L2TP CLIENTE NO UBUNTU 16.04

Share Button

English title: L2TP CLIENT ON UBUNTU 16.04

Por padrão o Ubuntu 14 ou newest não vem com suporte a VPN cliente para L2TP o único protocolo quem vem instalado nativamente é o PPTP que hoje esta sendo deixado, já que todos os smartphones atualizados já não suportam mais esse protocolo, o motivo de tudo isso é que o PPTP tem algumas falhas que permitem acesso ao servidor PPTP.

Uma das principais vantages da migração para o protocolo L2TP, alem de ser mais seguro é a possibilidade de usar em conjunto com o IPSEC e a utilização de autenticação em duas fazes (two phase authentication).

Com isso a comunidade criou o suporte L2TP para instalação nas principais distribuições LINUX como UBUNTU, DEBIAN, CENTOS E FEDORA.

Primeiramente é necessário adicionar o repositório para instalação do l2tp-network-manager.

add-apt-repository ppa:nm-l2tp/network-manager-l2tp

Atualize o o banco de dados do APT com o commando.

apt-get update

Agora instale os pacotes necessários para o suporte a L2TP do network manager. Foi realizado os testes usando as interfaces UNIT, GNOME SHELL e GNOME FLASHBACK.

Em ambos os casos é necessário instalar os dois pacotes

apt-get install network-manager-l2tp
apt-get install network-manager-l2tp-gnome

Após a instalação basta clicar no botão network, e clique novamente em EDITAR CONEXÕES.

Abrirá a janelá conexões de rede. Clique agora no botão ADICIONAR.

Selecione a opção LAYER 2 TUNNELING PROTOCOL L2TP.

Se necessário troque o NOME DA CONEXÃO, por um nome mais familiar.

Configure os seguintes dados na conexão.

GATEWAY = IP ou hostname do servidor VPN

USER = usuário criado no servidor VPN

PASS = senha utilizada no servidor VPN

Agora clique em CONFIGURAÇÕES DE IPSEC e habilite a opção HABILITAR IPSEC TUNNEL NO HOST L2TP.

Em PRE-SHARED-KEY, adicione a senha compartilhada do IPSEC configurado no servidor VPN.

Abra a guia AVANÇADO

em PHASE1 ALGORItHMS coloque = 3des-sha1-modp1024

em PHASE2 ALGORITHMS coloque = 3des-sha1

Deixe as configurações de IPV4 automático, nesse caso o servidor deve estar configurado para fornecer endereços IP.

Ignore endereços IPV6, caso o servidor não esteja configurado para fornecer endereços IPV6.

Pronto, clique em SALVAR e esta completa a configuração do cliente VPN.

Agora precisamos desabilitar o serviço XL2TPD. É necessário que esse serviço seja desabilitado permanentemente para que nas próximas reinicializações do sistema a VPN continue funcionando.

Execute os comandos:

sudo service xl2tpd stop
sudo systemctl disable xl2tpd

Pronto, agora é só testar a conexão VPN 🙂

5ª SEMAF – Semana da Informática da FACOL

Share Button

INSCRIÇÕES AQUI 

Data:
15, 16 e 17 de agost Horário: 19h30
Local:
Campus da FACOL
Endereço:
Rod Osni Matheus, Km 108
Cidade:
Lençóis Paulista
Telefone:
32693800
Email:
contato@facol.br

Sobre o Evento
O evento tem como objetivo apresentar aos alunos do curso de Sistemas de Informação e à comunidade interessada assuntos relacionados à tecnologia, além de aproximar empresas da comunidade acadêmica. INSCRIÇÃO GRATUITA

PROJETANDO REDES WLANs INDOOR

Share Button

O uso de redes wireless WLAN indoor tem crescido absurdamente nos últimos 5 anos, chegando a um numero surpreendente em 2016. Em grandes centros o numero é de uma ou mais redes para cada prédio comercial ou residencial.

wifi

E quem nunca sonhou com o equipamento que disponibilizasse redes WIFi em qualquer lugar, principalmente em todos os cômodos de sua residencia ou todas as salas de seu escritório.

A resposta parece ser simples como “basta instalar um roteador wifi”, mas na pratica não é bem assim que funciona, as redes wifi 802.11a/b/g/n que trabalham atualmente nas frequências de 2.4 e 5.8Ghz não se dão bem com obstáculos e na medida que a banda disponível de internet só aumenta, cada vez mais as redes sem fio ficam mais despreparadas para atender essa demanda.

