Configurar router COMTREND Movistar futura en modo transparente

Otra entrada que es apunte.

Hoy me ha tocado ir a un cliente que le han instalado la fibra de movistar y, como no me había avisado, el firewall cisco asa que tenía, no funcionaba.

Movistar, necesita que le pases el paquete “taggueado” en la vlan 6 para tener acceso….. el asa 5505 no lo soporta o no lo he sabido hacer, así que me he visto “forzado” a poner el router en modo “transparente”, taggueando la vlan 6 y dejando el pppoe al cisco asa.

Primero de todo, desde el mismo router, vamos al portal alejandra:

https://www.telefonicaonline.com/zx/pub/al/jsp/Open.jsp

Ponemos el número de teléfono de la línea y le cambiamos el password….

Una vez le hemos cambiado el password desde el portal, nos conectamos vía web al router:

http://192.168.1.1

Le cambiamos la IP de Lan y le configuramos una que no cause conflicto con nuestra red Local, por ejemplo, 10.0.0.5 y deshabilitando el dhcp.

Volvemos a conectarnos al router, colocando nuestro pc en la subred 10.0.0.x/24.

Y ahora eliminamos las configuraciones de telefónica; en el apartado Advanced Setup, Wan Sevice:

Ahora eliminamos el ETH service:

Una vez hecho ésto, lo volvemos a crear, empezando con el ETH Service, mode VlanMuxMode

Y ahora, el bridge, en el wan Service, seleccionando modo Bridge:

Enter 802.1P Priority [0-7]: 1
Enter 802.1Q VLAN ID [0-4095]: 6

Le damos a Next y listo…. el firewall / router o lo que pongamos detrás, tiene que gestionar PPPoE

Enjoy 🙂

Depurar – LOGuear el servicio TFTP en linux

Esta entrada es otro apunte…… hace unos días, instalé unos teléfonos nuevos de linksys, de la gama SMB, concretamente los spa5XXG.

Me baje el profiler-compiler tool para hacer los ficheros de configuración y los coloqué en el tftp del cliente….. y no iba….. total, que antes de tocar / modificar, decidí capturar el tráfico.

Instalamos el Ngrep:


# apt-get install ngrep

y una vez finalizado, tecleamos:


# ngrep -d any -P ' ' -W byline -T port 69
asterisk:/var/lib/tftpboot#
asterisk:/var/lib/tftpboot# ngrep -d any -P ' ' -W byline -T port 69
interface: any
filter: (ip or ip6) and ( port 69 )
#
U +77.575570 192.168.2.81:1026 -> 192.168.2.5:69
/spa502G.cfg octet timeout 10 tsize 0
#
U +0.085974 192.168.2.81:1027 -> 192.168.2.5:69
/Cisco/SPA502G/spaxxxx485e8536.cfg octet timeout 10 tsize 0
#
U +170.099226 192.168.2.81:1025 -> 192.168.2.5:69
/spa502G.cfg octet timeout 10 tsize 0
#
U +46.658680 192.168.2.81:1025 -> 192.168.2.5:69
/spaxxxx485e8536.xml octet timeout 10 tsize 0
#
U +48.404018 192.168.2.81:1025 -> 192.168.2.5:69
spa50x_30x_en_v749.xml octet timeout 10 tsize 0
#
U +1.126851 192.168.2.81:1027 -> 192.168.2.5:69
spa50x_30x_es_v749.xml octet timeout 10 tsize 0

Y vemos que pide el fichero spa502G.cfg, que no lo tenía 🙁 y estaba buscando la configuración en el directorio /Cisco/SPA502G/, cosa que no había creado…..

Subsanamos el error y vemos que se los baja correctamente:


U +170.099226 192.168.2.81:1025 -> 192.168.2.5:69
/spa502G.cfg octet timeout 10 tsize 0
#
U +46.658680 192.168.2.81:1025 -> 192.168.2.5:69
/spaxxxx485e8536.xml octet timeout 10 tsize 0
#
U +48.404018 192.168.2.81:1025 -> 192.168.2.5:69
spa50x_30x_en_v749.xml octet timeout 10 tsize 0
#
U +1.126851 192.168.2.81:1027 -> 192.168.2.5:69
spa50x_30x_es_v749.xml octet timeout 10 tsize 0

Enjoy 🙂

FTP Passive mode en windows 2008 IIS

Ayer me tocó configurar un servidor FTP en windows 2008, usando el IIS.

Instalamos el servicio, lo iniciamos y a probar…… al rato me llama el cliente y me dice que “no funciona”…. lo pruebo yo desde mi casa con el filezilla y entra a la primera….. ¿qué raro??. Hablo con la persona que lo está intentando y me comenta que “sí, funciona, pero necesitamos que esté en modo pasivo, ya que el AS400 nuestro va así”.

