Actualizaciones de May, 2011 Mostrar/Ocultar Comentarios | Atajos de teclado

  • Borde 19:19 el 30 May 2011 Enlace permanente | Responder  

    Puntos de acceso se caen al meter otro router adsl en la red 



    Escribo esto para ver si haciéndolo me doy cuenta del por qué se me caen dos puntos de acceso en cuanto meto en la red otro router-adsl. Me está llevando por la calle de la amargura y ya he probado de todo.

    Problema:
    El pasado viernes un router-adsl que estaba funcionando dentro de la red desde hace más de un año, se me estropeó. Vino el de Telefónica, lo cambió por otro (ahora un Zyxel) y cada vez que lo meto en la red, dos puntos de acceso wifi desaparecen de la red, con lo que dejan de dar servicio a los terminales wifi.

    Historia:
    nodo 1, router adsl, para función específica, Comtrend
    nodo 65, router adsl para netlan, Zyxel P660HW-D1
    nodo 66, router adsl para correo y navegación, Comtrend

    nodo 151 punto acceso motorola symbol AP5131, BBSID WIFILAN, puerta enlace 65, no servidor DHCP
    nodo 152 punto acceso motorola symbol AP5131, BBSID WIFILAN, puerta enlace 65, no servidor DHCP

    nodo 153-16x terminales se conectan por medio de la WIFILAN, al servidor central 102
    nodo 38, controlador de dominio, servidor DNS, servidor DHCP de puestos fijos, puerta enlace 65
    nodo 102 – servidor central, puerta de enlace 65
    nodo 35, funciones varias puerta de enlace 1
    en resumen funcionando con 3 router adsl sin problemas, hasta
    nodo 66, se rompe, viene el de Telefónica y me lo cambia por un Zyxel igual que el del nodo 65

    ahora quiero meter
    nodo 66, router adsl Zyxel P660HW-D1, no servidor DHCP, sin firewall, sin reglas de filtrado, sin wifi activo.

    …….>
    al cabo de x tiempo, pues es variable, lo mismo treinta minutos que noventa y dos, los nodos 151 y 152 desaparecen de la red.
    son los únicos nodos que desaparecen, esos puntos de acceso con puerta de enlace 65,
    lo desenchufo del switch y vuelven a contestar ping inmediatamente, vuelvo a meter el 66 y al cabo de poco tiempo otra vez, puntos de acceso sin ping

    datos sobre configuración router:
    firewall desactivado
    upnp desactivado
    wifi desactivado
    dns, probado con las de telefónica o nodo 38, ocurre lo mismo

    Pues prueba otro router. Pruebo con otro router mismo modelo que tenía, un Comtrend, más o menos misma configuración y ocurre exáctamente lo mismo.

    No hay conflictos de ip.

    Se aceptan sugerencias, pues yo ya estoy como en la foto.

     
    • Borde 14:11 el 2 junio 2011 Enlace permanente | Responder

      A los switches faltaba activar el Spanning Tree Protocol (STP). Lo activamos, vuelvo a meter el router en la red; dura más pero al final me vuelve a tirar toda.

      • Borde 14:13 el 2 junio 2011 Enlace permanente | Responder

        Al dia siguiente vemos que también faltaba el BDPU Protection. También para evitar que los swtiches se queden fritos en caso de algún loop. Aquí dura mucho más y a plena carga. Pero vuelve a fallar.

        • Borde 14:15 el 2 junio 2011 Enlace permanente

          También quitamos de los access point de symbol los latiguillos de la Wan a los swtiches. No es necesario tener otra red wan dentro de la LAN. Volvemos a meter y vuelve a caerse. Lo de recibir emails de alertas y llamadas de todos los usuarios cagándose en todo, me supera.

      • Borde 14:14 el 2 junio 2011 Enlace permanente | Responder

        La siguiente prueba es meter el router en uno de los puertos libres del router de la netlan directamente.

