Redes

1 18986

VPN en Infinitum Technicolor TG582n

Modem-Technicolor-TG582n
Modem-Technicolor-TG582n

Acabó de actualizar el modem que nos presta Telmex, con su servicio Infinitum, el nuevo modelo que tengo es el Technicolor TG582n, el cual necesita de la configuración avanzada para que deje pasar el tráfico de VPN.

Los pasos para dejar pasar el tráfico de la VPN son:

1.- Realizar una conexión Telnet hacia la IP del modem, en mi caso es 192.168.1.254.

telnet 192.168.1.254

2.- Para conectarse nos va a solicitar los siguientes datos

Usuario: TELMEX
Password: Es la WEP KEY: XXXXXXXXXX (La puedes encontrar en la parte inferior del modem o en una tarjeta dentro de la caja)

4.- Agregar las reglas para que funcione la VPN, cada renglon debe ser escrito y presionar enter

4.1.- Para redes PPTP:

connection unbind application PPTP port 1723
saveall

4.2.- Para redes IPSEC:

connection unbind application IKE
saveall

5.- Verificamos que aparezca en la lista de aplicaciones permitidas

connection applist

veremos una salida como esta:

{TELMEX}=>:connection applist
Application  Proto      DefaultPort Trace        Timeout      Child Qos    ALG specific config
PPTP         tcp        1723        disabled     5' 0"        ------
AH           ah         0           ------       15' 0"       ------
ESP          esp        0           ------       15' 0"       ------
IKE          udp        500         disabled     15' 0"       ------
SIP          udp        5060        disabled     6 0"         VoIP-RTP     trace level: none
JABBER       tcp        5222        disabled     2' 0"        ------
CU/SeeMe     udp        7648        disabled     ------       ------
RAUDIO(PNA)  tcp        7070        disabled     ------       ------
RTSP         tcp        554         disabled     2' 0"        Video        trace level: none
ILS          tcp        389         ------       5' 0"        ------
H245         tcp        0           ------       5' 0"        ------
H323         tcp        1720        disabled     ------       ------
IRC          tcp        6667        disabled     5' 0"        ------
DHCP         udp        67          disabled     1' 0"        ------
GAME(UDP)    udp        0           disabled     1' 0"        ------       IPV6-ENABLED
CONE(UDP)    udp        3478        disabled     5' 0"        ------       IPV6-ENABLED
LOOSE(UDP)   udp        0           disabled     5' 0"        ------       IPV6-ENABLED
SNMP_TRAP    udp        162         enabled      ------       ------
FTP          tcp        21          disabled     ------       None         IPV6-ENABLED
{TELMEX}=>

Fuente: http://www.taringa.net/posts/hazlo-tu-mismo/15737697/Permitir-conecciones-VPNs-en-el-Infinitum-Technicolor-TG582n.html

AIX Logo
AIX Logo

Hace unos dias, rebooteamos un equipo AIX y nos encontramos con la novedad de que tenia 2 default gateways, cuando en la teoria se nos dice que SOLAMENTE PUEDE HABER UN DEFAULT GATEWAY, por lo cual tuvimos que borrar uno de los default gateways y el procedimiento que seguimos fue el siguiente:

a) Confirmamos que tengamos efectivamente dos default gateways en nuestro equipo con el siguiente comando:

 netstat -rn
Routing tables
Destination        Gateway           Flags   Refs     Use  If   Exp  Groups

Route Tree for Protocol Family 2 (Internet):
default            10.100.168.254     UG       39 261665995 en4      -      -
default            10.100.43.254     UG       9 655456 en1      -      -
10.100.168.0        10.100.168.26      UHSb      0         0 en4      -      -   =>
10.100.168/24       10.100.168.26      U         6  13996705 en4      -      -
10.100.168.26       127.0.0.1         UGHS     24 177625415 lo0      -      -
10.100.168.255      10.100.168.26      UHSb      0         4 en4      -      -
127/8              127.0.0.1         U        27 102129195 lo0      -      -

Route Tree for Protocol Family 24 (Internet v6):
::1                ::1               UH        0       651 lo0      -      -

b) Otra forma de averiguar si tenemos doble default gateway es con el comando, donde SOLO debemos de tener una variable “route”, de lo contrario tenemos que borrar uno de los default gateways.

 lsattr -El inet0
authm               65536                            Authentication Methods              True
bootup_option no                               Use BSD-style Network Configuration True
gateway                                        Gateway                             True
hostname      hostname_id                         Host Name                           True
rout6                                          IPv6 Route                          True
route         net,,0,10.100.168.254             Route                               True
route         net,-hopcount,0,,0,10.100.43.254 Route                               True

c) Sacamos el nombre del default gateway que vamos a borrar, el nombre se encuentra en la variable “value” de la salida del siguiente comando:

 odmget  CuAt  | grep -p route

CuAt:
name = "inet0"
attribute = "route"
value = "net,-hopcount,0,,0,10.100.43.254"
type = "R"
generic = "DU"
rep = "s"
nls_index = 0

CuAt:
name = "inet0"
attribute = "route"
value = "net,,0,10.100.168.254"
type = "R"
generic = "DU"
rep = "s"
nls_index = 0

d) Ya que tenemos el dato de que ruta vamos a borrar (en este caso net,-hopcount,0,,0,10.100.43.254) hacemos lo siguiente:

 chdev -l inet0 -a delroute=net,-hopcount,0,,0,10.100.43.254

Y con eso habremos borrado uno de los default gateways que teniamos.

Espero les sea de utilidad.
.

