Workshop al que asistí hace una semana aproximadamente, donde se dio una muy buena explicación sobre este protocolo y de como dentro dentro de unos 5 años escucharemos de él más a menudo, acá esta el link con las presentaciones.
Interesante también una exposición por parte de la gente de SUN, donde el expositor fue un miembro de la FSF, el cual dijo los grandes aportes a la comunidad por parte de SUN
Presentaciones:
http://www.lacnic.net/en/eventos/ipv6/costarica.html
jueves, 18 de diciembre de 2008
domingo, 2 de noviembre de 2008
Colores en la consola de Asterisk
Si te sucede como a mi que la consola de asterisk esta sin colores y es difícil de leer, cambia este contenido al archivo term.c de las fuentes de asterisk
A partir de la linea 78:
if (!ast_opt_console || ast_opt_no_color || !ast_opt_no_fork)
/* return 0;*/ Comentario este linea
term="xterm";
/* if (option_nocolor)
return 0;*/ Comentario a estas dos ultimas lineas.
Lo nuevo es la aparicion de esta linea:
term="xterm";
Si quieren la explicación técnica, que por cierto si modifico el archivo como me dicen ahí... me da error al compilar...
Acá el link para el bugtrack:
http://bugs.digium.com/view.php?id=9048
A partir de la linea 78:
if (!ast_opt_console || ast_opt_no_color || !ast_opt_no_fork)
/* return 0;*/ Comentario este linea
term="xterm";
/* if (option_nocolor)
return 0;*/ Comentario a estas dos ultimas lineas.
Lo nuevo es la aparicion de esta linea:
term="xterm";
Si quieren la explicación técnica, que por cierto si modifico el archivo como me dicen ahí... me da error al compilar...
Acá el link para el bugtrack:
http://bugs.digium.com/view.php?id=9048
miércoles, 27 de agosto de 2008
Nokia e65 en Asterisk
Bueno aquí la forma de configurar el Nokia e65 como cliente SIP en Asterisk:
Si aun el teléfono no aparece como "registrado", lo reiniciamos para que se registre con la central
Ahora para llamar:
Marcamos el número deseado y escogemos Options y le especificamos que sea una "Llamada de Internet", esto para que utilice el cliente SIP para hacer la llamada.
Ir a -> / Settings / Connection / SIP settings.
Ahí se creara el perfil de conexión hacia nuestra centralita IP
Profile Name: Asterisk
Profile: IETF Default
Access point: (your WLAN AP name)
Public user name: estension@servidor_asterisk
Use Compression: No
Registration: "Always on "
Use Security: No
En este caso no necesitamos cambiar nada en Proxy Server Settings
En la parte de Registrar Server:
Registrar Server: ip_de_servidor_asterisk
Realm: asterisk
User Name: extension
Password: La calvi de nuestra cuenta SIP
Transport Type: UDP
Port: 5060
Si aun el teléfono no aparece como "registrado", lo reiniciamos para que se registre con la central
Ahora para llamar:
Marcamos el número deseado y escogemos Options y le especificamos que sea una "Llamada de Internet", esto para que utilice el cliente SIP para hacer la llamada.
martes, 12 de agosto de 2008
Filtros en iptraf
Iptraf es una exelente herramienta para analizar los paquetes en la red, o para verificar la configuración de nuestro firewall, pero a veces queremos ver solo cierta información, por eso a continuación la manera de crear filtros en esta herramienta:

Por ejemplo para ver solo el tráfico SIP haríamos lo siguiente:


Aquí una muestra del tráfico capturado:

Se puede guardar un log de esta captura en Configure -> Logging, y cada vez que comiense una captura Iptraf nos preguntará donde queremos guardar el log.

Por ejemplo para ver solo el tráfico SIP haríamos lo siguiente:
- Hay que entrar en Filtros y luego => I(IP)=>D(Define New Filter)
- Luego hay q darle un nombre ej: SIP-Traffic

- Luego A (add)
- Ahora por ejemplo para ver el tráfico SIP que cursa por la red, el filtro debería de quedar como el siguiente:

Aquí una muestra del tráfico capturado:

Se puede guardar un log de esta captura en Configure -> Logging, y cada vez que comiense una captura Iptraf nos preguntará donde queremos guardar el log.