  • Borde 17:24 el 21 March 2011 Enlace permanente | Responder
    Etiquetas: anonimos, emails, seguridad   

    Distribución anónima de documentos: ¿Hotmail o Correos? 

    Lo que más me llamó la atención después de leer el caso de falso espionaje industrial en Renault (#nomorelinks) fue el siguiente párrafo:

    «Una carta anónima que alguien depositó en agosto en un buzón de Correos de la región de París desencadenó todo. Sus destinatarios eran cuatro personas de la dirección de Renault. «

    Desvelando un poco el final diré que el «malo» era un antiguo miembro de los servicios de inteligencia francesa. Sean cuales sean sus conocimientos de informática, este hombre vio que la forma más segura de enviar información de forma anónima sigue siendo en papel y por Correos. Dejamos de lado en este momento los supuestos de huellas, tipo de papel, si se utilizó impresora, buzón de correos donde se recogió, cámaras de grabación, etc…

    ¿Y si hubiera querido enviar documentos? ¿no hubiera sido más fácil enviarlo por email? No, no lo es, y Gevrey lo sabía. Hoy en dia tenemos muy poca privacidad en los emails, y no por orden gubernamental ni nada de eso… Ha sido nuestra propia técnica la que nos ha mermado esa posibilidad. Sí que tenemos más privacidad en cuanto al contenido cifrando el mensaje, pero eso no evita saber quién envió el mensaje.

    A lo que voy. De momento, en este pais no es delito enviar información de forma anónima, pero hacerlo es casi imposible. Así que me puse a pensar cómo lo hubiera hecho el tal Gevrey y he llegado al siguiente resumen, que seguro tiene fallos:

    • Crear cuenta nueva hotmail o gmail u otra. Mejor unas generalistas como las dos primeras. Gmail descartado pues pide número de móvil para activar la cuenta: pillado.–> opción hotmail.
    • Si hay que enviar datos adjuntos, prepararlos limpios de metadatos. Se pueden limpiar con ciertos programas como BeCyPDFMetaedit y Metadata Analyzer.
    • Envío por ¿programa cliente o desde página web? El programa cliente puede introducir más información en la cabecera del email, como el soft o el nombre del pc desde donde se usa. Sé que se puede enviar desde la linea de comandos de linux, pero desconozco hasta dónde, si se puede enviar en html, adjuntos, con cco, etc..–> opción web.
    • los destinatarios se enviarán en cco. Hasta ahora la creencia es que no hay soft que pueda desvelar los destinatarios en copia oculta.–> opción acto de fe.

    Con estas decisiones vamos a detallar cuál sería el proceso:

    • conseguir un netbook que no sea el propio.
    • ir a una wifi pública. Una biblioteca que lo tenga es una buena opción.
    • arrancar el netbook con un liveCD. Una buena opción es PuppyLinux desde usb.
    • conectarse al wifi.
    • crear la cuenta allí mismo.
    • redactar email, adjuntar documentos limpios de metadatos.
    • poner en copia oculta cco a todos los destinarios.
    • enviar email e irse.

    Dependiendo del grado de paranoia, el tema puede acabar aquí, pero podemos seguir todo lo que queramos:

    • si hemos importado contactos a la cuenta desde un fichero de nuestra usb, habría que borrarlos después del envio, pues creo que todos hemos recibido emails con peticiones de amistad, tipo facebook, messenger o buzz, según tus contactos. Si conocen a tus amigos, alguien podría deducir de dónde vienes tú.–> opción borrar todos los contactos una vez utilizados. Hay que saber además que tanto gmail como hotmail guardan durante 30 dias todos los contactos borrados para el caso de que los quieras recuperar. Qué majos.–> opción aguantarse.
    • hay servicios de correo que además se guardan las ips de acceso a las cuentas. Deberemos tener cuidado de no acceder más a ella desde nuestra ip.
    • si no queremos escuchar las respuestas podemos eliminar la cuenta creada. y se puede seguir y seguir, pero eso ya son guiones para películas…

    Aun así, ¿habrían pillado al tal Gevrey por medios técnicos?

