 

Y le pegamos las rutas:

export PATH="/Applications/Wine Stable.app/Contents/Resources/wine/bin:$PATH"

export FREETYPE_PROPERTIES="truetype:interpreter-version=35"

export DYLD_FALLBACK_LIBRARY_PATH="/usr/lib:/opt/X11/lib:$DYLD_FALLBACK_LIBRARY_PATH"

Para abrir ejecutamos:

wine64 /Applications/winbox64.exe

Finalmente si queremos ejecutarlo desde el escritorio con un acceso directo, abrimos Automator, Utilities, Run AppleScript, pegamos lo siguiente y luego lo exportamos a escritorio.

export PATH="/Applications/Wine Stable.app/Contents/Resources/wine/bin:$PATH"
export FREETYPE_PROPERTIES="truetype:interpreter-version=35"
wine64 /Applications/winbox64.exe

Saludos

Mikrotik Nslookup para IPv6

Para poder diagnosticar correctamente, este es el comando para hacer un nslookup con distintos DNS IPv6 desde la ventana de comandos de winbox:

put [:resolve facebook.com server=2001:4860:4860::8844]
put [:resolve facebook.com server=2001:4860:4860::8888]
put [:resolve facebook.com server=2606:4700:4700::1111]

Por supuesto, tenes que tener hecha la configuracion de IPv6 para que responda correctamente.

RouterOS Tip con TLS-Host – Identificar clientes accediendo a sitios HTTPS

Identificando quienes de nuestra red accedieron a Netflix

Hola a todos, Esteban menciono en los comentarios del post identificar trafico HTTPS con tls-host, como hacer para crear una lista con las direcciones de los clientes que accedieron a sitios HTTPS bloqueados o no permitidos en la Red. En mi ejemplo, hago una lista con todos los que acceden a Netflix.

En mi ejemplo, veras que la lista es dinámica y la IP del cliente queda registrada con un timeout de 24 horas, que vos podrás modificar a tu elección.

El ejemplo es muy muy básico y solo requiere de conocimiento de RouterOS, pero nunca esta de mas:

Pegar esta linea desde la consola:

 /ip firewall filter add action=add-src-to-address-list address-list=clientes_netflix address-list-timeout=none-static chain=forward comment=\ "Agrego a una lista todos los clientes que acceden a Netflix" protocol=tcp tls-host=*.netflix.com address-list-timeout=24h 

NOTA:
Si estas filtrando tenes que arrastrar esta regla justo arriba de la que hace drop.

 

Netonix POE Switch Firmware 1.4.9 y UNMS (ubiquiti)

Resumen de Netonix y UNMS de ubiquiti

NETONIX:

Estoy haciendo una muy rara combinación, pero asi se dieron las cosas, estos dos productos se tenían que conocer. Hace 2 años que estoy usando los switches de Netonix. Son nuevos en el mercado por lo que han ido corrigiendo errores a medida que los reporta la comunidad.

Son switches muy versátiles, y funcionan de maravilla, ademas de ser Gigabit y tener puerto SFP permite hacer bonding de 2 puertos SFP para conectarlos al Router de border y tener failover o doble capacidad de negociacion.

Ubiquiti  Network management system (UNMS)

Estoy realmente encantado con el software de gestion que estan desarrollando, todavia falta un monton pero en el Roadmap se ven cosas muy prometedoras. Ademas me encanta que se pueda dar soporte a cualquier tipo de equipo de ubiquiti, desde camaras hasta routers, Airmax, linea AC o las nueva linea de equipos GPON llamda UFiber.

El software te permite ver estadísticas de latencia / señal,  y hacer actualizaciones masivas de firmware sin importar que modelo sea el equipo. Tiene su propia base de datos de Binarios, con lo cual el upload del binario lo hace dentro de la red local y es super rápido.

Ademas permite hacer descargas masivas de backups. Te hace un ZIP con las configuraciones de toda tu red en unos minutos.

Otra cosa genial es que este desarrollado con NodeJS, y pueda notificarte los push de las tareas que va iniciando o terminando. También tiene un programador de tareas pero no te deja configurar tareas y horarios específicos. (todavía esta en pleno desarrollo).  Tiene una versión Mobile muy buena que facilita la tarea de los instaladores, y le falta pero la veo muy prometedora.

Por otro lado vi que cuando ingresas a un equipo Airmax, tiene muchas opciones del menu que estan «en progreso…», solo podes ver datos y estadisticas y hacer backups.  En el Roadmap del 2018 prometen  tener la parte de Networking y Wireless para el segundo cuatrimestre. 🙂

En mi humilde opinión con el desarrollo de AirControl se quedaban cortos para administrar y daba muchísimos problemas en todo sentido, (nunca pude hacer un discovery)  incluso desde que lo conozco que esta en Beta. Esta es una herramienta que permite como opcional la gestion en Cloud de casi toda su linea de productos de ubiquiti.

Pueden probar el demo desde aqui!.

Problemas entre Discovery Manager Tool(UBNT) y Netonix

El Firmware nuevo 1.4.9 resuelve un problema que tuve probando un servidor UNMS (Ubiquiti network management system) . Al querer realizar un Discovery de dispositivos (iniciar un escaneo en todos mis bloques de IP) el switch se congelaba haciendo que se caigan todas las sesiones pppoe.

Consultando el foro de soporte de Netonix me dijeron que actualizara a la ultima version del firmware, cosa que hice y tampoco me resolvió el problema.

Pero por suerte otros colegas se sumaron a mi reclamo y finalmente confirmaron que era un bug por resolver. En cuestion de dias lanzaron otro binario que resuelve el inconveniente.

We have discovered an issue with our Discovery TAB with UBNT newer firmware.
Eric has fixed the Discovery TAB and will release v1.4.9 later this week

Por lo que estimo el Discovery terminaba haciendo un spoofing que llenaria la tabla ARP del switch haciendo que muera. Con que poco se puede caer toda una red verdad?.

Saludos a todos.
________________
Tech-nico.com

[Actualizado] Mikrotik RouterOS Address-List Whatsapp

Mikrotik RouterOS Address-List Whatsapp,

Para todos aquellos que quieren ecualizar con QOS / priorizar, o bien filtrar Whatsapp, mas abajo les dejo el address-list listo para copiar y pegar en la consola de tu RouterOS.
De a cuerdo al CIDR con todos los bloques completos de IP que usa Whatsapp (que publico Maxi en su increible blog).

