Servidor PXE con tftp, sin DHCP y Kickstart

Hace apenas un par de días posteaba el manual que hizo cbk de como montar un servidor PXE con GNU/Linux, así que ahora vamos a hacer lo mismo pero diferente y con un par de cosillas mas ;)

Nos encontramos que estamos en una red que ya hay un servidor de DHCP y no queremos que nuestra maquina sea quien ofrezca las IP.
Al final se cuenta como hacer autodeploys de los sistemas que tendremos disponibles a instalar.

La instalación se ha hecho en una debian lenny (stable).

Servidor PXE con tftp

Este manual lo hizo cbk, como no quiere postearlo él mismo, aquí os lo dejo! para cualquier duda contactad con él y si os es útil le dáis las gracias a él :D

Acabo de dejar funcionando el servidor PXE en el server de la Carboneria. Esto nos va a permitir poder instalar Debian en las nuevas maquinas, incluso simultaneamente, sin necesidad de utilizar diskets, CD’s, DVD’s ni otros soportes grabados con el canon de la $GAE.
Estos son los pasos realizados:

·Substituir el servidor DHCP. En lugar de ser el router quien asigna las IP’s, este funciona como relay del servidor DHCP ubicado en la IP 192.168.1.100. Sirve IP’s en un rango determinado que le indicamos en el fichero de configuracion.

·Instalar paquetes:

# aptitude install netkit-inetd tftpd-hpa dhcp3-server lftp

·Comprobamos que el servidor tftpd esta funcionando:

# netstat -putan | grep tftp
udp 0 0 *:tftp *:* 29991/inetd

·Editamos /etc/inetd.conf y añadimos la linea:

# vi /etc/inetd.conf
#:BOOT: TFTP service is provided primarily for booting. Most sites
# run this only on machines acting as “boot servers.”
tftp dgram udp wait root /usr/sbin/in.tftpd /usr/sbin/in.tftpd -s /var/lib/tftpboot
[…]

·Reiniciamos el demonio inetd:

# /etc/init.d/inetutils-inetd restart

·Comprobamos que el servicio esta activo:

# netstat -uap | grep tftp
udp 0 0 *:tftp *:* 29991/inetd

·Pasamos a la configuracion del servidor DHCP. Primero, hacemos una copia de seguridad del contenido original del fichero de configuracion del servidor DHCP:

# cp /etc/dhcp3/dhcpd.conf /etc/dhcp3/dhcpd.bck

Lo vaciamos de contenido:

# > /etc/dhcp3/dhcpd.conf

Y …

Mensajes BOFH subliminales domésticos

Tras la curiosa lentitud de la red de casa a ciertas horas de la tarde, me he visto obligada a configurar en mi draytek vigor 2700vn una segunda essid con el siguiente mensaje (os pego el iwlist wlan0 scanning que queda mas geek!)

Cell 15 – Address: 0*:5*:7*:**:**:**
Channel:6
Frequency:2.437 GHz (Channel 6)
Quality=70/70  Signal level=-39 dBm
Encryption key:off
ESSID:”nusepas_no_us_passeu_o_us_xapo”
Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 11 Mb/s; 9 Mb/s
18 Mb/s; 36 Mb/s; 54 Mb/s
Bit Rates:6 Mb/s; 12 Mb/s; 24 Mb/s; 48 Mb/s
Mode:Master
Extra:tsf=0000000006773b9f
Extra: Last beacon: 5984ms ago

si los abusos siguen tendré que empezar a juguetear con los QoS. No logro capar MAC específicas xD

Si la vía analógica no funciona, usaremos la digital >:)

Una capturilla de como se hace esto de multi-SSID en este router:

wifibofh

dBm a mW

Siempre que andamos buscando un cacharrito wireless tenemos que tener en cuenta la sensibilidad y la potencia wifi.

Esta está definida con dBm (decibelios en relación a un nivel de referencia de 1 mW.).

Así que tenemos:

1dBm = 1 mW
10dBm = 10mW
20dBm = 100mW
26dBm = 400mW (nanostation2)
30dBm = 1000mW

En la wikipedia podréis encontrar una tabla de conversión:

http://es.wikipedia.org/wiki/DBm

Bonding y VLANs

Hoy es uno de aquellos días los cuales ves la luz! hoy tras una tarde gloriosa de solucionar un problema de audio en un flamante imac con una aceptable ubuntu, el cual el alsa-base no detectaba el chipset LE889A y un destrozado marca no te fijes con problemas con el driver nvidia, mientras me estaban enseñando el interfaz del vmware esx (chisno, esta para ti!) me han explicado una tontería sobre las VLANs, me ha permitido verlo claro del todo para el resto de mi vida el concepto de VLAN.

