Archivo de la etiqueta: Internet

Cuando Apple igualó a Windows.

pcvsmac


Para muchos, el título de esta entrada podría resultar apocalíptico. Si a Steve Ballmer o al mismísimo Bill Gates le hubieran dicho hace 10 años que llegaría un día en el que el número de dispositivos que usan sistemas operativos de Apple iba a igualar al número de dispositivos que utilizan Windows seguramente lo hubieran considerado como poco probable. Pues bien ese día, según los sitios especializados en el mundo Apple, está próximo a llegar.

El caso es que, según las últimas estadísticas, nos acercamos a un punto de inflexión en el que con total seguridad la tendencia de estos 30 años se va a invertir y por primera vez en la historia se van a vender más dispositivos que usan IOS y MAC OS que Windows en todas sus modalidades.

windows vs mac

 

Sin embargo, esta afirmación es sólo cierta a medias y vamos a explicar el porqué. Por un lado, las ventas totales de PCs están disminuyendo gracias a la proliferación de dispositivos móviles como las tablets. Este descenso en las ventas de equipos sobremesa y portátiles afecta, no sólo a los PCs, sino también a los MACs. Por otro lado, a la hora de sumar ventas de dispositivos se están metiendo en el mismo saco Iphones, Ipods, Ipads, etc. Esto provoca que la suma de dispositivos Apple vendidos se aproxime a las ventas de PCs y tablets que integran sistemas operativos de Microsoft.

Pero.. ¿Tiene el mismo valor un Ipod Touch que una tablet o un pc? ¿Qué pasaría si contáramos con los millones de Xbox que Microsoft vende? al fin y al cabo son desarrolladas por la misma empresa que desarrolla Windows. Creo sinceramente que los datos se han exagerado con la intención de crear un titular sensacionalista. Quizás la caía en el valor de las acciones de Apple o la proximidad de los resultados del primer trimestre tenga algo que ver en este tipo de noticias.

Fuente: Asymco

 

 

Linux: script para cambiar la MAC

cambiar la MAC de forma permanente en LinuxDeterminados proveedores de Internet fijan la dirección MAC de tu router. Aunque te parezca extraño es bastante común en los operadores de cable. Generalmente la mayoría de los routers del mercado te permiten modificar la dirección MAC del interface WAN sin embargo, si nuestra intención es utilizar una distribución Linux a modo de firewall, balanceador de tráfico, etc. Quizás podemos encontrarnos con la necesidad de cambiar la MAC de nuestras tarjetas para poder terminar la configuración.

Efectivamente, el siguiente comando: ifconfig ethX hw ether xx:xx:xx:xx:xx:xx modificará la MAC de nuestro interface sin embargo todo se habrá perdido al reiniciar el equipo.

Una solución permanente sería crear un script que modificara la dirección MAC de nuestros interfaces tras un reinicio.

nano /etc/init.d/mac

#!/bin/sh
ifconfig ethX down
ifconfig ethX hw ether 00:00:00:00:00:00
ifconfig ethX up

Creamos un enlace simbólico y le aplicamos los permisos correspondientes y le fijamos el orden de arranque que más nos convenga:

sudo ln -s /etc/init.d/mac  /etc/rc2.d
sudo chmod 775 /etc/init.d/mac
sudo mv /etc/rc2.d/mac S92mac

Con este script para cambiar la MAC no tendrás que preocuparte en cambiar la MAC de tu interface cada vez que se reinicie el equipo.

fuente: foroseguridadwireless.net
¿Te ha gustado algún artículo? Apúntate a nuestra lista de correo y podrás recibirlos antes que nadie en tu email. Recibirás como máximo uno por día y podrás cancelar tu suscripción en cualquier momento

 

Mikrotik Ipsec detrás de router NAT

Mikrotik Ipsec detrás de un router NATHace unas semanas comenté la forma de crear un túnel entre dos equipos Mikrotik utilizando Ipsec. En aquella ocasión los equipos que establecían el túnel Ipsec eran a su vez los equipos que hacían NAT para el resto de nuestra red.