/ip firewall address 
add address=31.13.64.51/32 list=Whatsapp
add address=31.13.65.49/32 list=Whatsapp
add address=31.13.66.49/32 list=Whatsapp
add address=31.13.68.52/32 list=Whatsapp
add address=31.13.69.240/32 list=Whatsapp
add address=31.13.70.49/32 list=Whatsapp
add address=31.13.71.49/32 list=Whatsapp
add address=31.13.72.52/32 list=Whatsapp
add address=31.13.73.49/32 list=Whatsapp
add address=31.13.74.49/32 list=Whatsapp
add address=31.13.75.52/32 list=Whatsapp
add address=31.13.76.81/32 list=Whatsapp
add address=31.13.77.49/32 list=Whatsapp
add address=31.13.78.53/32 list=Whatsapp
add address=31.13.80.53/32 list=Whatsapp
add address=31.13.81.53/32 list=Whatsapp
add address=31.13.82.51/32 list=Whatsapp
add address=31.13.83.51/32 list=Whatsapp
add address=31.13.84.51/32 list=Whatsapp
add address=31.13.85.51/32 list=Whatsapp
add address=31.13.86.51/32 list=Whatsapp
add address=31.13.87.51/32 list=Whatsapp
add address=31.13.88.49/32 list=Whatsapp
add address=31.13.90.51/32 list=Whatsapp
add address=31.13.91.51/32 list=Whatsapp
add address=31.13.92.52/32 list=Whatsapp
add address=31.13.93.51/32 list=Whatsapp
add address=31.13.94.52/32 list=Whatsapp
add address=31.13.95.63/32 list=Whatsapp
add address=50.22.198.204/30 list=Whatsapp
add address=50.22.210.32/30 list=Whatsapp
add address=50.22.210.128/27 list=Whatsapp
add address=50.22.225.64/27 list=Whatsapp
add address=50.22.235.248/30 list=Whatsapp
add address=50.22.240.160/27 list=Whatsapp
add address=50.23.90.128/27 list=Whatsapp
add address=50.97.57.128/27 list=Whatsapp
add address=75.126.39.32/27 list=Whatsapp
add address=108.168.174.0/27 list=Whatsapp
add address=108.168.176.192/26 list=Whatsapp
add address=108.168.177.0/27 list=Whatsapp
add address=108.168.180.96/27 list=Whatsapp
add address=108.168.254.65/32 list=Whatsapp
add address=108.168.255.224/32 list=Whatsapp
add address=108.168.255.227/32 list=Whatsapp
add address=157.240.0.53/32 list=Whatsapp
add address=157.240.1.53/32 list=Whatsapp
add address=157.240.2.53/32 list=Whatsapp
add address=157.240.3.53/32 list=Whatsapp
add address=157.240.6.53/32 list=Whatsapp
add address=157.240.7.54/32 list=Whatsapp
add address=157.240.8.53/32 list=Whatsapp
add address=157.240.9.53/32 list=Whatsapp
add address=157.240.10.53/32 list=Whatsapp
add address=157.240.11.53/32 list=Whatsapp
add address=157.240.12.53/32 list=Whatsapp
add address=157.240.13.54/32 list=Whatsapp
add address=158.85.0.96/27 list=Whatsapp
add address=158.85.5.192/27 list=Whatsapp
add address=158.85.46.128/27 list=Whatsapp
add address=158.85.48.224/27 list=Whatsapp
add address=158.85.58.0/25 list=Whatsapp
add address=158.85.61.192/27 list=Whatsapp
add address=158.85.224.160/27 list=Whatsapp
add address=158.85.233.32/27 list=Whatsapp
add address=158.85.249.128/27 list=Whatsapp
add address=158.85.254.64/27 list=Whatsapp
add address=169.44.23.192/27 list=Whatsapp
add address=169.44.36.0/25 list=Whatsapp
add address=169.44.57.64/27 list=Whatsapp
add address=169.44.58.64/27 list=Whatsapp
add address=169.44.80.0/26 list=Whatsapp
add address=169.44.82.96/27 list=Whatsapp
add address=169.44.82.128/27 list=Whatsapp
add address=169.44.82.192/26 list=Whatsapp
add address=169.44.83.0/26 list=Whatsapp
add address=169.44.83.96/27 list=Whatsapp
add address=169.44.83.128/27 list=Whatsapp
add address=169.44.83.192/26 list=Whatsapp
add address=169.44.84.0/24 list=Whatsapp
add address=169.44.85.64/27 list=Whatsapp
add address=169.44.87.160/27 list=Whatsapp
add address=169.44.167.0/27 list=Whatsapp
add address=169.45.71.32/27 list=Whatsapp
add address=169.45.71.96/27 list=Whatsapp
add address=169.45.87.128/26 list=Whatsapp
add address=169.45.169.192/27 list=Whatsapp
add address=169.45.182.96/27 list=Whatsapp
add address=169.45.210.64/27 list=Whatsapp
add address=169.45.214.224/27 list=Whatsapp
add address=169.45.219.224/27 list=Whatsapp
add address=169.45.237.192/27 list=Whatsapp
add address=169.45.238.32/27 list=Whatsapp
add address=169.45.248.96/27 list=Whatsapp
add address=169.45.248.160/27 list=Whatsapp
add address=169.46.52.224/27 list=Whatsapp
add address=169.46.111.144/28 list=Whatsapp
add address=169.47.5.192/26 list=Whatsapp
add address=169.47.6.64/27 list=Whatsapp
add address=169.47.33.128/27 list=Whatsapp
add address=169.47.35.32/27 list=Whatsapp
add address=169.47.37.128/27 list=Whatsapp
add address=169.47.40.128/27 list=Whatsapp
add address=169.47.42.96/27 list=Whatsapp
add address=169.47.42.160/27 list=Whatsapp
add address=169.47.42.192/26 list=Whatsapp
add address=169.47.47.160/27 list=Whatsapp
add address=169.47.130.96/27 list=Whatsapp
add address=169.47.192.192/27 list=Whatsapp
add address=169.47.194.128/27 list=Whatsapp
add address=169.47.198.128/27 list=Whatsapp
add address=169.47.212.160/27 list=Whatsapp
add address=169.53.29.128/27 list=Whatsapp
add address=169.53.48.32/27 list=Whatsapp
add address=169.53.71.224/27 list=Whatsapp
add address=169.53.81.64/27 list=Whatsapp
add address=169.53.250.128/26 list=Whatsapp
add address=169.53.252.64/27 list=Whatsapp
add address=169.53.255.64/27 list=Whatsapp
add address=169.54.2.160/27 list=Whatsapp
add address=169.54.44.224/27 list=Whatsapp
add address=169.54.51.32/27 list=Whatsapp
add address=169.54.55.192/27 list=Whatsapp
add address=169.54.193.160/27 list=Whatsapp
add address=169.54.210.0/27 list=Whatsapp
add address=169.54.222.128/27 list=Whatsapp
add address=169.55.67.224/27 list=Whatsapp
add address=169.55.69.128/26 list=Whatsapp
add address=169.55.74.32/27 list=Whatsapp
add address=169.55.75.96/27 list=Whatsapp
add address=169.55.100.160/27 list=Whatsapp
add address=169.55.126.64/26 list=Whatsapp
add address=169.55.210.96/27 list=Whatsapp
add address=169.55.235.160/27 list=Whatsapp
add address=173.192.162.32/27 list=Whatsapp
add address=173.192.219.128/27 list=Whatsapp
add address=173.192.222.160/27 list=Whatsapp
add address=173.192.231.32/27 list=Whatsapp
add address=173.193.205.0/27 list=Whatsapp
add address=173.193.230.96/27 list=Whatsapp
add address=173.193.230.128/27 list=Whatsapp
add address=173.193.230.192/27 list=Whatsapp
add address=173.193.239.0/27 list=Whatsapp
add address=174.36.208.128/27 list=Whatsapp
add address=174.36.210.32/27 list=Whatsapp
add address=174.36.251.192/27 list=Whatsapp
add address=174.37.199.192/27 list=Whatsapp
add address=174.37.217.64/27 list=Whatsapp
add address=174.37.243.64/27 list=Whatsapp
add address=174.37.251.0/27 list=Whatsapp
add address=179.60.192.51/32 list=Whatsapp
add address=179.60.195.51/32 list=Whatsapp
add address=184.173.136.64/27 list=Whatsapp
add address=184.173.147.32/27 list=Whatsapp
add address=184.173.161.64/32 list=Whatsapp
add address=184.173.173.116/32 list=Whatsapp
add address=184.173.179.32/27 list=Whatsapp
add address=185.60.216.53/32 list=Whatsapp
add address=185.60.218.53/32 list=Whatsapp
add address=185.60.219.53/32 list=Whatsapp
add address=192.155.212.192/27 list=Whatsapp
add address=198.11.193.182/31 list=Whatsapp
add address=198.11.251.32/27 list=Whatsapp
add address=198.23.80.0/27 list=Whatsapp
add address=208.43.115.192/27 list=Whatsapp
add address=208.43.117.79/32 list=Whatsapp
add address=208.43.122.128/27 list=Whatsapp