    Mas jugosas aportaciones en http://www.kriptopolis.org/documentos-anonimos-email

     
  • Borde 9:53 el 27 March 2010 Enlace permanente | Responder  

    Lo más cómodo es inevitable. 

    Lo cómodo siempre prevalecerá sobre lo mejor. Y además es inevitable. Aunque se fuercen las cosas para hacer «lo mejor», la tentación es mucha y la comodidad acaba venciendo. Solo es cuestión de tiempo. Y la informática no se escapa a esta regla. Los que somos puretas, que conocimos mainframes antes que pcs, cables series antes que rj45, discos de tambor o 5 1/4 antes que discos duros, pantallas monocromo verde antes que panorámicas full hd, los que vivimos la revolución de las comunicaciones con modems de 300 baudios. Parece que fue hace mucho mucho tiempo, pero lo de internet con routers fue masivo como mucho hace siete u ocho años. Para hacerme una idea siempre recuerdo que en mi empresa se instaló una de las seis primeras adsl de toda la ciudad y fue por el 2001. Es cierto que antes estaban las rdsi, novacom y demás. Y antes de ellas envio de datos masivos por transporte carretero de cintas de datos…

    Además hemos vivido virus. Que era sinónimo de destrucción del sistema. Hemos mamado que los documentos residen en nuestros computadores y deben hacerse muchas copias de seguridad, porque no hacía falta virus para que se rompieran los diskettes y los discos duros. Hemos visto películas y leído libros sobre hackers que entraban para robar información. Nos han creado una cultura de cuidado con tus datos por todos estos motivos.

    Ahora mis hijos todo esto lo leerán y no se creerán que fue solo hace 15 o 20 años y que lo de internet masivo tiene solo unos 7  (hablo de routers en casa). Sólo 7 años. Parece increíble. Los «bichos»informáticos tienen otros deseos (troyanos). No hay problemas de comunicación entre dispositivos, ni el estar en contacto con alguien es laborioso ni requiere mucho tiempo para montar el medio. Tienen y tendrán nuevos problemas y otros riesgos. La privacidad no es para ellos de improtancia. Prefieren la comunicación sin tapujos. 

    Con todo ello quiero decir que para nuestras generaciones, la privacidad, la libertad de comunicación, la salvaguarda de nuestra vida y datos privados, incluso los datos de empresas, han tenido la mayor de las importancias. Además coincidimos con otros hechos sociales que apoyaban estas premisas. Pero eso siempre ha sido incómodo y laborioso.

    se me nota ya mayorcito ¿eh?

    Ahora, ni esos valores de privacidad son tan importantes, ni es tan fácil perder datos por motivos de hardware, y además queremos tener nuestros datos en todas partes. Incluso cuando contratas una supermegaguay seguridad de datos a una empresa, casi ya no sabes dónde puede acabar tu información con tanta réplica en distintos servidores y ubicados en distintas zonas del mundo; y en este caso no me refiero a google. Los riesgos de suplantación de personalidad, delitos informáticos, pedofilia, hackeos para desprestigiar, robos de información valiosa (eso es inmutable) son lo que acaparan el top diez de los peligros.

    Por todo ello nos venderán la comodidad de huella personal e intrasferible. ¿no estás cansado de hacer login en todas partes? ¿de tener mil nicks con sus correspondientes contraseñas? ¡ah que no tienes mil contraseñas? ¡pero no te hemos dicho que no pongas la misma en todas partes, que no es seguro! Total si ya sabemos mucho de ti. ¿has visto lo peligros que puede ser internet? robos de datos tarjetas de crédito, pedofilia, secuestros,..¿sabes que con las redes sociales pueden saber dónde vives e incluso si estás o no en casa? huy, huy, huy… esto hay que solucionarlo…