Esta situación, que es la recomendable, no siempre se produce y por consiguiente, en uno de los extremos, por delante de nuestro equipo Mikrotik tenemos un router que utiliza NAT para trasladar las direcciones ips internas al exterior. Estos routers generan un problema cuando hablamos de Ipsec ya que, al realizar la traslación de direcciones ips, modifica las cabeceras de los paquetes ip haciendo que el host remoto rechace dichos paquetes.

Existen no obstante routers en el mercado, los más nuevos, que soportan Ipsec Passthrough los cuales deberían detectar el tráfico Ipsec y permitir, no sólo que el túnel se establezca (cosa relativamente simple), sino que las tramas cifradas sean validadas por el host remoto y viceversa.

Mikrotik Ipsec ejemplo

Bien, para conseguir que nuestra VPN basada en Mikrotik Ipsec se establezca y funcione debemos  abrir los siguientes puertos hacia la ip del equipo Mikrotik que va a lanzar el túnel:

Port 50 TCP – Encapsulación de Cabeceras (ESP)

Port 51 TCP – Autenticación de Cabeceras (AH)

Port 500 UDP – Intercambio de claves (IKE)

Port 4500 TCP/UDP – Nat Transversal

Una vez configurado el PAT debemos prestar atención a la configuración del Policy Action de nuestro nodo Mikrotik en el cual habilitaremos la opción de NAT-Transversal. Posteriormente como dirección de inicio del túnel src-address usaremos la ip de nuestro equipo mikrotik en el segmento que le une al router, es decir, la misma ip sobre la que hemos redirigido los puertos desde nuestro router mientras que como dst-address usaremos la ip pública del concentrador de túneles.

Acciones de Política Mikrotik ipsec VPN

Finalmente, siempre que sea posible conecta tu equipo Mikrotik a tu operador sin routers intermedios eso te ahorrará quebraderos de cabeza. Por otro lado, la mayoría de los routers ADSL del mercado soportan la configuración en modo bridge, lo cual tampoco es una mala solución.

¿Te ha gustado algún artículo? Apúntate a nuestra lista de correo y podrás recibirlos antes que nadie en tu email. Recibirás como máximo uno por día y podrás cancelar tu suscripción en cualquier momento

 

Abrir Puertos Mikrotik

Mikrotik logoCuando conectamos nuestra red a Internet es habitual querer hacer que algún servicio interno esté disponible desde el exterior. Si utilizamos un equipo Mikrotik vamos a ver cual es la forma genérica de publicar estos puertos.

A la hora de redireccionar un puerto en nuestro Mikrotik debemos acceder al apartado NAT dentro del Firewall el cual se encargará de trasladar el tráfico proveniente del exterior hacia la ip interna destino. A continuación vamos a ver algunos ejemplos sobre las diferentes posibilidades de que disponemos.

/ip firewall nat

add chain=dstnat dst-port=80 protocol=tcp in-interface=ether1-gateway action=dst-nat to-address=192.168.1.X to-ports=80

La regla anterior redireccionará todo el tráfico con puerto de destino 80 y protocolo TCP que llegue a nuestro equipo Mikrotik a través del interface ether1-gateway al puerto 80 de la ip privada 192.168.1.X.

Podríamos hacer esta regla un poco más específica si en lugar de especificar el interface de destino usamos la ip pública directamente:

/ip firewall nat

add chain=dstnat dst-port=80 protocol=tcp dst-address=(ip pública) action=dst-nat to-address=192.168.1.X to-ports=80

Finalmente podríamos ser más estrictos aún si abrimos el puerto sólo para una determinada ip:

/ip firewall nat

add chain=dstnat dst-port=80 protocol=tcp src-address=(ip orígen) dst-address=(ip pública) action=dst-nat to-address=192.168.1.X to-ports=80

A modo de resumen, a la hora de abrir un puerto en nuestro equipo Mikrotik hay dos aspectos a tener en cuenta: primeramente qué condiciones debe cumplir este tráfico y segundo qué hacemos cuando esas condiciones son cumplidas. Respecto a las condiciones todas están recogidas antes del comando action y contienen ip de orígen, puerto de destino, protocolo, etc. Una vez que el tráfico ha cumplido las condiciones es cuando entra en juego el segundo apartado, es decir, todo lo relacionado con el comando action.