Actualizado: 18/05/2017

Top 10 de los errores mas comunes en las configuraciones de Mikrotik RouterOS

Esta en ingles. (mas alla de su acento se entiende perfecto). Hay cosas que uno no las tiene en cuenta y son realmente muy importantes. Me gusto y quise compartirlo con mi hermandad.

 

API MIKROTIK – Haciendo ping desde tu herramienta de monitoreo con PHP

A pedido de (ahora un colaborador del blog) Alejando Mogollon, voy a postear un código muy sencillo para mostrar el ping desde tu router Mikrotik RouterOS hacia la dirección IP que quieras testear para que agregues a tu App, o simplemente potencies tus herramientas de monitoreo y soporte técnico. Este es el resultado:

api_ping
En este caso, (para testear) desenchufe el cable del port WAN de mi router.

Solo debemos setear como siempre los valores del Router y en este caso las variables $ping_address y $ping_count.

//////// configura tus datos
$ipRouteros ="192.168.100.1"; //ip_de_tu_API
$Username ="api_usuario"; //usuario_API
$Pass ="#pass"; //contraseña_API
$Port = 8727; //puerto_API
$ping_address = "8.8.8.8"; // ip a pingear que puede venir de un formulario
$ping_count = 5; // cantidad de pings que quiero ejecutar.

IMPORTANTE: Agregarle permisos «test» al grupo del usuario que estes usando para conectar. De lo contrario va a tirar un error de permisos.

Descargar ejemplo aqui.
______________________
publicado primero en tech-nico.com

Marcar IP de Google Youtube Video para dar Calidad de Servicio

La manera mas efectiva de marcar el trafico de video youtube en tu red (en este caso mikrotik) es utilizando listas de direcciones. Las recolecte por DNS y Whois.
Si queres hacer QoS, vas a necesitar esta lista.
.
.
.
.

/ip fire addr
add address=173.194.0.0/16 disabled=no list=Youtube
add address=208.65.152.0/22 disabled=no list=Youtube
add address=64.15.112.0/20 disabled=no list=Youtube
add address=74.125.96.0/19 disabled=no list=Youtube
add address=72.14.221.0/24 disabled=no list=Youtube
add address=84.53.128.0/18 disabled=no list=Youtube
add address=87.248.192.0/19 disabled=no list=Youtube
add address=216.155.128.0/19 disabled=no list=Youtube
add address=208.73.208.0/21 disabled=no list=Youtube
add address=66.55.140.0/23 disabled=no list=Youtube
add address=74.125.208.0/24 disabled=no list=Youtube
add address=208.117.224.0/19 disabled=no list=Youtube

Buena suerte!!

Nicolas tech-nico.com

Nuevo binario de Ubiquiti Airmax v5.5.8

Hoy, 25 de enero, me encuentro con la excelente noticia, «después de casi 8 meses de publicada la versión 5.5.6» (que realmente dio muy buenos resultados). Estos son los fixes y mejoras.

New:
- New: Remote Provisioning Functionality for AirGateway

Improvements:
- airMax: Rate drops when using narrow channel widths on AP with more than 30 clients 
- Ethernet: Ethernet negotiation issues after ESD damage
- NanoBridge M5: Cold temperature issues

Fixes:

- Fix: DFS frequencies are not functional for Canada (Rocket M5 Titanium)
- Fix: Possible fix for unexpected AP reboots
- Fix: Auto IP Address generation for MAC addresses ending with FF:FF and 00:00
- Fix: SSL server accepts weak ciphers
- Fix: SSH server (dropbear) update to version v2013.58
- Fix: Disabling DHCP server leaves dnsmasq running

_____________________
primero en www.tech-nico.com

API MIKROTIK – Como optimizar tu administracion con un poco de PHP (introduccion)

 

Vengo aprovechando a pleno esta GRAN posibilidad que nos dio Mikrotik de poder programar nuestros propios scripts, y de mostrar la informacion de manera que nos quede comodo administrar varios servidores y en lo posible en una sola pantalla.