En Linux, podemos hacer las cosas ya sea desde la GUI (Interfaz gráfica) o desde la consola de texto, el por eso que en este articulo les comparto como podemos conectarnos a nuestra red mediante el WiFi, usando la consola para hacerlo:

El primer paso es identificar las redes que estan a tú alcance:
1.- Para eso usamos el comando iwlist, donde:
wlan0 es la interfaz de red inalambrica (WiFi)
scanning es el comando que queremos ejecutar, ya que queremos hacer un scaneo de las redes que estan cerca de nuestro equipo.

 iwlist wlan0 scanning
wlan0     Scan completed :
          Cell 01 - Address: 00:19:A9:XX:XX:XX
                    Channel:1
                    Frequency:2.412 GHz (Channel 1)
                    Quality=57/70  Signal level=-53 dBm
                    Encryption key:on
                    ESSID:"k4ch0.net"
                    Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 6 Mb/s; 9 Mb/s
                              11 Mb/s; 12 Mb/s; 18 Mb/s
                    Bit Rates:24 Mb/s; 36 Mb/s; 48 Mb/s; 54 Mb/s
                    Mode:Master
                    Extra:tsf=000000013e8814f8
                    Extra: Last beacon: 11672ms ago
                    IE: Unknown: 00104330727030726174335F326363333535
                    IE: Unknown: 010882848B0C12961824
                    IE: Unknown: 030101
                    IE: Unknown: 07064D5820010B1E
                    IE: Unknown: 2A0106
                    IE: Unknown: 32043048606C
                    IE: Unknown: 851E06008F000F00FF0359005049534F50522D30310000000000000001000027
                    IE: Unknown: 9606004096000E00
                    IE: WPA Version 1
                        Group Cipher : TKIP
                        Pairwise Ciphers (1) : TKIP
                        Authentication Suites (1) : 802.1x
                    IE: Unknown: DD06004096010104
                    IE: Unknown: DD050040960305
                    IE: Unknown: DD050040960B09
                    IE: Unknown: DD050040961400
                    IE: Unknown: DD16000B85F800014C994659648F9EAD2ECFE2D145E36B90
          Cell 02 - Address: 00:19:A9:XX:XX:XX
                    Channel:1
                    Frequency:2.412 GHz (Channel 1)
                    Quality=58/70  Signal level=-52 dBm
                    Encryption key:on
                    ESSID:"ESer1es"
                    Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 6 Mb/s; 9 Mb/s
                              11 Mb/s; 12 Mb/s; 18 Mb/s
                    Bit Rates:24 Mb/s; 36 Mb/s; 48 Mb/s; 54 Mb/s
                    Mode:Master
                    Extra:tsf=000000013f1916d9
                    Extra: Last beacon: 2196ms ago
                    IE: Unknown: 000745536572316573
                    IE: Unknown: 010882848B0C12961824
                    IE: Unknown: 030101
                    IE: Unknown: 07064D5820010B1E
                    IE: Unknown: 2A0106
                    IE: Unknown: 32043048606C
                    IE: Unknown: 851E06008F000300070059005049534F50522D30310000000000000001000027
                    IE: Unknown: 9606004096000E00
                    IE: Unknown: DD06004096010104
                    IE: Unknown: DD050040960305
                    IE: Unknown: DD050040960B09
                    IE: Unknown: DD050040961400
                    IE: Unknown: DD16000B85F800014C99466334CE72CBD9B0269E641BA7F0

2.- Des comando anterior anotamos el essid de la red a la que nos queremos conectar y sú MAC Address, para asociarlos y conectarnos a esa red.

iwconfig wlan0 essid k4ch0.net
iwconfig wlan0 ap 00:19:A9:XX:XX:XX

3.- Si la red a la que te quieres conectar requiere clave lo haces con el siguiente comando:

iwconfig wlan0 key TUCLAVE

4.- Y en el caso de que tú claveesté en ASCII:

iwconfig wlan0 key s:TUCLAVE

5.- Hacemos un iwconfig para ver que todo está correcto y después para obtener la IP tecleamos:

dhclient wlan0

Listo, estaremos conectados a nuestra red WiFi

Fuente: http://bioinformatiquillo.wordpress.com/2009/03/19/conectar-wifi-mediante-consola/

4 19945
Red Hat Corporate Tux
Red Hat Corporate Tux

Para cambiar el hostname a un equipo que tenga Red Hat como sistema operativo o alguna de sus variantes (CentOS, Suse, etc), lo primero que tenemos que modificar el archivo /etc/sysconfig/network como superusuario.

 
root@venus:# vi /etc/sysconfig/network

NETWORKING=yes
NETWORKING_IPV6=no
HOSTNAME=tu_hostname
GATEWAY=10.100.232.254

Y modificamos la linea que tenga el identificador HOSTNAME

El siguiente paso es modificar el archivo /etc/hosts

root@venus:# vi /etc/hosts
# Do not remove the following line, or various programs
# that require network functionality will fail.
127.0.0.1	tu_hostname localhost.localdomain localhost
::1		localhost6.localdomain6 localhost6

Y finalmente cambiamos el hostname del equipo local

root@venus:# hostname tu_hostname

Y verificamos que el hostname halla sido cambiado

root@venus:# hostname

Para verificar que este completamente cambiado simplemente nos volvemos a loggear.

0 2030

Leo en shell-fu como editar un fichero remotamente vía vim, lo cual últimamente lo estoy necesitando mucho.

vim scp://usuario@servidor//camino/al/fichero

Es importante las 2 barras (//) y no poner 2 puntos barra (:/). Si tenemos intercambiadas las llaves de SSH (SSH-KEY) no pedirá contraseña si no pedirá la contraseña del usuario remoto antes de editar.

Evidentemente si el fichero destino no existe y tenemos permisos creará el fichero.