Comando netstat (apuntes)
Este es un pequeño tutorial de como usar el comando netstat, bueno acá lo que mas utilizaría yo:
Para mostrar la tabla de enrutamiento de la maquina sin "resolver nombres"
netstat -rn
Para mostrar conexiones establecidas en tcp y udp unicamente:
netstat -tun
Parecido al anterior solo que en estado "listening"
netstat -tunl
Agregando la opcion "p" nos muestra el PID
netstat -tunlp
Para mostrar la tabla de enrutamiento de la maquina sin "resolver nombres"
netstat -rn
Para mostrar conexiones establecidas en tcp y udp unicamente:
netstat -tun
Parecido al anterior solo que en estado "listening"
netstat -tunl
Agregando la opcion "p" nos muestra el PID
netstat -tunlp
domingo, 20 de julio de 2008
Vim para Python
Hola esta es mi configuración de mi vimrc para python, la encontré por ahí en un blog que ya no recuerdo, y cabe la posibilidad de que también olvide lo mas importante.. ¡los datos! por eso acá van unas configuraciones para el archivo vimrc que sirven a la hora de hacer pequeños scripts en python.
set number
syntax on
set tabstop=4
set shiftwidth=4
set expandtab
set softtabstop=4
set background=dark
set autoindent
autocmd BufRead *.py set smartindent cinwords=if,elif,else,for,while,try,except,finally,def,class
set number
syntax on
set tabstop=4
set shiftwidth=4
set expandtab
set softtabstop=4
set background=dark
set autoindent
autocmd BufRead *.py set smartindent cinwords=if,elif,else,for,while,try,except,finally,def,class
viernes, 18 de julio de 2008
Curso Asterisk, muy bueno
lunes, 9 de junio de 2008
phpMyAdmin & Symfony juntos
Hace un tiempo puse una entrada al blog sobre un tema parecido a este, olvidenlo :)
Espero que este sirva de mas, suponiendo que tienen instalados php,symfony,mysql, etc o sea todo lo necesario para empezar a jugar con todo esto.
Bajamos phpMyAdmin en el directorio $HOME y con el siguiente contenido en httpd.conf
NameVirtualHost 127.0.0.1
Servername askeet
DocumentRoot "/home/cesar/sfprojects/askeet/web"
DirectoryIndex index.php
Alias /sf /usr/share/php5/symfony/data/web/sf
AllowOverride All
</Directory>
</VirtualHost>
<VirtualHost 127.0.0.1>
Servername phpMyAdmin
DocumentRoot "/home/cesar/sfprojects/phpMyAdmin"
DirectoryIndex index.php
#Alias /sf /usr/share/php5/symfony/data/web/sf
<Directory "/home/cesar/sfprojects/phpMyAdmin">
#AllowOverride All
</Directory>
</VirtualHost>
Espero que este sirva de mas, suponiendo que tienen instalados php,symfony,mysql, etc o sea todo lo necesario para empezar a jugar con todo esto.
Bajamos phpMyAdmin en el directorio $HOME y con el siguiente contenido en httpd.conf
NameVirtualHost 127.0.0.1
<
VirtualHost 127.0.0.1>
Servername askeet
DocumentRoot "/home/cesar/sfprojects/askeet/web"
DirectoryIndex index.php
Alias /sf /usr/share/php5/symfony/data/web/sf
<
Directory "/home/cesar/sfprojects/askeet/web">
AllowOverride All
</Directory>
</VirtualHost>
<VirtualHost 127.0.0.1>
Servername phpMyAdmin
DocumentRoot "/home/cesar/sfprojects/phpMyAdmin"
DirectoryIndex index.php
#Alias /sf /usr/share/php5/symfony/data/web/sf
<Directory "/home/cesar/sfprojects/phpMyAdmin">
#AllowOverride All
</Directory>
</VirtualHost>
jueves, 10 de abril de 2008
Extraer videos desde youtube
Es posible bajar videos desde youtube, o desde google con clive, es un programa escrito en python, por lo cual es multiplataforma, hasta el momento solo le he probado en Linux, es tan fácil como:
EJ
clive http://www.youtube.com/watch?v=Cetze4IS1Gk&feature=related
Y con esto ya bajará en video a la carpeta donde ejecutemos el comando.