    A partir de ahora navegación segura y personal. No te preocupes por claves y logins. Con este nuevo sistema ya no hace falta. En todo momento sabemos quién eres, lo que haces y dónde estás. Lo que escribes, lo que ves y lo que oyes. No pongas esa cara de asustado, si total ya sabíamos mucho de ti. Mira, mira, ¿has visto qué cómodo? Y sin tener que llevar dispositivos raros que puedas olvidar o romperse, sin que tengas que recordar claves complicadas. ¡madre mia! ¿cómo no se inventó esto antes? ¡qué comodidad! Y encima seguro, porque con esto se acabaron los riesgos que hemos comentado antes. ¿cómo la vas a rechazar? Si lo rechazas ¿no será que tienes algo que ocultar? ¿no serás de los malos verdad? Mira, si quieres empezar a probarlo, empieza poniéndoselo a tus hijos, y así ves cómo funciona y estás completamente seguro de que no les pase nada y puedes controlar sus actividades, amistades y demás con lo que le puedes avisar y evitarle muchos peligros.

     ¿a que ahora estás convencido? Lo sabía. Además se te ve cansado. Vamos a ello.

     
  • Borde 15:32 el 13 November 2009 Enlace permanente | Responder  

    Ahora se prefiere una ip variable 

    ip_locator

    Y es que antes había que pagar por un fija un sobrecoste. Ya no hace falta que la pidas. Con los palos que le están dando a internet, y que se está acabando el todo gratis, el cambiar de ip no es tan fácil ahora. Antes con reiniciar el router te valía. Ahora lo tienes que dejar días enteros apagados para que el proveedor te asigne una nueva.

    Hasta en los móviles con internet ocurre eso. Es difícil que te asignen otra ip nueva. Nos tienen bien fichados, dentro de poco será un número más a sumar a nuestro dni. Poco a poco, poquito a poquito será posible todo.

     
  • Borde 22:52 el 30 July 2009 Enlace permanente | Responder  

    Reclamar a las operadoras, un mal trago 

    De: Borde
    Enviado el: jueves, 30 de julio de 2009 11:17
    Para: Responsable Zona
    CC: Comercial que suple;Mi Comercial de acaciones
    Asunto: RE: Regreso de vacaciones

    Buenos dias:

    Baja de línea de datos

    El 26 de junio contraté un usb móvil 3g+ (666.123.456). El mismo dia dio mi antiguo comercial de Movistar la baja de la que tenía (666.987.654) que funcionaba fatal.
    Recibí factura de julio, y hoy la de agosto. He llamado para reclamar y lo sucedido es lo siguiente:

    – contesta una máquina que no para de soltar publicidad.
    – espero y espero, que si 1 que si 2, que si espere
    – que introduzca el número de 9 cifras del que quiero hablar. Lo meto.
    – que qué quiero; repito dos veces RECLAMAR FACTURA
    – que espere que me pasan. Espero.
    – me contesta alguien a quien me cuesta entenderle (sudamérica seguro). Le vuelvo a decir el teléfono. Le vuelvo a decir el problema.
    – que espere. Estamos verificando sus datos. Disculpe la espera. Le pasamos con el departamento.
    – musiquita y sigo esperando.
    – me atiende una persona más cercana a mi castellano. Que le diga el teléfono. Se lo digo. Que le diga el problema. Se lo digo. Que espere. Espero.
    – no les consta ninguna solicitud de baja. Pues yo di orden a mi comercial de que la diera. Pues no nos consta. Pues la di a la vez que el alta de otra linea. Pues nos consta solo el alta. Qué cosas.
    – pues quiero tramitar la baja. Pues dígame su nombre, dni. Se lo digo. Bien pues tiene que enviar una carta con fotocopia del dni…
    – ¿cómo? ,…
    – que espere un momento que le ponemos una locución en el que se le repetirá tres veces el procedimiento para dar de baja una linea
    – pues yo creía que eso estaba prohibido, que el mismo método para dar de alta debía de serlo para dar de baja
    – pues no. Espere que le pongo la locución.
    – espeeeero.
    – espere un momento por favor. Antes de oir la locución tenemos una oferta…
    – ¡que tienen una oferta! ¿me está ofreciendo una oferta?¡ no me lo puedo creer!..(tono elevado y quizá alguna frase hiriente…)…. Espere que le pongo la locución.
    – 3 minutos sin oir nada…y al final ¡me cuelga! (o se cortó, se dice educadamente)

    Total que me he quedado sin saber qué tengo que hacer para dar de baja la 666.987.654, pero espero que sea tan fácil como me ha sido hasta ahora pedir líneas nuevas.