.

Este era mi escenario de antes de usar el API:
Aqui tengo la administracion de distintos routers PPPoE Servers, y a su ves cada router esta conectado a distintos Access Points, ya sean Mikrotik (2,4Ghz) o Ubiquiti(5,8Ghz).
Siempre fue engorroso tener que entrar a cada AP para agregar o quitar un MAC Address de un equipo cliente. Lo mismo con los usuarios y contraseñas de los clientes PPPoE. Bueno, ni hablar de tomar un reclamo telefónico  por mas que sepamos la localidad de donde nos llama el cliente, hay que pensar en:

  • a «Que equipo AP» esta asociado,
  • si esta con Wireless 2,4Ghz o 5,8 o cable,
  • Cual es la direccion IP del equipo wireless, etc

Por desgracia todas las topologias y redes son distintas, entonces es extremadamente dificil encontrar un sistema que tenga lo que nosotros necesitamos. Ademas cada sysadmin tiene su manera de configurarle al cliente: esta el que routea, el que bridgea, ip fija o dinamica.. y miles de posibilidades mas.
Hay otros que tienen redes bastante híbridas, con un poco de hotspot otro de IP Fija y PPPoE; Yo digo que, en esos casos seria aun mas practico administrarlos en una sola pantalla sin tener que recorrer el Winbox de una punta a la otra o mejor aun, sin tener que darle un usuario del Winbox a ningún técnico.
Veo constantemente en el foro gente que busca programas de facturación y o soporte, o prueban algo y no les gusta. A no ser que sea un software realmente grande y robusto (que seguro lo debe haber). Pero de todos modos, volvemos a lo mismo de siempre, es bastante difícil encontrar un software adecuado a nuestra medida porque si es grande y robusto seguro es complejo.

Todo cambia con un poco de imaginación cuando llega el famoso API.
Veamos algunos ejemplos de lo que se podría hacer:

Tareas comunes:
Altas, Bajas, Modificaciones de velocidad, cambio de titular, etc.

Este donde este ubicado el cliente, asociamos el nro de IP del router y AP con la localidad. Entonces al hacer click sobre el cliente, sin pensar donde esta, te trae sus datos. Desde datos de Wireless (sin importar si usa mikrotik o ubiquiti), hasta datos de autenticacion,  log si esta desconectado y grafica si esta loggeado.
Es muy bueno saber si el cliente le esta errando la contraseña o esta filtrado por mac en el PPP, y para eso mikrotik es malisimo, porque te tira un log de miles de lineas que pasa rapidisimo y no podes encontrar nada. Para este caso lo que hice fue filtrarlo por cliente. entonces podemos ver en detalle que le esta pasando.
Aqui les dejo un pantallazo; y en mis proximos posts les voy a detallar un poco mas de como funciona.

systema_soporte

API MIKROTIK Segunda parte – Usando el API con PHP

API MIKROTIK Tercera parte – Nuestro primer ejemplo (codigo abierto)

API MIKROTIK – Crear queues simples con PHP (con validacion)

_____________________

Nicolas tech-nico.com

Nueva version Mikrotik v6.0 rc08

Mikrotik ha lanzado su nueva version beta con muchas correcciones y novedades.
Hice la migracion de la version 5.x a la v6.0 y realmente es muy notable lo bien que funciona.

Entre los cambios mas importantes:

*) ppp,pppoe,pptp,l2tp,sstp – solo 2 mangles «mss change» para todas los tuneles ppp; antes se creaba automáticamente 2 por cada tunel conectado y por ejemplo en mi caso, con 500 tuneles conectados tenia 1000 mangles dinámicos, algo que seguro consumía recursos.

*) Wireless: se arreglaron problemas de velocidad en encriptacion AES.

*) Webfig: Se comprimieron todos los archivos y recursos html para acelerar la carga al abrir la pagina de webfig. (de hecho, si se fijan en las graficas, el RouterOS ocupa menos que en las versiones anteriores)

*) snmp – provide POE info;

*) Las interfaces son eliminadas mucho mas rápido  (cuando había muchos tuneles ppp se ponía muy lento eliminar una interface).

*) fix queue simple en el matcheo de interface, cuando tiene la encapsulacion de algún tunel, podía tener doble conteo de paquetes.

*) ip/ipv6 firewall tiene ahora todas como matcheo de interfaces, todas las ether, todas las wireless, todas las vlan, y todos los tuneles ppp.

*) Queue Limits podía ser inexacto para grandes limites (100M o mas);

*) Se agrego soporte inicial de OpenFlow;

Realmente son todas cosas muy buenas. Anoche hice la migracion de la version 5.2 a las 5.23, (como version final de la serie 5). Y luego salte a la version rc8 de la serie 6. Lo unico que tuve que modificar fue: en queue tree el global-total por global. El resto levanto perfecto!!! Es muy notable ver en las graficas que consume mucho menos recursos.

Hoy por sorpresa, veo que en el sitio de www.mikrotik.com.ar/download no esta mas la version rc8. Tengo que decir que me asuste!!!.. pero luego lei a Normis (del foro oficial) decir que la sacaron de linea por un problema de certificados, pero para los que no usamos certificados no corremos ningun tipo de peligro.

Normis: RC8 has a critical issue with Certificates. We temporarily pulled it off the website. If you don’t use certificates, you can keep using RC8

Mientras tanto para los que quieran corregir este inconveniente pueden utilizar un pre-release rc9 con la corrección de los certificados, o bien esperar a que salga el fix oficial.

Saludos.
___________
Nicolas tech-nico.com

Mikrotik script para recorrer lista de secrets pppoe y reemplazar IP’s

PPPoE Secrets: Migrar de IP privada «fija» a IP publica «fija»
Algo muy puntual que tuve que hacer cuando migre de IP Privadas a IP Publicas fue mantener la terminación de las IP de los clientes PPPoE de mi Red. Se preguntarán.. para que?. Bueno en mi caso tengo un sistema de gestión que maneja el servidor usando el API mediante PHP y Mysql. Entonces me tiene que quedar sincronizadas las IP del Mysql con las del Mikrotik. Por otro lado, siempre fui de la idea de que todos los secrets tengan una IP fija asignada, ya que cuando me reportan un problema, de virus, ataque o violación de derechos de autor, puedo identificar con velocidad de quien se trata.