Vamos aos números
Hoje esta cada vez mais normal ter em áreas residenciais planos de internet superiores a 20Mbps. Pelo outro lado a maioria dos equipamentos WIFI 802.11-b/g/n de baixo custo que dizem suportar de 150 a 300Mbps do mercado não suportam trafegar superiores a 20Mbps, e isso acontece pelo conjunto que o equipamento foi fabricado, iniciando pela má qualidade de chips WIFI, à  processadores mal dimensionados para o equipamento, que não suportam a quantidade de PPS ou taxa de transmissão. E isso só piora quando levamos em conta a distancia que geralmente usamos essa rede e também a quantidade de dispositivos conectados a ela.

A quantidade de dispositivos conectados a rede WIFI também gera gargalos a sua performance. isso levando em consideração numero de usuários e distancias que cada usuário esta do equipamento WIFI. A maioria dos equipamentos WIFI do mercado não suportam mais que 10 ou 20 equipamentos conectados simultaneamente, e esse numero pode despencar se a distancia desses dispositivos for superior a 20m ou a uma grande quantidade de obstáculos entre o usuário e o roteador gerando uma atenuação de sinal entre os equipamentos.

Outro fator que dever ser levado em consideração é a potencia de transmissão do roteador WIFI e também do dispositivo que ira se conectar-se a esse WIFI. Como a conexão é uma via de mão dupla o sinal deve chegar bem em ambos os dispositivos (roteador e dispositivo móvel) tornando assim a conexão estável e rápida.

Todos os roteadores WIFI do mercado possuem características de potencia de transmissão do sinal tx-power que é medido dbm e concentração de RF na antena que é medido em dbi.  Esses números devem ser maior quando necessitamos de um alcance maior do sinal, veja a tabela abaixo.

table dbm dbi

A tabela mostra a distancia no vácuo não levando em consideração o ambiente real a ser utilizado, obstáculos ou diferenças de envio ou recepção dos dispositivos sendo assim no mundo real as distancias são bem menores, mas é possível ter uma ideia de quanto é incrementado de potencia quando melhoramos o potencia de envio de sinal, ou melhoramos a qualidade da antena.

Outro ponto que não podemos deixar de considerar é que o dispositivo que usamos hoje como Tablets Celulares etc, cada vez tem o seu tamanho de antena reduzido e devido o espaço físico no dispositivo geralmente o chip para o WIFI não ganha potencias maiores com isso o sinal que sai dos dispositivos tendem a chegar com menor intensidade ao roteador WIFI, em alguns caos geram confusão com usuários que conseguem usar normalmente em seus laptops mas o sinal no celular esta muito fraco e com uma qualidade muito inferior.  Por esse motivo as redes sem fio de ultima geração devem pensar apenas em dispositivos móveis que tem sua antena reduzida mas que hoje precisam de muita qualidade e velocidade de conexão.

O sinal emitido por um equipamento WIFI são ondas eletromagnéticas, tais ondas não superam obstáculos, apenas desviam-se deles, em outras palavras o sinal emitido não atravessa paredes ou barreiras eles apenas refletem essas barreiras conseguindo se transpor através de brechas frestas ou janelas, veja na tabela abaixo um demostrativo do quanto é atenuado esse sinal levando em conta alguns tipos de materiais.

wifi atenuation material

Por isso no momento da instalação de um equipamento WIFI é necessário planejar um local onde a quantidade de barreiras é menor e que tenha a menor quantidade de objetos entre o transmissor e o receptor WIFI.

Na figura abaixo podemos ver como o as ondas eletromagnéticas (sinal) viaja em uma construção apenas com pareces nesse caso sem nenhum outro objeto como obstaculo.

wifi-AP-on

Propositalmente nessa figura o equipamento WIFI foi instalados em um dos cantos do prédio isso é muito comum pela maioria dos usuários. Geralmente deixam em um cantos escondido atras de alguma mesa para não deixar a mostra fios e cabos, com essa pratica o sinal chegará mais fraco na outra extremidade do prédio e com qualidade comprometida.

Se ajustarmos o local de instalação do mesmo equipamento WIFI é possível obter uma melhor recepção do sinal, veja a figura abaixo, é claramente visível que em alguns pontos o sinal chega com maior intensidade nos cômodos do lado oposto ao equipamento.

wifi-attenuation-anim-slow

Com todas informação já não é tão fácil dizer que ter uma rede WIFI de média qualidade é tão simples assim.

FIBERHOME – NAGIOS PLUGIN – CHECANDO STATUS DE PORTAS PON

Share Button

English Title: Fiberhome – Nagios Plugin – checking pon status

Recentemente re-escrevi o plugin usando SNMP que realiza leituras em OLTs da Fiberhome e indica se uma determinada porta PON possui ONUs conectadas.