EJ
clive http://www.youtube.com/watch?v=Cetze4IS1Gk&feature=related
Y con esto ya bajará en video a la carpeta donde ejecutemos el comando.
sábado, 29 de marzo de 2008
jueves, 27 de marzo de 2008
Rsync en debian
Con rsync basta dar el comando rsyn -avzP hostA:/directorio/origen /home/destino , para sincronizar los directorios del la carpeta origen en el host A, con la carpeta destino en el host B, al hacer el comando invirtiendo origen por destino ej:
rsync -avzP /home/destino hostA:/directorio/origen, las carpetas se sincronizaran en forma inversa.
Rsync sobre el puerto 873
Para utilizar las ventajas de rsync como daemon debemos hacer los siguiente:
Máquina de ORIGEN:
cp /usr/share/doc/rsync/examples/rsyncd.conf /etc/rsyncd.conf
editar /etc/rsyncd.conf
Ahí lo único para una configuración base que se debe cambiar es la carpeta a sincronizar : "path ="
Luego editar:
/etc/default/rsync y cambiar:
RSYNC_ENABLE=false
por
RSYNC_ENABLE=true
Reiniciamos:
/etc/init.d/rsync restart
Máquina DESTINO
rsync -av host::ftp /carpeta_destino/para/sincronizar
ftp es el modulo que configuramos en rsyncd.conf
OJO: si agregamos un "/" al final de cada ruta, esto hara que se sincronizen solo los contenidos y que no se cree la carpeta origen en el destino.
rsync -avzP /home/destino hostA:/directorio/origen, las carpetas se sincronizaran en forma inversa.
Rsync sobre el puerto 873
Para utilizar las ventajas de rsync como daemon debemos hacer los siguiente:
Máquina de ORIGEN:
cp /usr/share/doc/rsync/examples/rsyncd.conf /etc/rsyncd.conf
editar /etc/rsyncd.conf
Ahí lo único para una configuración base que se debe cambiar es la carpeta a sincronizar : "path ="
Luego editar:
/etc/default/rsync y cambiar:
RSYNC_ENABLE=false
por
RSYNC_ENABLE=true
Reiniciamos:
/etc/init.d/rsync restart
Máquina DESTINO
rsync -av host::ftp /carpeta_destino/para/sincronizar
ftp es el modulo que configuramos en rsyncd.conf
OJO: si agregamos un "/" al final de cada ruta, esto hara que se sincronizen solo los contenidos y que no se cree la carpeta origen en el destino.
miércoles, 19 de marzo de 2008
martes, 18 de marzo de 2008
Voces en Español para Asterisk
En este blog de Sinologic se ha hecho un excelente trabajo para comparar las voces disponibles en español para Asterisk.
Blog de VoIP
En este blog encontraras recursos y reviews sobre VoIP, algo interesante que encontraras es un catalogo de voces en español (de España), pero esta muy bien
sábado, 8 de marzo de 2008
Configuración OpenVPN en Debian Etch
Instalación:
Bueno la instalación es bastante simple:
apt-get install openvpn openssl
Una vez instalado se deben generar las claves de servidor y de los clientes, pero antes se deben organiza los scripts de generación de estas llaves lo cuales en Debian se encuentran en:
/usr/share/doc/openvpn/examples/easy-rsa
En lo personal recomiendo copiar estas llaves a una hubicación de mas fácil acceso:
cp -r /usr/share/doc/openvpn/examples/easy-rsa/ /etc/openvpn/
Luego:
cd /etc/openvpn/easy-rsa/
Vamos a editar el archivo var, esto para personalizar la futura generación de certificados y de identificar nuestra VPN. En si lo que vamos a editar son los últimos cinco datos:
export KEY_COUNTRY=nuestro_pais
export KEY_PROVINCE=nuestra_provincia
export KEY_CITY=nuestra_ciudad
export KEY_ORG="Nuestr_Organización"
export KEY_EMAIL="email_de_contacto
Luego de esto vamos a generar las claves del servidor:
. ./vars
./clean-all
./build_ca
Se nos haran varias preguntas, en al que hay que manternet la misma respuesta es en:
Common Name (eg, your name or your server's hostname)
Ahora vamos a crear un certificado de servidor firmado con la CA recien creada:
./build-key-server server
Se nos haran unas preguntas, recordando mantener Common Name como lo hemos hecho desde el principio y a las demas preguntas deberemos responder "y"
Ahora generaremos los parámetros Deffie Hellman, utilizados en el tunel SSL y únicos para nuestro servidor:
./build-dh
Una vez terminado este proceso los archivos generados estaran en:
/etc/openvpn/easy-rsa/keys
Ahora lo que sigue es configurar el tunel en si, esto se hace editando el archivo server.conf que en debian en un principio esta hubicado en:
cd /usr/share/doc/openvpn/examples/sample-config-files
Se encuentra comprimido asi que :
gunzip server.conf.gz
Lo ponemos en su debida hubicación y nos preparamos a editarlo:
cp server.conf /etc/openvpn/
luego
cd /etc/openvpn/
luego
vim server.conf
Los valores signifcativos son, la mayoria ya estan como los necesitamos, pero si debemos especificar la hubicación de los certificados, en este caso seria:
/etc/openvpn/easy-rsa/keys
La sentencia push según este link dice:
Y la sentencia route:
En nuestro caso lo dejemos comentado.