Muchas veces en los sistemas solías ver la posibilidad del bonding, hacer que dos interfaces de red actuasen como una sola con el doble de velocidad o en los routers la posibilidad de crear VLAN.

En ninguna de las dos cosas no les había prestado aún demasiada importancia, en el trabajo anterior los últimos servidores que teníamos venían con windows y el bonding configurado. Tras investigar un poco descubrí que también era posible hacerlo en linux. Pero ahí me quedé. Ni siquiera probarlo. Hasta que hoy he hallado un pequeño manualillo de como crear un bonding en linux.

1. # apt-get install modutils

Add in /etc/modprobe.d/aliases and in /etc/modutils/aliases

alias bond0 bonding
alias eth0 e100
alias eth1 e100
options bonding mode=2 miimon=100

(I chose mode2 for load balancing instead of round robin nics with mode 0)

2. During debian installation I choosed eth1 as default nic, this implies that in the ifenslave command eth1 come first and eth0 after. My …

Crackeo de redes wifi con WEP

Hoy nos encontramos con la gente de aptitude entre ubunteros en la party que se ha celebrado en el IES Copernic de Terrassa.

Una de las charlas/taller que he asistido ha sido la de crackeo de redes wifi, para esto os dejo este pequeño artículo.

Para crackear wifi con wep vamos a usar lo siguiente (partimos que tenemos una red wifi que permite levantarse en modo monitor).

# airmon-ng start wlan0

esto te crea un interfaz virtual llamado mon0 conectado en modo monitor, necesario para hacer la inyección de paquetes

para bajar este interfaz simplemente escribiremos lo siguiente:

# airmon-ng stop mon0

en principio cuando reiniciamos esta interfaz virtual no se creará y deberemos crearla cada vez que queramos realizar un escaneo.

# iwconfig
lo no wireless extensions.

eth0 no wireless extensions.

wmaster0 no wireless extensions.

wlan0 IEEE 802.11abgn ESSID:”coperWifi”
Mode:Managed Frequency:2.442 GHz Access Point: 04:21:91:93:72:10
Bit Rate=1 Mb/s Tx-Power=15 dBm
Retry min limit:7 RTS thr:off Fragment thr=2352 B
Encryption key:off
Power Management:off
Link Quality=42/100 Signal level:-76 dBm Noise level=-93 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0

vmnet1 no wireless extensions.

vmnet8 no wireless extensions.

mon0 IEEE 802.11abgn Mode:Monitor Frequency:2.442 GHz Tx-Power=15 dBm
Retry min limit:7 RTS thr:off Fragment thr=2352 B
Encryption key:off
Power Management:off
Link Quality:0 Signal level:0 Noise level:0
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0

La siguiente fase será ejecutar el analizador de redes inalámbricas airodump-ng

Para …

Draytek Vigor 2710Vn – NAT y DHCP

Lo siento planetas, hoy os llenaré las páginas, pero estoy creando el ecosistema, no tengo explicación alguna pero la red va mucho mas suelta, mis conocimientos de redes son bastante limitados :(

Nos encontramos que tenemos unos equipos que sirven ciertos servicios hacia el exterior, básicamente he dejados configurados el http, el ssh y el gobby.

Primero de todo entraremos en el router (por defecto la ip del gateway, dónde dirigimos nuestros paquetes).

En NAT > Port redirection tenemos una lista de ip y puertos, en la imagen un ejemplo de mi configuración con los 3 servicios mencionados.


Os presento a los 2 equipos que participan en el ejemplo, urbanita (mi ruidoso y viejuno ordenador de sobremesa) y sofre (el lenovo thinkpad x200 protagonista en otros posts).

urbanita hemos configurado 2 servicios el http (puerto 80 tcp) y el ssh (el 22 y el 443 apuntando al 22). El porqué acostumbro a redirigir el puerto 443 al 22 es porque a veces te encuentras en wifis publicas y tienen fuertes restricciones, los puertos 80 y 443 siempre están abiertos, para poder navegar por http y https, como no tengo instalado un https en mi equipo aprovecho este puerto, luego mediante túnneles ssh puedo tener a mano cualquier servicio usando la conexión ssh como proxy.

Si pulsamos a uno de los numeros podemos acceder a la configuración de la redirección NAT:

En la imagen tenemos la configuración numero 3, la que tiene la redirección a un puerto distinto por la parte …

Draytek Vigor 2710Vn – VPN over IPSec

Como una niña con un juguete nuevo e inevitable impulso ya estoy haciendo las primeras configuraciones y una de las primeras ha sido la de la VPN.