O legal é poder integrar isso ao nagios ou a outros sistemas de monitoramento e conseguir receber avisos de um rompimento ou defeito na porta de maneira automática.

https://github.com/jorgeluiztaioque/check_pon_fiberhome

#!/usr/bin/env pythons
#-----------------------------------------------------------------------
# Nagios check PON in OLT Fiberhome
# Written by Jorge Luiz Taioque
# This plugin check status of all ONUs connected in a specific PON 
# and return if these ONUs operational state is UP or DOWN
#
# ----
# -----
# Usage:
# ./check_pon_fiberhome [IP_OLT] [PON_SLOT/PON_PORT]
# Like:
# ./check_pon_fiberhome 10.10.10.1 1/8
# put only the slot_number and pon_number before and after slash /
#
#
# In nagios service.cfg use:
# check_command:	check_pon_fiberhome!10.10.10.1!1/8
#-----------------------------------------------------------------------

#PON NAME
#--  1.3.6.1.4.1.5875.800.3.9.3.4.1.2
#		-- 1.3.6.1.4.1.5875.800.3.9.3.4.1.2
#		oltPonName OBJECT-TYPE
#			SYNTAX OCTET STRING
#			MAX-ACCESS read-only
#			STATUS current
#			DESCRIPTION
#				"Column Description"
#			::= { oltPonInfoEntry 2 }

#PON STATUS
#--  1.3.6.1.4.1.5875.800.3.9.3.4.1.5
#		-- 1.3.6.1.4.1.5875.800.3.9.3.4.1.5
#		oltPonOnlineStatus OBJECT-TYPE
#			SYNTAX Integer32
#			MAX-ACCESS read-only
#			STATUS current
#			DESCRIPTION
#				"Column Description:
#				1:occupied(1)
#				2:empty(0)"
#			::= { oltPonInfoEntry 5 }					

#ONU LIST BY PON
#--  1.3.6.1.4.1.5875.800.3.10.1.1.3
#		-- 1.3.6.1.4.1.5875.800.3.10.1.1.3
#		authOnuListPon OBJECT-TYPE
#			SYNTAX Integer32
#			MAX-ACCESS read-only
#			STATUS current
#			DESCRIPTION
#				"Column Description"
#			::= { authOnuListEntry 3 }


#ONU STATUS BY PON
#--  1.3.6.1.4.1.5875.800.3.10.1.1.11
#		-- 1.3.6.1.4.1.5875.800.3.10.1.1.11
#		onuStatus OBJECT-TYPE
#			SYNTAX Integer32 (0..1)
#			MAX-ACCESS read-only
#			STATUS current
#			DESCRIPTION
#				"Description:
#				1:offonline/fiber cut/power failure(0)
#				2:online(1)"
#			::= { authOnuListEntry 11 }


__author__ = 'Jorge Luiz Taioque'
__version__= 0.1

import os
import commands
import netsnmp
import sys

olt_ip = sys.argv[1]
olt_port = sys.argv[2]

pon_name = commands.getoutput("snmpwalk -Os -c adsl -v 1 "+olt_ip+" 1.3.6.1.4.1.5875.800.3.9.3.4.1.2")

pon_name_list =  pon_name.split()

indices = 0
for i, elem in enumerate(pon_name_list):
	if olt_port in elem:
		indice = i

mib =  pon_name_list[indice-4]
mib_port = mib[-9:]

mib_status = "1.3.6.1.4.1.5875.800.3.9.3.4.1.5"

readport = commands.getoutput("snmpwalk -Os -c adsl -v 1 "+olt_ip+" "+mib_status+"."+mib_port+"")

status = readport[-1:]

status = int(status)

if status == 0:
        print 'PON is Down'
        sys.exit(2)

if  status == 1:
        print 'PON is Up'
        sys.exit(0)

	

CONFIGURANDO SWITCHS QUANTA COM METRO ETHERNET E DOUBLE VLAN (Qinq) on FASTPATH

Share Button

English Title: CONFIGURING QUANTA SWITCH WITH METRO ETHERNET AND DOUBLE VLAN (QinQ) on FASTPATH

Este artigo demostra como configurar switchs quanta rodando o firmware fastpath.

Vamos ao cenário.

Neste cenário utilizaremos 3 switch cada um representando uma cidade atendidas pela rede metro e entre essas cidades forneceremos a um cliente uma LAN-to-LAN usando a rede metro.