Ejemplo 192.168.100.8     por 201.250.45.8

Para ello, elabore un script que me recorra la lista y reemplace lo que quiero.

El Script es el siguiente:

       :local BUSCA "192.168.100";
       :local REMPL "201.250.45";
       # recorro todos los secrets
       :foreach i in=[/ppp secret find] do={
       # guardo remote IP
          :local tmpIP [/ppp secret get $i remote-address];
       # guardo la primera parte
          :local ipfirst [pick $tmpIP 0 11];
       #guardo la ultima parte
          :local iplast [pick $tmpIP 12 15];
       #busco los secrets que tienen el rango de Ip a reemplazar
            :if ($ipfirst=$BUSCA) do={
                  :log info ($REMPL .".".  $iplast);
                 /ppp secret set $i remote-address="$REMPL.$iplast"
            }
       }

Solo tienes que editar las primeras 2 variables «BUSCA» por la IP actual que vas a buscar, y «REMPL» por la IP nueva que quieres asignar a cada secret. Si tienes 4 clases C tendras que ejecutar el script 4 veces.

Para importarlo hay que copiar y pegar lo siguiente en la consola:

sys scr add name=recorro_ppp_remoteAddress policy=\
    ftp,reboot,read,write,policy,test,winbox,password,sniff,sensitive,api source=":local\
    \_BUSCA \"192.168.100\";\r\
    \n:local REMPL \"201.250.45\";\r\
    \n# recorro todos los secrets\r\
    \n:foreach i in=[/ppp secret find] do={\r\
    \n# guardo remote IP\r\
    \n   :local tmpIP [/ppp secret get \$i remote-address]; \r\
    \n# guardo la primera parte\r\
    \n   :local ipfirst [pick \$tmpIP 0 11];\r\
    \n#guardo la ultima parte\r\
    \n   :local iplast [pick \$tmpIP 12 15];\r\
    \n#busco los secrets que tienen el rango de Ip a reemplazar\r\
    \n     :if (\$ipfirst=\$BUSCA) do={ \r\
    \n           :log info (\$REMPL .\".\".  \$iplast);\r\
    \n          /ppp secret set \$i remote-address=\"\$REMPL.\$iplast\"\r\
    \n     }\r\
    \n}"

Salutes

_________
Nicolas Daitsch
tech-nico.com

Como detectar BOTNET Torpig en una Red desde Mikrotik

Torpig o también conocido como Sinowal o Anserin es un tipo de botnet (variedad de troyano que pueden afectar a los equipos que utilizan Microsoft Windows). Torpig evita aplicaciones anti-virus a través del uso de rootkits y busca en el sistema infectado para robar credenciales, las cuentas y contraseñas de home banking, así como potencialmente permite a un atacante el acceso total al equipo. También es supuestamente capaz de modificar los datos en la computadora, e infectar el sector MBR.

Entendiendo como bloquearlo mediante Mikrotik

Lo que haremos a continuación es loggear (crear una lista dinámica automática) con la IP de origen (del cliente infectado) de todo trafico TCP en cualquier puerto con destino 91.19.0.0/16 y 91.20.0.0/16.

/ip firewall filter
add action=add-src-to-address-list address-list=MebRootVictim address-list-timeout=1d chain=forward comment=\
    "Detectamos clientes comprometidos con Torpig" disabled=no dst-address-list=MebRoot

NOTA: Se da por hecho que cualquier trafico saliente que apunte a estas 2 redes «91.19.0.0/16 y 91.20.0.0/16″, proviene de un cliente comprometido.

Luego eliminamos todo el trafico con destino a estas redes en el input, forward y output.

add action=drop chain=forward disabled=no dst-address-list=MebRoot
add action=drop chain=input disabled=no dst-address-list=MebRoot
add action=drop chain=output disabled=no dst-address-list=MebRoot

También eliminamos todo el trafico del cliente infectado «distinto al puerto 80 TCP» y «distinto al puerto 53 UDP». Esto deja sin navegación al cliente y solo le permite DNS y HTTP. Entonces queda el cliente filtrado (sin servicio) y lo único que puede ver es la pagina que dice que su equipo esta comprometido y necesita llamar a un técnico.

add action=drop chain=forward disabled=no dst-port=110,25,995,465,1863,20,21,22,23 protocol=tcp src-address-list=MebRootVictim
add action=drop chain=forward disabled=no dst-port=!53 protocol=udp src-address-list=MebRootVictim

En resumen nos quedaria asi:

/ip firewall filter
add action=add-src-to-address-list address-list=MebRootVictim address-list-timeout=1d chain=forward comment=\
    "Drop Mebroot y Torpig y logueo el cliente de origen." disabled=no dst-address-list=MebRoot
add action=drop chain=forward disabled=no dst-address-list=MebRoot
add action=drop chain=input disabled=no dst-address-list=MebRoot
add action=drop chain=output disabled=no dst-address-list=MebRoot
add action=drop chain=forward disabled=no dst-port=!80 protocol=tcp src-address-list=MebRootVictim
add action=drop chain=forward disabled=no dst-port=!53 protocol=udp src-address-list=MebRootVictim

Agregamos las redes de destino a las que apunta el virus:

/ip firewall address-list
add address=91.19.0.0/16 comment=BOTNET disabled=no list=MebRoot
add address=91.20.0.0/16 comment=BOTNET disabled=no list=MebRoot

En la parte de NAT hacemos el direccionamiento a la pagina de error. (en caso de tenerla). Es una buena manera de que el cliente bloqueado se de cuenta que tiene un virus.

add action=dst-nat chain=dstnat comment="REDIRECT VIRUS TORPIG" disabled=no dst-port=80 protocol=tcp \
    src-address-list=MebRootVictim to-addresses=###IP_TU_APACHE### to-ports=#83#

Reemplazamos ###IP_TU_APACHE### por la IP correspondiente a tu linux. Por ejemplo, pueden probar con la de google: 173.194.42.50 y puerto en este caso reemplazamos #83# por 80. En mi caso tengo en el puerto 81 el cartel del virus confiker y en el 83 el mensaje del virus Torpig.

Eso es todo. Espero que les sirva de ayuda como a mi.
Esta es mi versión modificada de la que aparece en el Wiki oficial de Mikrotik

________________________
Nicolas tech-nico.com

Hacer tunel ssh sin instalar putty

Hoy tuve la necesidad de armar un tunel SSH en Mac Lion. Se que hay una version de Putty para UNIX, por lo que estimo debería funcionar tanto en Mac como en Linux.
Para salir de un apuro sin instalar Putty lo que podemos hacer es lo siguiente:

sudo ssh -2 201.234.33.58 -l TuUsuario -p 22 -i ~/Llave.ppk -L 127.0.0.1:8080:127.0.0.1:80

nota: el ssh viene instalado de forma nativa en todas las plataformas UNIX.