Los dos protagonistas son un router draytek vigor 2800 y el 2710Vn.

Por un lado al 2800 con la siguiente configuración:


y por el otro el 2710Vn con la siguiente configuración:


Voy a explicar un poco las secciones de ambos.

En la primera sección, common settings, vamos a definir el nombre del perfil que encontramos dentro de VPN and Remote Access > LAN to LAN de ambos routers, Enable this profile, el call direction a both para permitir conexiones de la VPN en ambos lados con el dial que mostraré después de la configuración, si queriésemos que la conexión siempre estuviese establecida deberíamos pulsar el always on que lo unico que hace es mantener un ping entre ambos routers o ips de la red interna.

En la segunda sección, Dial-out settings, definiremos la configuración de llamada.
En ella configuraremos el tipo de conexión que nos encontraremos al otro lado, vamos a usar la misma configuración en ambos.
En este caso estamos creando una VPN sobre IPSec (si usásemos otro tipo de conexión como PPTP, podríamos definir el nombre de usuario y contraseña) usando una pre-shared key (que la definimos en un pop-up), el uso de una signatura digital, además de la seguridad del túnnel IPSec.

En la tercera sección, Dial-in settings, tendremos que configurar esta sección con la configuración que esperamos de las …

Draytek Vigor 2710Vn

Pues ya tenemos otro juguetito a la colección, el tío ha tenido una entrada triunfal dando ya algunos problemas al configurarlo, por suerte ya está todo solucionado gracias a Pedro.

En la imagen mi anterior router el linksys wrt 310n y el actual draytek vigor 2710Vn.

Estamos hablando del router Draytek Vigor 2710Vn, un router super completito con soporte para wifi n y para VoIP (con una toma FXO y 2 para teléfonos analógicos o ip).


Os pego algunas de las características de este precioso cacharro con aspecto punki (¡lo que en si es!).

  • Built-in ADSL2/2+ modem for easy Internet access
  • 4-port 10/100BaseT Ethernet Switch (permite crear 4 redes distintas en cada uno de los puertos LAN)
  • Robust Stateful Packer Inspection ( SPI ) firewall with DoS / DDoS protection to protect your network from external attacks
  • CSM ( Content Security Management ) for Web content access control
  • USB 2.0 port for network printer , FTP , and 3.5G mobile
  • Comprehensive VPN ( 2 VPN tunnels ) facilities provide deployment of linked branch offices and teleworkers
  • 802.11n ( Draft-n ) Wireless LAN
  • Built-in VoIP facilities enable to deploy cost-effective IP telephone infrastructure (con una toma FXO y 2 tomas para teléfonos)
  • Multi-SIP registrar allows registration with up to six ITSPs ( Internet Telephone Service Provider )
  • TR-069 and 2-level management are for telcos/ISPs

Al configurar la ADSL con IP estática de telefonica me ha dado algunos problemas. En la página del router, en el apartado Internet access > …

eines networking (scanrand)

avui us mostraré una magnífica eina de xarxa, es troba dintre el quinteto d’eines de networking anomenada paketto (en debian apt-get install paketto) .

Estàs intentant fer ping a una màquina però no respon perquè té els ICMP capats? senzill doncs, utilitza l’scanrand i esbrina quins ports té oberts.

el seu funcionament és molt simple, va fent peticions TCP en els ports més comuns i et retorna el resultat amb els que estan oberts.

urbanita:~# scanrand www.google.com
UP: 64.233.183.104:80 [11] 0.427s
UP: 64.233.183.104:443 [11] 0.428s

com veieu es requereixen drets de root per executar l’eina, mireu què passa si poseu un link simòlic a /bin:
laura@urbanita:~$ scanrand www.google.com
PK requires root to access the network directly.: Success

el primer camp t’indica si el port obert hi ha un servidor a darrere o no (simplement, el servei que escolta a aquest port pot estar parat), després tenim la IP que ens retorna la ressolució del nom de domini, amb : el port, entre “[” i “]” els salts que ha de realitzar fins arribar a la màquina que ofereix el servei(1), és a dir, la meva petició ha hagut de passar per 11 màquines abans d’arribar a la màquina final i l’últim camp és el temps de resposta.

(1)
conta els salts que realitza un cop està dintre la xarxa local remota, fixa’t en aquesta petició, hi ha 5 i 6 salts, els 5 salts corresponen al router i els 6 que hi ha una màquina al darrere.
urbanita:~# scanrand www.domini.com