Como tengo poca confianza en los servidores windows, comencé a mirar alternativas free al IIS, pero googleando un poco, encontré la manera de colocar el FTP-IIS en modo pasivo.

Desde mi querida línea de comandos (console roolz), tecleamos:

> netsh advfirewall firewall add rule name=”FTP (no SSL)” action=allow protocol=TCP dir=in localport=21
> netsh advfirewall set global StatefulFtp enable

Explicamos:
1º) Como no quería desactivar el firewall en Windows ( se rompe), añadimos la regla

netsh advfirewall firewall add rule name=”FTP (no SSL)” action=allow protocol=TCP dir=in localport=21

2º) Lo ponemos en modo stateful o pasive para que abra puertos dinámicos en el fw de win

netsh advfirewall set global StatefulFtp enable

Reiniciamos el servicio y listo 😉

ProFTPD Debian + openLdap

Hoy toca documentar la instalación de un servidor FTP en Debian con autenticación de LDAP, unificando todos nuestros logins.

En esta ocasion instalaremos ProFTPD.

Instalamos los paquetes necesarios:

# apt-get install proftpd proftpd-mod-ldap

Nos preguntará si lo queremos integrado en inetd o independiente…. en mi caso me interesa tenerlo como servicio independiente, para poder pararlo sin afectar a otros servicios.

Editamos los ficheros de configuración:

# cd /etc/proftpd
# nano ldap.conf

Y lo dejaremos tal que:

#
# Proftpd sample configuration for LDAP authentication.
#
# (This is not to be used if you prefer a PAM-based SQL authentication)
#


#
# This is used for ordinary LDAP connections, with or without TLS
#
LDAPServer ldap://mi.servidor.open.ldap/??sub
LDAPDNInfo “cn=proftpd,dc=craem,dc=net” “proftpd”
LDAPDoAuth on “dc=craem,dc=net” “(&(uid=%v)(objectclass=posixAccount))”
LDAPAttr uid cn homeDirectory
LDAPAuthBinds on
#
# To be set on only for LDAP/TLS on ordinary port, for LDAP+SSL see below
#LDAPUseTLS on
#

#
# This is used for encrypted LDAPS connections
#
#LDAPServer ldaps://ldap.example.com
#LDAPDNInfo “cn=admin,dc=example,dc=com” “admin_password”
#LDAPDoAuth on “dc=users,dc=example,dc=com”
#

Y explicamos

LDAPServer ldap://mi.servidor.open.ldap/??sub

Ponemos la url de nuestro servidor ldap, más /??sub. En la documentación oficial sale.

LDAPDNInfo “cn=proftpd,dc=craem,dc=net” “proftpd”

En este caso, me he creado un usuario de lectura para openLdap y tener que poner el administrador 😉

LDAPDoAuth on “dc=craem,dc=net” “(&(uid=%v)(objectclass=posixAccount))”
Dónde buscará los usuarios y la propiedad de búsqueda, siendo en este caso posixAccount

LDAPAttr uid cn homeDirectory
El directorio de cada usuario, lo leeremos de la propiedad homeDirectory del ldap, que me parece muuy acertada.

LDAPAuthBinds on
Lo activamos 😉

Ahora vamos a revisar la parte de configuración propia de proFTPD:

Editamos el fichero /etc/proftpd.conf

#
# Alternative authentication frameworks
#
Include /etc/proftpd/ldap.conf
#Include /etc/proftpd/sql.conf

Descomentamos la parte de ldap y lo personalizamos un poco:

UseIPv6 off
# If set on you can experience a longer connection delay in many cases.
IdentLookups off

ServerName “ftp.craem.net”
ServerType standalone
DeferWelcome off

Quito la parte de ipv6, ya que aún no tengo, cambiamos el servername y lo activamos como “pasivo”

Ahora editaremos el fichero /etc/modules.conf para activar que cargue la parte ldap:

# Install proftpd-mod-ldap to use this
LoadModule mod_ldap.c

# Install proftpd-mod-ldap to use this
LoadModule mod_quotatab_ldap.c

En la propiedad homeDirectory el LDAP en cada usuario, hemos de establecer el directorio, que por ejemplo puede ser /home/%usuario%, por ejemplo:

Deberemos de crear el directorio para el usuario…. # mkdir /home/proftpd
Y ahora lo arrancamos para depurar y verlos logs:

# proftpd -nd 10

Si ha ido todo vien, lo paramos y lo arracamos como daemon

# /etc/init.d/proftpd start

And enjoy your ftp server with ldap