Este cenário permitira o cliente usar um trafego sem marcação de VLAN (untagged) e a marcação de uma ou mais VLANs (tagged), deixando essas VLANs que são marcadas pelo cliente invisíveis para a rede metro, tornando a rede mais flexível para o cliente sem que a operadora se preocupe em quais vlan-ids ou segmentação o cliente esta usando ou necessitará futuramente.

NOMENCLATURAS
UNI – User Network Interface
CE – Customer Equipment

rede-metro

CONFIGURAÇÕES DO SWITCH DA CIDADE 1

(SW-CIDADE-1) # vlan database
(SW-CIDADE-1) (Vlan)# 200
(SW-CIDADE-1) #configure
(SW-CIDADE-1) (Config)#interface 0/47
(SW-CIDADE-1) (Interface 0/1)#vlan participation include 200
(SW-CIDADE-1) (Interface 0/1)#vlan tagging 200
(SW-CIDADE-1) (Interface 0/1)#mode dvlan-tunnel
(SW-CIDADE-1) (Config)#interface 0/48
(SW-CIDADE-1) (Interface 0/1)#vlan participation include 200
(SW-CIDADE-1) (Interface 0/1)#vlan tagging 200
(SW-CIDADE-1) (Interface 0/1)#mode dvlan-tunnel

CONFIGURAÇÕES DO SWITCH DA CIDADE 2

(SW-CIDADE-2) # vlan database
(SW-CIDADE-2) (Vlan)# 200
(SW-CIDADE-2) #configure
(SW-CIDADE-2) (Config)#interface 0/47
(SW-CIDADE-2) (Interface 0/1)#vlan participation include 200
(SW-CIDADE-2) (Interface 0/1)#vlan tagging 200
(SW-CIDADE-2) (Interface 0/1)#mode dvlan-tunnel
(SW-CIDADE-2) (Config)#interface 0/48
(SW-CIDADE-2) (Interface 0/1)#vlan participation include 200
(SW-CIDADE-2) (Interface 0/1)#vlan tagging 200
(SW-CIDADE-2) (Interface 0/1)#mode dvlan-tunnel

CONFIGURAÇÕES DO SWITCH DA CIDADE 3

(SW-CIDADE-3) # vlan database
(SW-CIDADE-3) (Vlan)# 200
(SW-CIDADE-3) #configure
(SW-CIDADE-3) (Config)#interface 0/47
(SW-CIDADE-3) (Interface 0/1)#vlan participation include 200
(SW-CIDADE-3) (Interface 0/1)#vlan tagging 200
(SW-CIDADE-3) (Interface 0/1)#mode dvlan-tunnel
(SW-CIDADE-3) (Config)#interface 0/48
(SW-CIDADE-3) (Interface 0/1)#vlan participation include 200
(SW-CIDADE-3) (Interface 0/1)#vlan tagging 200
(SW-CIDADE-3) (Interface 0/1)#mode dvlan-tunnel

CONFIGURAÇÕES DO SWITCH DO CLIENTE LADO A

(SW-CLIENTE-LADO-A) # vlan database
(SW-CLIENTE-LADO-A) (Vlan)# 200
(SW-CLIENTE-LADO-A) #configure
(SW-CLIENTE-LADO-A) (Config)#interface 0/1
(SW-CLIENTE-LADO-A) (Interface 0/1)#vlan participation include 200
(SW-CLIENTE-LADO-A) (Interface 0/1)#vlan pvid 200
(SW-CLIENTE-LADO-A) (Config)#interface 0/47
(SW-CLIENTE-LADO-A) (Interface 0/1)#vlan participation include 200
(SW-CLIENTE-LADO-A) (Interface 0/1)#vlan tagging 200
(SW-CLIENTE-LADO-A) (Interface 0/1)#mode dvlan-tunnel

CONFIGURAÇÕES DO SWITCH DO CLIENTE LADO B

(SW-CLIENTE-LADO-B) # vlan database
(SW-CLIENTE-LADO-B) (Vlan)# 200
(SW-CLIENTE-LADO-B) #configure
(SW-CLIENTE-LADO-B) (Config)#interface 0/1
(SW-CLIENTE-LADO-B) (Interface 0/1)#vlan participation include 200
(SW-CLIENTE-LADO-B) (Interface 0/1)#vlan pvid 200
(SW-CLIENTE-LADO-B) (Config)#interface 0/47
(SW-CLIENTE-LADO-B) (Interface 0/1)#vlan participation include 200
(SW-CLIENTE-LADO-B) (Interface 0/1)#vlan tagging 200
(SW-CLIENTE-LADO-B) (Interface 0/1)#mode dvlan-tunnel