Para habilitar que cliente de ambas redes se "vean" entre si, y no solamente al servidor, debemos descomentar la siguiente sentencia:
client-to-client
A las demas sentencias no hay necesidad de hacerles cambios.
Ahora lo que resta es crear los usuarios que se van a conectar a nuestro servidor:
cd /etc/openvpn/easy-rsa/
. ./vars
./build-key-pass usuario1
Igual que antes, se nos haran varias preguntas de las cuales recomiendo mantener Common Name, como se ha hecho desde el pricipio.
Luego en cada uno de nuestros clientes, en caso de ser Windows, desda aca podemos bajar el cliente VPN.
Una vez instalado este software en un cliente windows deberemos copiar en ej: c:/Archivos de Programa/OpenVpn/config los siguientes archivos
ca.crt
usuario1.crt
usuario1.key
Además de estos archivos el GUI trae unos archivos de ejemplo de los cuales debemos extrar el de cliente y editarlo de manera que apunte a la dirección IP de nuestro server, ademas de que apunte al nombre y hubicación correctos de los archivos ca,usuario1.crt y usuario1.key.
Luengo abajo al lado dercho del escritorio de Windows se nos creará un icono de OpenVPN, le damos "conectar" y todo debiria andar bien.
Haciendo ping hacia 10.8.0.1 podemod probar la conectividad con el servidor.
Bueno la instalación es bastante simple:
apt-get install openvpn openssl
Una vez instalado se deben generar las claves de servidor y de los clientes, pero antes se deben organiza los scripts de generación de estas llaves lo cuales en Debian se encuentran en:
/usr/share/doc/openvpn/examples/easy-rsa
En lo personal recomiendo copiar estas llaves a una hubicación de mas fácil acceso:
cp -r /usr/share/doc/openvpn/examples/easy-rsa/ /etc/openvpn/
Luego:
cd /etc/openvpn/easy-rsa/
Vamos a editar el archivo var, esto para personalizar la futura generación de certificados y de identificar nuestra VPN. En si lo que vamos a editar son los últimos cinco datos:
export KEY_COUNTRY=nuestro_pais
export KEY_PROVINCE=nuestra_provincia
export KEY_CITY=nuestra_ciudad
export KEY_ORG="Nuestr_Organización"
export KEY_EMAIL="email_de_contacto
Luego de esto vamos a generar las claves del servidor:
. ./vars
./clean-all
./build_ca
Se nos haran varias preguntas, en al que hay que manternet la misma respuesta es en:
Common Name (eg, your name or your server's hostname)
Ahora vamos a crear un certificado de servidor firmado con la CA recien creada:
./build-key-server server
Se nos haran unas preguntas, recordando mantener Common Name como lo hemos hecho desde el principio y a las demas preguntas deberemos responder "y"
Ahora generaremos los parámetros Deffie Hellman, utilizados en el tunel SSL y únicos para nuestro servidor:
./build-dh
Una vez terminado este proceso los archivos generados estaran en:
/etc/openvpn/easy-rsa/keys
Ahora lo que sigue es configurar el tunel en si, esto se hace editando el archivo server.conf que en debian en un principio esta hubicado en:
cd /usr/share/doc/openvpn/examples/sample-config-files
Se encuentra comprimido asi que :
gunzip server.conf.gz
Lo ponemos en su debida hubicación y nos preparamos a editarlo:
cp server.conf /etc/openvpn/
luego
cd /etc/openvpn/
luego
vim server.conf
Los valores signifcativos son, la mayoria ya estan como los necesitamos, pero si debemos especificar la hubicación de los certificados, en este caso seria:
/etc/openvpn/easy-rsa/keys
La sentencia push según este link dice:
Provocará que el cliente cuando se conecte agregue una ruta adecuada para alcanzar la red de la oficina
Y la sentencia route:
Agregará una ruta del lado del servidor para alcanzar la red de la casa
En nuestro caso lo dejemos comentado.