    Últimamente vuestro servicio podría mejorar bastante.

    Fin del email.

    Esto y cosas peores nos ocurre a todos con cualquier operador. Es increíble como a pesar de todas las quejas no hacen nada para solucionarlo, y nosotros seguimos pasando por este aro igual. Lo que más molesta es hablar con máquinas. No lo puedo soportar, en cuanto me contesta alguna cuelgo lanzando improperios, a no ser que no me quede más remedio como en este caso.

    Tengo que decir, que esta misma tarde he recibido un email de contestación, muy serio, y muy explícito por parte del comercial suplente:

    Buenas tardes Borde,
    le confirmo que he solicitado que tramiten la Baja de la línea 666.987.654
    Le facilito el número de pedido para que tenga constancia de su tramitacion 2009P1234567890.

    Supongo que este trato «excelente» no lo recibo por ser borde.

    Foto: Antena principal de la Estación de Balcarce. A la Izquierda, antenas móviles en período de prueba.
     
    • Johnf792 17:04 el 13 May 2014 Enlace permanente | Responder

      Hey there! I realize this is somewhat offtopic but I had to ask. dedeckedebdf

  • Borde 12:48 el 26 June 2009 Enlace permanente | Responder  

    Comunicaciones ten por seguro que… 

    Para que lo tengamos siempre presente. 

    De http://www.elpais.com, el dia 22 de junio de 2009:

    Alta tecnología para el control de las comunicaciones en Irán
    Nokia Siemens reconoce haber proporcionado al gobierno iraní las herramientas necesarias para monitorizar las telecomunicaciones en el país

    ELPAÍS.com – Madrid – 22/06/2009

    La compañía de comunicaciones Nokia Siemens ha confirmado a la BBC que ha facilitado al gobierno iraní cierta tecnología que permite monitorizar , controlar y leer mensajes. La empresa vendió un producto denominado Centro de Monitorización a Irán Telecom en la segunda mitad de 2008.
    El producto permite a las autoridades controlar las comunicaciones de una red, incluyendo llamadas de voz, mensajes de texto y tráfico web. Según la BBC el gobierno iraní podría usar esta tecnología para monitorizar el uso de los móviles en el país, una herramienta que ha permitido a los manifestantes enviar imágenes de los días posteriores a las elecciones al resto del mundo.

    Un portavoz de la compañía ha asegurado al medio británico que el sistema proporcionado a Irán es «una arquitectura standard que los gobiernos del mundo usan para controles legales». Ha añadido que los gobiernos occidentales no permiten a las compañías construir redes que no tengan este sistema.

    Nokia Siemens vende el Centro de Monitorización a 150 países en el mundo, aunque la firma asegura que no se lo ha proporcionado ni a China ni a Birmania.

    El tráfico en Irán está controlado prácticamente en su totalidad por la compañía Irán Telecom. El día posterior a las elecciones presidenciales, el tráfico de las telecomunicaciones prácticamente se cortó, según un estudio citado por la BBC de la firma Arbor Networks.

    Desde entonces el tráfico se ha restablecido gradualmente, y los analistas han especulado con que este corte y reajuste se ha debido a la colocación de sistemas de monitorización por parte del gobierno.
    …..

     
c
Crea una nueva entrada
j
Siguiente entrada / Siguiente comentario
k
anterior entrada/anterior comentario
r
Responder
e
Editar
o
mostrar/ocultar comentarios
t
ir al encabezado
l
ir a iniciar sesión
h
mostrar/ocultar ayuda
shift + esc
Cancelar