Paso a paso:

1)  -2 Fuerza a usar protocolo version 2
2)  -l (ele) Nombre de Usuario remoto
3)  -p Numero de puerto
4)  -i ~/Llave.ppk. Esto significa, que busque la llave en el directorio del usuario logueado. hay que poner la llave con permisos de lectura/escritura para el propietario. sudo chmod 600 Llave.ppk.
5) -L 127.0.0.1:8080:127.0.0.1:80. Es para hacer un port forwarding (si tenemos que utilizar una intranet por ejemplo). IpLocal:PuertoLocal:IpDestino:PuertoDestino.

Para mas detalles ejecutamos: man ssh

Que sirva de ayuda memoria.
_____
Nicolas
tech-nico.com/blog

Clonar Mac-Address en AirOS Ubiquiti

Un colaborador del foro ISPARG (David Aldret) nos resolvió el gran problema de poder clonar un Mac address en AirOS y que se mantenga el cambio luego de reiniciar.

Por que clonar un mac?. Se quema un equipo; y muchos clientes tienen fijado el mac del AP. Si hubiera tenido este tip no habria ido casa por casa 😛

Hay que entrar al equipo por SSH o bien por el admin.cgi y pegarle este codigo

echo «ifconfig ath0 down; ifconfig ath0 hw ether MAC; ifconfig ath0
up» > /etc/persistent/rc.poststart; chmod +x /etc/persistent/
rc.poststart; cfgmtd -w -p /etc/; reboot

___________________
Nicolas tech-nico.com

Nuevo Firmware Ubiquiti AirMax v5.5

Una excelente noticia para todos los WISP, el nuevo firmware v5.5 de la serie «M» Airmax trae muchas sorpresas y cambios muy solicitados. Entre ellas el poder agregar infinitos MAC address en un ACL y poder comentarlos o desactivarlos como lo hacemos con RouterOS. Tambien tenemos la actualizacion del kernel a una version superior.
Ademas también tenemos ahora la posiblidad de usar Airmax Client en todos los productos 802.11 a/b/g.

Creo que mas muchas de las funcionalidades agregadas son las que faltaban para que mas de uno se decida a utilizar Ubiquiti, e incluso migrar hacia ubiquiti.

Entre las mejoras destacadas tenemos:

- Improvement: Linux kernel update to 2.6.32 version
- Improvement: AirMax performance in large PtMP networks
- Improvement: AirSync performance in PtMP networks
- Improvement: ACL List: Dynamic list now allows instant changes (no restart or dropped connections required)
- Improvement: ACL List: MAC list limit increased from 64 to unlimited
- Improvement: ACL List: Ability to add comments to MACs
- Improvement: ACL List: Ability to enable/disable a MAC without removing it from the list
- Improvement: DFS functionality improvement according FCC/ETSI requirements
- Improvement: Report Horizontal / Vertical antenna instead of "Chain 0 / Chain 1"
- Improvement: New look for wireless mode configuration
- Improvement: Various WEB GUI tweaks, changes, improvements
- Improvement: Send NASID in Access-Request packet.
- Improvement: Add internal speed test tool to DMZ exemption ports
- Improvement: Hide Discovery Tool for read-only account
- Improvement: Extension for Port Forward configuration. Allow to specify Public IP

Entre las nuevas funcionalidades:

- New: Management VLAN support
- New: Advanced network settings configuration mode
- New: RADIUS MAC authentication
- New: Low TX power mode support for all M series models
- New: AirMax client support for 802.11 a/b/g products
- New: DHCP relay functionality in Router/SOHO Router mode
- New: UPnP server support in Router/SOHO Router modes
- New: Ability to Block WAN Access in SOHO Router mode
- New: Fallback IP for PPPoE client
- New: 3/8 MHz channel width support for M900
- New: 8/30 MHz channel width support for M2/M5
- New: 8/25 MHz channel width support for M3
- New: 25 MHz channel width support for M365
- New: Full range of channel width options in Compliance mode
- New: Max allowed MTU size for newer HW revision models is 2024 bytes
- New: Make Device name the Product Model by default
- New: Separate throughput graphs for LAN0/LAN1 interfaces
- New: Option to create support info file with ping watchdog before device reboot
- New: Enable/Disable CDP option in Device Discovery section
- New: Check for existing uploaded firmware image when opening System page
- New: Prepare for IPv6 support
- New: Traffic shaper for ingress traffic
- New: Notification for software updates
- New: Add PPPoE service name configuration
- New: Kernel patches for SIP conntrack/NAT support
- New: Show AirMax priority in Main page for Station mode

Fixes:

- Fix: Configuration change causes device with a long uptime to lock up
- Fix: Device stops passing traffic after some time and requires a reboot or "kick" to work again
- Fix: Dynamic DNS update after PPPoE session initialization
- Fix: Station list is empty when there are few stations associated
- Fix: Port ID is mandatory in CDP packet
- Fix: STA-WDS in bridge mode is passing back multicast/broadcast packets
- Fix: "Antenna Gain" and "Cable Loss" fields are locked for LocoM900 with external antenna
- Fix: Incorrect connection time reporting
- Fix: Timestamps reset because of stuck beacon. Causes other manufacturers' (i.e. Tranzeo) devices to re-associate.
- Fix: Can't launch airView with HTTPS enabled on IE8
- Fix: Traceroute fails to DNS host with multiple addresses

__________________
Nicolas tech-nico.com

Servidor de archivos en Debian 6 (Samba)

Algo que siempre nos va a venir al pelo es la configuración del Samba para compartir archivos en un Grupo de Trabajo. Lo publicamos como ayuda de memoria.

Tarea: compartir 2 carpetas en el grupo TECHNICO. Cada carpeta pertenece a un usuario distinto.

1) Vamos a instalar los paquetes del Samba:

# apt-get install samba samba-common smbclient samba-doc smbfs

2) hacemos un backup del archivo de configuracion.