Para habilitar que cliente de ambas redes se "vean" entre si, y no solamente al servidor, debemos descomentar la siguiente sentencia:
client-to-client
A las demas sentencias no hay necesidad de hacerles cambios.
Ahora lo que resta es crear los usuarios que se van a conectar a nuestro servidor:
cd /etc/openvpn/easy-rsa/
. ./vars
./build-key-pass usuario1
Igual que antes, se nos haran varias preguntas de las cuales recomiendo mantener Common Name, como se ha hecho desde el pricipio.
Luego en cada uno de nuestros clientes, en caso de ser Windows, desda aca podemos bajar el cliente VPN.
Una vez instalado este software en un cliente windows deberemos copiar en ej: c:/Archivos de Programa/OpenVpn/config los siguientes archivos
ca.crt
usuario1.crt
usuario1.key
Además de estos archivos el GUI trae unos archivos de ejemplo de los cuales debemos extrar el de cliente y editarlo de manera que apunte a la dirección IP de nuestro server, ademas de que apunte al nombre y hubicación correctos de los archivos ca,usuario1.crt y usuario1.key.
Luengo abajo al lado dercho del escritorio de Windows se nos creará un icono de OpenVPN, le damos "conectar" y todo debiria andar bien.
Haciendo ping hacia 10.8.0.1 podemod probar la conectividad con el servidor.
domingo, 20 de enero de 2008
Servidor DHCP
Para saber que version de dhcpd tenemos, se ingresa el siguiente comando:
dhcpd3 --help
Debera entregar algo como esto:
Internet Systems Consortium DHCP Server V3.0.4
Copyright 2004-2006 Internet Systems Consortium.
All rights reserved.
Configuración de ejemplo:
# The ddns-updates-style parameter controls whether or not the server will
# attempt to do a DNS update when a lease is confirmed. We default to the
# behavior of the version 2 packages ('none', since DHCP v2 didn't
# have support for DDNS.)
ddns-update-style none;
# option definitions common to all supported networks...
option domain-name "celord.ice.co.cr";
option domain-name-servers 200.91.75.5, 200.91.75.6, 200.91.75.7, 200.91.75. 8, 208.133.206.44;
default-lease-time 600;
max-lease-time 7200;
# If this DHCP server is the official DHCP server for the local
# network, the authoritative directive should be uncommented.
authoritative;
# Use this to send dhcp log messages to a different log file (you alsohave to hack syslog.conf to complete the redirection).
log-facility local7;
subnet 192.168.1.0 netmask 255.255.255.0 {
range 192.168.1.2 192.168.1.254;
option routers 192.168.1.1;
}
host EscritorioCesar {
hardware ethernet 00:1D:92:2D:CB:30;
fixed-address 192.168.1.245;
}
dhcpd3 --help
Debera entregar algo como esto:
Internet Systems Consortium DHCP Server V3.0.4
Copyright 2004-2006 Internet Systems Consortium.
All rights reserved.
Configuración de ejemplo:
# The ddns-updates-style parameter controls whether or not the server will
# attempt to do a DNS update when a lease is confirmed. We default to the
# behavior of the version 2 packages ('none', since DHCP v2 didn't
# have support for DDNS.)
ddns-update-style none;
# option definitions common to all supported networks...
option domain-name "celord.ice.co.cr";
option domain-name-servers 200.91.75.5, 200.91.75.6, 200.91.75.7, 200.91.75. 8, 208.133.206.44;
default-lease-time 600;
max-lease-time 7200;
# If this DHCP server is the official DHCP server for the local
# network, the authoritative directive should be uncommented.
authoritative;
# Use this to send dhcp log messages to a different log file (you alsohave to hack syslog.conf to complete the redirection).
log-facility local7;
subnet 192.168.1.0 netmask 255.255.255.0 {
range 192.168.1.2 192.168.1.254;
option routers 192.168.1.1;
}
host EscritorioCesar {
hardware ethernet 00:1D:92:2D:CB:30;
fixed-address 192.168.1.245;
}
Suscribirse a:
Entradas (Atom)