charla asterisk #asterisk-es

Hoy hago el post en castellano ya que habrá gente de habla castellana que entrará en el blog a ver la información contenida en este post.

Actualmente se está trabajando des de los hacklabs en un proyecto que los uniria entre ellos además de con la lista ;) asterisk.

asterisk es una centralita por VoIP y permite simular la arxiconocida red de telefonía, esto nos permetrá realizar llamadas entre nuestra red sin ningún coste añadido a nuestra conexión a internet y un hardware no demasiado caro.

aquí teneís un resumen con lo mas importante que se realizó en la sala irc #asterisk-es de freenode.net el 3 de febrero de 2007 a las 18:00:


instal·lem els paquets:
apt-get install asterisk asterisk-config asterisk-gtk-console asterisk-sounds-main
hi ha un asterisk-gui per algun puesto que és la interfície gràfica de l’asterisk

bien, los usuarios sip se definen en el fichero sip.conf. es un fichero dividido por bloques donde cada bloque empieza con unos chorchete [] y termina cuando empiezan otros corchetes []

exemple:

[apardo]
type=friend
username=apardo
secret=blablabla
host=dynamic
context=casita

bien, como podeis ver en esa url estamos definiendo un bloque para un usuario. el tipo de conexión es ‘friend’, esto quiere decir que lo podremos usar para enviar y recbiir llamadas, que el host de apardo es dinamico, podria ser una dirección ip o nombre fijo, y el item mas importante: que pertenece al contexto ‘casita’
mas tarde hablaremos de los contextos
con esa configuración ya podriamos usar un softphone o telefono ip hardware para …

eines networking (scanrand)

avui us mostraré una magnífica eina de xarxa, es troba dintre el quinteto d’eines de networking anomenada paketto (en debian apt-get install paketto) .

Estàs intentant fer ping a una màquina però no respon perquè té els ICMP capats? senzill doncs, utilitza l’scanrand i esbrina quins ports té oberts.

el seu funcionament és molt simple, va fent peticions TCP en els ports més comuns i et retorna el resultat amb els que estan oberts.

urbanita:~# scanrand www.google.com
UP: 64.233.183.104:80 [11] 0.427s
UP: 64.233.183.104:443 [11] 0.428s

com veieu es requereixen drets de root per executar l’eina, mireu què passa si poseu un link simòlic a /bin:
laura@urbanita:~$ scanrand www.google.com
PK requires root to access the network directly.: Success

el primer camp t’indica si el port obert hi ha un servidor a darrere o no (simplement, el servei que escolta a aquest port pot estar parat), després tenim la IP que ens retorna la ressolució del nom de domini, amb : el port, entre “[” i “]” els salts que ha de realitzar fins arribar a la màquina que ofereix el servei(1), és a dir, la meva petició ha hagut de passar per 11 màquines abans d’arribar a la màquina final i l’últim camp és el temps de resposta.

(1)
conta els salts que realitza un cop està dintre la xarxa local remota, fixa’t en aquesta petició, hi ha 5 i 6 salts, els 5 salts corresponen al router i els 6 que hi ha una màquina al darrere.
urbanita:~# scanrand www.domini.com