# cp  /etc/samba/smb.conf   /etc/samba/smb.conf.original

3) Instalamos el editor VI y luego entramos a editar smb.conf

#  apt-get install vim
# vi /etc/samba/smb.conf

 #========= Global Settings ==============
[global]
workgroup = TECHNICO 

##### Authentication ######
## descomentar la siguiente linea.
##(Es para poder loguearnos con las cuentas de linux)
security = user 

 #### al final del archivo agregamos ###

[cattaneo]
 comment = bienvenido 
 path = /home/samba/cattaneo
 browseable = yes 
 read only = no 
 valid users = cattaneo

[deepdish] 
 comment = hola 
 path = /home/samba/deepdish 
 browseable = yes 
 read only = no 
 valid users = deepdish 

USO DEL VI Editor
a) Para editar presionan la letra «i» o la tecla <insert>. Luego para finalizar de editar <esc>
b) para guardar y salir del vi:  escriben ‘ : ‘  (dos puntos); aparecera un path para escribir.
c) Escriben ‘wq’  y presionan <Enter> (w de write y q de quit). Con esto ya deberian estar nuevamente en el path de linux.

4) Creamos usuarios de sistema (sin shell ni directorio personal) y de samba. (va a pedir las contraseñas usar la misma en adduser que en smbpasswd).

# adduser –shell /bin/false –no-create-home cattaneo
# adduser –shell /bin/false –no-create-home deepdish
# smbpasswd -a cattaneo
# smbpasswd -a deepdish

5) Creamos carpetas y permisos (en este caso le doy permisos totales 777)

# cd /home
# mkdir samba
# chmod 777 samba
# cd samba
# mkdir cattaneo
# mkdir deepdish
# chmod 777 cattaneo/   &&  chmod 777 deepdish/
# chown cattaneo:cattaneo cattaneo/
# chown deepdish:deepdish deepdish/

6) reiniciamos el servicio Samba con:

# /etc/init.d/samba restart

Fuente: Curso de Linux Clase 14 Parte II

_______________
tech-nico.com/blog
nicolas daitsch

«Plan Social» de Internet en La Pampa (Fibra Óptica del Gobierno)

El martes 2 de Agosto, estuvimos presentes junto a varias Cooperativas en las oficinas de la FEPAMCO (Federación Pampeana de Cooperativas). La reunión nos convoco para hablar sobre el “Plan Social”, (uno de los 2 planes de internet que quiere impulsar el gobierno en todos los pueblos que están conectados a su fibra óptica).

Entre las Cooperativas presentes estaban: Cooperativa de Santa Rosa, Jacinto Arauz, San Martin, Intendente Alvear, Realico, Victotica, Winifreda, Guatrache, y otras. (de 15 Cooperativas que conectan a la fibra del acueducto del colorado).

El “Plan social” consiste en U$S 40,00 + IVA por Mega para cada Cooperativa, con la condicion de que se reparta 1 Mb en 20 personas. (Relación bastante complicada). Y $ 50 (IVA inc) al cliente final. Estos costos ya fueron divulgados por el mismo gobernador hace ya un tiempo.

Abel Argüello, presidente de la FEPAMCO dijo en el Diario La Arena:

«Los números que nos dio el gobierno cierran para algunas cooperativas pero para otras no, y esto es porque tenemos realidades muy diferentes, no hay dos cooperativas iguales», aclaró. Algunas variables que determinan esos matices son la cantidad de usuarios, la dispersión de ellos -en unos casos la cooperativa provee a una única localidad, y en otros a varias-, y el tipo de conexiones -por cable o inalámbrica-, entre otras.

El negocio cierra teniendo en cuenta cuanto paga hoy en dia cada una de las Cooperativas el Mb en telefonica o telecom. Hay cooperativas que lo están consiguiendo a U$S 50,00 el Mb. Bien, entonces esta claro que a esa Cooperativa el plan Social No le Sirve (dicho plan va a autocompetir con sus planes actuales con 1 Mb que de Mega solo tiene el nombre). Pero si rechazan la propuesta, el gobierno se la da a un privado.
Para otras cooperativas el costo del mega ronda en los U$S 300,00 y efectivamente el plan social podría ser una salvación.

Fuentes: reunion-fepamco-fibra-optica-plan-social

_________________
Nicolas  www.tech-nico.com/blog

Graficando la cantidad de túneles PPPoE (conectados simultáneamente) con DUDE 4

Lo que queremos obtener es el numero de tuneles PPP simultanes en nuestro concentrador PPPoE Server Mikrotik. Que quedaria como la imagen que se muestra a continuacion:

En primer lugar necesitamos crear una función:

Para ello vamos al menu Tree, y hacemos doble click en «Functions».

Presionamos entonces el Boton «+» como muestra la siguiente imagen.

En nombre de funcion ponemos: cant_pppoe_clients
En descripción: cantidad simultanea de clientes PPPoE .
Y en codigo:

array_size(oid_column(«iso.org.dod.internet.private.enterprises.mikrotik.mikrotikExperimentalModule.mtXRouterOs.mtxrQueues.mtxrQueueSimpleTable.mtxrQueueSimpleEntry.mtxrQueueSimpleName»))-8

Nota: Este Codigo cuenta la cantidad  de queues simples. En mi caso tengo justo 8 queues simples que agregue manualmente. Entonces como solo me interesa contar los Queues dinamicos, simplemente al final le resto 8. Es por eso el «-8» al final del codigo. Si no tienes queues manuales reemplaza por cero.

Ahora que tenemos la Función creada, vamos de nuevo al menu Tree, y hacemos doble click en «Probes», como muestra a continuacion.

Luego presionar el boton «+» que se marca en rojo.

Completamos con estos datos:
Nombre: pppoe_probe
Tips: Function
Agente: por defecto
Disponible: cant_pppoe_clients()
Error: if(cant_pppoe_clients(),»»,»»)
Valor: cant_pppoe_clients()
Unidad: Clientes

En el menu Tree, doble click en «Local» para ir al diagrama de Red.

Click derecho en el dispositivo PPPoE, y en el menu contextual click en «Configuraciones».

Click en la pestaña «Servicios» y luego en el boton «+» remarcado en rojo.

Donde dice Prueba: elegir «pppoe_probe». Y presionar OK

Deberia quedar asi. Presionamos de nuevo en OK.

Click con boton derecho sobre el Dispositivo PPPoE, y click en apariencia.

