Dic
13
2011
0

DHCP Failover con ISC DHCP Server



Hoy vamos a instalar un servidor secundario/failover del servicio DHCP de nuestra red Linux. Como todos sabemos, una simple caida del servidor DHCP puede dejar a toda la red sin funcionar ya que nuestros clientes (si usan el servicio de DHCP), no podran obtener una dirección IP válida y seria imposible que les funcionase algo. Para evitar posibles caidas de este servicio, vamos a instalar un segundo servidor failover.

Suponemos que ya tenemos el servidor principal funcionando en la subred 192.168.200.0/24 como se puede ver en el ejemplo. Tan solo tenemos poner las primeras lineas que estan entre los corchetes de failover, poniendo en address la IP del servidor principal, y en peer adress la IP del servidor failover. Aqui lo vemos:

#
# /etc/dhcpd.conf for primary DHCP server
#
 
authoritative;
ddns-update-style none;
 
failover peer "dhcp-failover" {
   primary; # declare this to be the primary server
   address 192.168.200.2;
   port 647;
   peer address 192.168.200.3;
   peer port 647;
   max-response-delay 30;
   max-unacked-updates 10;
   load balance max seconds 3;
   mclt 1800;
   split 128;
   }
 
subnet 192.168.200.0 netmask 255.255.255.0 {
   option subnet-mask 255.255.255.0;
   option broadcast-address 192.168.200.255;
   option routers 192.168.200.1;
   option domain-name-servers 192.168.200.1;
   pool {
      failover peer "dhcp-failover";
      max-lease-time 1800; # 30 minutes
      range 192.168.200.100 192.168.200.254;
      }
   }

En el servidor secundario quedaria algo asi como lo siguiente. Fijaros que en address pone la IP del servidor secundario, y en peer address la IP del servidor principal:

#
# /etc/dhcpd.conf for secondary DHCP server
#
 
authoritative;
ddns-update-style none;
 
failover peer "dhcp-failover" {
   secondary; # declare this to be the secondary server
   address 192.168.200.3;
   port 647;
   peer address 192.168.200.2;
   peer port 647;
   max-response-delay 30;
   max-unacked-updates 10;
   load balance max seconds 3;
   }
 
subnet 192.168.200.0 netmask 255.255.255.0 {
   option subnet-mask 255.255.255.0;
   option broadcast-address 192.168.200.255;
   option routers 192.168.200.1;
   option domain-name-servers 192.168.200.1;
   pool {
      failover peer "dhcp-failover";
      max-lease-time 1800; # 30 minutes
      range 192.168.200.100 192.168.200.254;
      }
   }

Lo respecto a la declaracion de las subredes, es exactamente igual en un servidor que en otro, por lo que tenemos que tener cuidado al hacer un cambio en un servidor, sea exactamente igual que en otro. Para solucionar esto podemos sacar todo el bloque subnet a un archivo y hacer un include de ese archivo, asi sincronizando el archivo de la subred entre los servidores no hay posible error.

Share
Written by Javier Rodriguez in: Linux,Redes | Etiquetas: , , ,
Nov
13
2011
0

Autocompletar usuarios o hosts en bash



Usando bash uno se acostumbra muy fácilmente al tabulador para autocompletar comandos y ficheros. Pero también podemos autocompletar usuarios y hosts en bash.

La combinación para autocompletar usuarios es la siguiente: Alt-AlGr-4 (Alt-~). En caso que no autocomplete si repetimos la combinación nos dará las opciones disponibles, deberemos añadir más caracteres ya que existe más de una posibilidad:

$ a
abrt adm apache avahi avahi-autoipd

Podemos hacer lo mismo para los hosts con la combinación Alt-AlGr-2 (Alt-@) que igualmente con dos veces nos indicará las opciones:

$ a
adama  apolo

Fuente: Systemadmin

Share
Written by Javier Rodriguez in: Linux | Etiquetas:
Oct
14
2011
0

Evitar la instalación de actualizaciones al apagar Windows



Al apagar un portátil con Windows nos podemos encontrar con la admiración en el botón que indica que se instalarán actualizaciones al apagar el equipo. Al tratarse de un portátil puede que no nos venga bien esperar a que se instalen (tenemos prisa, poca batería…)

No nos da opción de apagar sin instalar actualizaciones

Con la combinación Alt-F4 en el escritorio tendremos un menú con todas las opciones disponibles:

Apagar Windows sin instalar actualizaciones

Tanto la opción “Instalar actualizaciones y apagar” como simplemente “Apagar

Fuente: Systemadmin

Share
Written by Javier Rodriguez in: Microsoft & Windows | Etiquetas: , ,
Sep
07
2011
7

SIP Trunk entre CUCM y Asterisk



Hoy voy a explicar como hacer un Trunk SIP entre Asterisk y CUCM.