¿Te ha gustado algún artículo? Apúntate a nuestra lista de correo y podrás recibirlos antes que nadie en tu email. Recibirás como máximo uno por día y podrás cancelar tu suscripción en cualquier momento

Cloud Backup con CTERA

CTERA Clod Backup CompanyEl pasado 8 de Noviembre un incendio devastó 4 plantas de un edificio del Ayuntamiento de León donde se encontraba el CPD (Centro de Proceso de Datos). Esta información que es real y que puedes ampliar aquí supondrá un verdadero quebradero de cabeza al consistorio por no mencionar al personal del Departamento de Informática. Como Consultor en Sistemas puedo asegurar que un desastre de esta magnitud dejaría fuera de combate a muchas empresas de capital privado con las que suelo colaborar.

Imagínate por un momento yendo en coche a trabajar y, re repente, donde antes se encontraba un magnífico edificio lleno de oficinas, ahora tan sólo hay cenizas y escombros. Si pudiéramos hacer un test de estrés en materia de Backup a las empresas… ¿Cuántas crees que lo superarían?

Este desastre me da pié para hablar de las soluciones CTERA a la hora de realizar un Cloud Backup. Entendiendo Cloud Backup como la posibilidad de realizar un backup en un dispositivo remoto a través de Internet.

Soluciones como Dropbox o Google Drive son muy útiles a la hora de tener siempre disponibles archivos y documentos personales. Sin embargo estas soluciones sólo deben ser utilizadas para respaldar contenido personal debido a que ninguna de ellas cumple la actual LOPD.

Para refrescar un poco la memoria sobre la LOPD hemos de decir que para que una solución de Cloud Backup se encuentre dentro de la LOPD debe cumplir los siguientes requisitos: la información debe viajar cifrada, debemos conocer la ubicación geográfica exacta donde se almacena esa información y por último debe de ser suscrito un documento de confidencialidad entre las partes.

Todos estos requisitos hacen que cualquier solución gratuita no cumpla las especificaciones mínimas de la LOPD y, por tanto, la información relativa al negocio NUNCA debe ser copiada fuera de la empresa por ninguno de estos médios.

Sin embargo, gracias a los constantes aumentos del de ancho de banda por parte de los proveedores de Internet, realizar un Cloud Backup del Core (Los datos esenciales) de nuestra Organización es algo posible a la par que recomendable. Imagina la posibilidad de recuperar toda la información importante de la empresa en caso de que ocurra un desastre natural con tan sólo disponer de una conexión a Internet. En el caso del Ayuntamiento de León desconozco si disponían de un backup de la información en un medio externo pero en cualquier caso, una solución Cloud Backup, en caso de desastre, es como tener un as en la manga.

El mejor proveedor a día de hoy que he encontrado en el mercado es CTERA. CTERA es un proveedor Israelí que ofrece sus soluciones de Cloud Backup a través de empresas ubicadas en España y cuyos centros de datos también se encuentran ubicados en nuestro país. Por otro lado, la información entre la sede cliente y el destino viaja cifrada y permanece cifrada. Finalmente, es posible firmar el acuerdo de confidencialidad entre proveedor y cliente por lo que CTERA se posiciona como una solución plenamente compatible con la LOPD.

Por último recordar que es la propia LOPD la que obliga a las empresas a mantener una copia de sus archivos fuera de las instalaciones de la misma por lo que el Cloud Backup cierra el círculo.

Si deseas más información sobre el Cloud Backup completa el siguiente cuestionario.

 

¿Te ha gustado algún artículo? Apúntate a nuestra lista de correo y podrás recibirlos antes que nadie en tu email. Recibirás como máximo uno por día y podrás cancelar tu suscripción en cualquier momento