Finalmente editamos la «Etiqueta», y agregamos

[cant_pppoe_clients()] clientes conectados

Finalizamos presionando OK.
Eso es todo!!. 🙂 despues de 2 segundos aparece el contador.
Recuerda que tienes que tener el SNMP habilitado en tu Mikrotik para poder leer el OID. Saludos
_____________________
Nicolas Tech-nico.com

Limpiemos internet entre todos: Proyecto bogon server

Les había prometido escribir sobre el proyecto bogon que esta dando excelentes resultados para todos los que administramos redes o pertenecen a WISP. El proyecto es “totalmente gratuito” para los que se sumen y no requiere de recursos de hardware ni licencias especiales. Solo un Mikrotik ( en mi caso ) y algunas configuraciones de BGP. (Aquí solo voy a contarles algunos rasgos generales del proyecto para que mas o menos entiendan como funciona y de que se trata). Para mas detalles pueden acceder a Capaocho.net que hay un how to muy bien explicadito.

En ISPARG (Foro hispano sobre Mikrotik moderado por Maxi Dobladez) fue donde di conocimientos a este proyecto que Ariel Weher y Pablo Lucchetti embarcaron. Mas abajo un reportaje con Ariel nos cuenta como fue que iniciaron.

El «Proyecto Bogon Server» consiste en la configuración de nuestros Servidores*, mediante BGP, para conseguir finalmente el filtro de trafico.

*Los servidores que entran en el proyecto pueden ser:

  • Cisco IOS.
  • Mikrotik RouterOS.
  • GNU/Linux Zebra/Quagga.
  • GNU/Linux + IPTables.
  • BSD/Solaris/Otro UNIX.
  • Vyatta.
  • Huawei OS.
  • Juniper JunOS.
  • Force 10.
  • Otros.

Definiendo Bogon: En términos muy amigables seria todo aquel trafico proveniente de Internet o originado desde nuestros propios clientes hacia intente. Este trafico «basura» se origina en la mayoría de los casos desde rangos de IP que no fueron asignados o delegados por ningún organismo de Registro Regional de Internet (RIR’s). Las RIR’s se encargan de administrar / asignar los rangos IP o pools de IP para todas las empresas u organismos de modo que no hayan numeraciones repetidas.

¿Por qué es importante filtrar los Bogons?

Según el conocimiento popular, se sabe que si se usa la conexión de un ISP para realizar tareas malintencionadas tales como hacer SPAM, escanear puertos, hacer ataques de denegación de servicio, etc., las autoridades pueden identificarme porque saben concretamente que esa IP desde donde realicé el ataque pertenece a un único ISP (o sistema autónomo).Entonces podrían rastrearme obligando al ISP a dar los datos del cliente que tenía esa IP en el momento del ataque, generalmente mediante acciones legales.

Ahora bien, como se sabe que los rangos IP publicados en el BOGON aún no son de nadie, contando con la infraestructura necesaria pueden adueñarse temporalmente de un rango libre, realizar el ataque y luego liberarlo, haciendo más difícil el rastreo (aunque no imposible).

Esto es debido a la negligencia de los mayoristas que no se fijan en las redes que publican sus clientes, pero eso es una cuestión más avanzada de BGP que por ahora no nos interesa.

Actualmente debemos saber que mientras más empresas dispongamos de filtros de Bogon, más dificil va a ser enviar basura a estos agresores que ganan millones a cuesta de nuestros servicios.

La práctica de filtrado trae como consecuencia en que vamos a disminuír la cantidad de ancho de banda gastado en “basura”, vamos a entregar un enlace a internet más “limpio” a nuestros abonados y vamos a asegurar que nuestro servicio no cause molestias al resto de internet.

Actualizacion automatica de listas BOGON:

Team Cymu es una organización sin fines de lucro encargada de enviar las listas actualizadas de bogons.
El problema es que para hacer contacto directo con ellos e incluso lograr las configuraciones se necesita no solo hablar ingles sino además cumplir con varios requisitos. Al parecer con Mikrotik se terminan las complicaciones.

Reportaje a Ariel Weher:

tech-nico: ¿Hace cuanto tiempo comenzaron con el proyecto?.

Ariel Weher:
Allá por mayo de 2008 dicte un mini cursito de BGP en el curso avanzado de mikrotik y les prometí que iba a pasarles alguna configuración de BGP que sirva para algo útil.

El Team Cymru viene con este proyecto Bogons desde hace rato, el tema es que en el momento del inicio del proyecto los requerimientos para que te conectes con ellos eran medios elevados; y yo vi que con Mikrotik era posible hacerlo bastante fácil, entonces nos pareció mas fácil conectarnos nosotros con todos nuestros equipos al cymru y desde ahí redistribuir a todos los pequeños ISP que usan mikrotik y que ellos lidien directamente con nosotros.

Yo particularmente hace varios años que estoy tratando de generar algún tipo de concientización entre los ISP, porque hoy nadie le da bola a la seguridad y a no tirar basura hacia Internet. Este proyecto Bogon, digamos que era el pie de entrada para después profundizar con otros temas mas complejos y eficaces.

tech-nico:
Esto debe ocupar mucho de tu valioso tiempo y ustedes lo hacen con la mejor onda y free. ¿No ven esto a futuro como un negocio?.

Ariel Weher:
Llevó bastante tiempo sobre todo la etapa de pruebas.
No, el negocio es que a la larga, cuando todos se sumen a mi me va a llegar menos basura. Por ende, el mega de Internet (que es caro) va a ser un mega mas limpio, lo que implica multiplexarlo mas y al fin de cuentas es mas dinero.

¿Alguna duda?

Si, “Es Gratuito!!!” podes aportar muchísimo:

  • No solo limpiar tu trafico basura, sino también el de todos nosotros. Una vez en funcionamiento, recibirás de forma automática la lista de Bogons y dependiendo del Sistema Operativo que uses, se vera como eliminar el trafico en tu caso. ( En el caso del Mikrotik RouterOS, los bogons tienen asignado un gateway falso entonces routean por dicho gateway y mueren).
  • También se puede participar como colaborador en el proyecto brindando acceso a tus routers para que el resto acceda como vos lo haces con ellos.

Me quiero sumar al proyecto, ¿cuales son los pasos a seguir?

1) Ingresamos a capaocho.net

2) En la derecha buscamos “Súmate Ya”

3) Llegamos al formulario de adhesión. Solo completamos todos los datos que nos pide.
4) Esperamos!. Ariel o Pablo se pondrán en contacto para pasarte las configuraciones.

Espero que todos tomemos conciencia de lo importante que seria si todos tenemos nuestro ancho de banda correctamente filtrado y limpio. 🙂 Vamos!! Ayudemos!!!

_____________________

Nicolás
tech-nico.com/blog