Primeramente debemos iniciar sesión en el Cisco Unified CM Administration y una vez dentro, debemos ir a System > Security > Sip Trunk Security Profile. Una vez dentro le damos a Find para que nos busque los perfiles de seguridad ya existentes. En una configuraión por defecto debería existir el perfil «Non Secure SIP Trunk Profile».
No vamos a trabajar con ese perfil, asi que para tenerlo todo mas o menos configurado le damos a Copy, a la derecha de todo del perfil. En este momento ya tenemos una copia del perfil «Non Secure SIP Trunk Profile» y con la que vamos a trabajar.

Una vez dentro de este nuevo perfil,  le damos un nombre, una descripción y en «Outgoing Transport Type» seleccionados UDP.

Guardamos y posteriormente nos vamos a Device > Trunk. Una vez dentro, creamos un Trunk nuevo, le ponemos el nombre que queramos, pero asegurandonos que esta en el Device Pool en Default. Activamos la casilla «Media Termination Point Required» y bajo la sección SIP ponemos la dirección IP de nuestro servidor Asterisk, como codec preferido elegimos G711ULAW. En la opcion «SIP Trunk Security ProfileRequired Field» elegimos el perfil SIP Trunk que hemos creado anteriormente y el SIP Profile lo dejamos en «Standard SIP Profile». El metodo de señalizacion DTMF debe ser RFC2833. Con todo esto guardamos el Trunk.

Ya solo nos queda configurar el dialplan o extensiones que tiene el Asterisk para que CUCM enrute las extensiones de Asterisk via el Trunk SIP. Para ello nos vamos a Call Routing > Ruote/Hunt > Route Pattern y añadimos tantos patrones como queramos. Por ejemplo, si Asterisk contiene las extensiones 1XXX (todos los numero de cuatro cifras que comienzan por 1) en el «Route Pattern» deberiamos escribir 1XXX y en Gateway/Route List ponemos el Trunk que hemos creado anteriormente.

Hasta aqui hemos configurado la parte que le toca al CUCM. Ahora nos toca Asterisk que es algo mas sencillo, al menos para mi.

Dependiendo de la version de Asterisk que poseas, la siguiente configuración puede cambiar algo, pero es basicamente la siguiente:

/etc/asterisk/sip.conf

[from_cucm]
host=192.168.0.1   ; IP del CUCM
type=user
context=from_cucm
disallow=all
allow=ulaw
allow=alaw
nat=no
canreinvite=yes
qualify=yes
 
[to_cucm]
host=192.168.0.2   ; IP de Asterisk
type=peer
context=internas
disallow=all
allow=ulaw
allow=alaw
nat=no
canreinvite=yes
qualify=yes

/etc/asterisk/ extensions.conf

[from_cucm]
include => servicios  ; Incluimos los servicios de Asterisk en el contexto del CUCM
include => internas   ; Lo mismo con los numeros internos

Para hacer llamadas desde Asterisk a CUCM a una extension en concreto, utilizariamos lo siguiente en el archivo extensions.conf:

exten => 1111,1,Dial(SIP/to_cucm/2222,45,Ttr)
exten => 1111,n,Hangup

De esta forma alguien que este registrado en Asterisk y llame a la extensión 1111, lo que hara realmente es llamar a la extension 2222 del CUCM. Tan solo nos queda adaptar este ejemplo para crear un patrón de llamada en Asterisk, para que cuando llamemos al 2XXX lo rute via CUCM.

Share
Written by Javier Rodriguez in: Telefonía VOIP | Etiquetas: , , ,
Ago
23
2011
0

SSH sin contraseña, usando certificados



Hoy voy a explicar como hacer una conexion SSH sin necesidad de meter la clave en cada conexion. Esto puede ser util para conexiones desde servidores de Backup, RSYNC, etc…

Lo primero de todo, ejecutamos en el «cliente» el siguiente comando:

javier@gedeon:~$ ssh-keygen -t dsa
Generating public/private rsa key pair.
Enter file in which to save the key (/home/javier/.ssh/id_rsa):
/home/javier/.ssh/id_rsa already exists.
Overwrite (y/n)? y
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/javie/.ssh/id_dsa.
Your public key has been saved in /home/javier/.ssh/id_dsa.pub.
The key fingerprint is: xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

Si os fijais, no pongo una clave «passphrase», porque sino en cada conexion, nos pediria la clave del certificado. Una vez hecho esto, lo unico que nos queda por hacer es añadir el contenido del archivo ~/.ssh/id_dsa.pub en el servidor o servidores a los que nos vayamos a conectar en ~/.ssh/authorized_keys

Con esta sencilla operación ya podemos conectarnos sin necesidad de utilizar claves.

Si alguien quiere conocer mas acerca del metodo de autenticación mediante certificados, le invito a que busque sobre ello por Internet, ya que es muy interesante y se usa en muchos campos, tales como firmar digitalmente correo electronico y encriptarlo, conexiones SSL a servidores Web, DNIe, etc…

Share
Written by Javier Rodriguez in: Linux | Etiquetas: ,

Theme: TheBuckmaker.com Blog Themes | Hostpapa customer, Berlin