Instalando Nagios en Ubuntu Server

Esta vez vamos a experimentar instalando Nagios en nuestro Ubuntu Server, ya que necesito monitorear mis servidores para ello descargamos nagios  y sus plugins con:

wget http://prdownloads.sourceforge.net/sourceforge/nagios/nagios-3.5.0.tar.gz
wget http://prdownloads.sourceforge.net/sourceforge/nagiosplug/nagios-plugins-1.4.16.tar.gz

Anter de empezar debemos tener instalado:

  • Apache 2
  • PHP
  • GCC: librerías de desarrollo y compilación
  • GD: librerías de desarrollo

Si ya los tenemos instalado hacemos caso omiso pero si no, para instalar apache:

sudo apt-get install apache2

Para instalar php: sudo apt-get install libapache2-mod-php5

Para instalar gcc: sudo apt-get install build-essential

Para instalar gd: sudo apt-get install libgd2-xpm-dev

Ahora creamos la cuenta que usara nagios, para ello entramos como root y agregamos el usuario nagios:

/usr/sbin/useradd -m -s /bin/bash nagios

le asignamos una contraseña : passwd nagios

creando password para usuario nagios

Creamos un nuevo grupo para permitir comandos externos: /usr/sbin/groupadd nagcmd

Metemos al usuario de apache www-data en el grupo nagcmd, ya que la aplicación lo necesita: /usr/sbin/usermod -a -G nagcmd www-data

Ya hecho esto ahora procederemos a descomprimir y compilar nagios (nos cambiamos al directorio donde descargamos el paquete).

tar xzf nagios-3.5.0.tar.gz

Nos cambiamos al directorio descomprimido: cd nagios

Descomprimiendo nagios

Ejecutamos el script de configuración de Nagios pasándole el nombre del grupo que acabamos de crear: ./configure –with-command-group=nagcmd

3

Ahora construimos: make all

make all

Instalamos script de inicio: make install-init

instalando script de inicio

Instalamos ejemplos de archivos de configuracion: make install-config

Damos permisos al directorio de comandos externos: make install-commandmode

6

Ahora indicaré a que correo deseo que me lleguen las notificaciones…

nano /usr/local/nagios/etc/objects/contacts.cfg

editando contacs

Ahora configuraremos nagios para acceder a el via interfaz web:

make install-webconf

Creamos un usuario (nagiosadmin) que pueda acceder vía web a Nagios:

htpasswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin

Nota: No olvidemos el password que le asignemos a dicho usuario

Ahora reiniciamos apache: /etc/init.d/apache2 restart

Preparando los plugins

descomprimimos los plugins que descargamos: tar xzf nagios-plugins-1.4.16.tar.gz

nos cambiamos al directorio que descomprimimos: cd nagios-plugins-1.4.16

Compilamos e instalamos los plugins habilitando los modulos para manejar perl: ./configure –with-nagios-user=nagios –with-nagios-group=nagios –enable-perl-modules

Hacemos make y make install:

make

make install

Ahora  configuramos Nagios para que se inicie automáticamente cuando se reinicie el sistema. Para ello usamos el script que hemos generado antes con “make install-init“:

ln -s /etc/init.d/nagios /etc/rcS.d/S99nagios

Verificando las configuraciones.

En este punto vamos a verificar si nuestra configuracion esta correcta o tiene algun error:

/usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg

Verificando configuracion nagios

Si no tenemos errores iniciamos el servicio: /etc/init.d/nagios start

si todo esta correcto ya podemos antrar a la interface web de Nagios abrimos el navegador de nuestra preferencia escribimos: http:// la direccion ip del servidor nagios/nagios

nos autenticamos con el usuario nagiosadmin…. en la etiqueta “Current status” damos clic en services y podremos ver el estado de los servicios que tenemos corriendo.

nagios_services

 

 

y de momento eso es todo amigos… voy a experimentar para como monitorear mis servidores windows, la ventaje de esto es que el server me manda alertas a mi correo (previa configuracion correcta de postfix).

alertas al correo

 

Publicado en Linux | 2 comentarios

Instalando Cliente NO-IP en Ubuntu Server

Hola Buen  dia, aqui me tienen escribiendo otra vez, esta ocacion me vi en la necesidad de actualizar mi cliente de ddns pues mi servicio de dyndns estaba dado de baja y como este servicio ahora es de pago, decidí instalarle a mi server el cliente del proveedor No-ip.

En mi caso yo lo descargué y lo compilé (es necesario tener gcc instalado)

lo descargamos: wget http://www.no-ip.com/client/linux/noip-duc-linux.tar.gz

después lo descomprimí: tar xzf noip-duc-linux.tar.gz

entramos a la carpeta descomprimida:  cd no-ip-2.1.9

Ahora empezamos la compilacion: make

sudo make install

make install para el cliente no-ip

make install para el cliente no-ip

Como poseo varias interfaces de red elijo eth0 por ser la interfaz wan que conecta directamente al exterior.

En esta cuenta poseo 2 host solo actualizo para 1 ya que tengo otro host con la misma cuenta sincronizado en otra ubicacion.

ahora me pide cada cuanto tiempo va sincronizar la ip, en la imagen le puse 30 pero mas adelante lo voy a cambiar para que sincronize cada 5 minutos. 🙂

Iniciamos el servicio con sudo /usr/local/bin/no-ip

y Verificamos el servicio si esta corriendo…  con sudo /usr/local/bin/no-ip -S

Iniciando servicio No-ip

Bien ahora que ya tenemos el servicio corriendo, vamos a ver la forma que este servicio se autoejecute al reiniciar el sistema. Para hacer esto vamos a crear un script con permisos de ejecucion en la ruta /etc/init.d.

creamos el script: nano /etc/init.d/nopi2

Creando script de inicio para no-ip

Guardamos con control + 0

Asignamos permisos de ejecución al script: sudo chmod +x /etc/init.d/noip2

y lo agregamos al arranque: sudo update-rc.d noip2 defaults

Y ya con eso tenemos configurado el servicio, una forma de verificar que este bien, yo por ejemplo checo que ip publica tengo con curl ifconfig.me y luego hago ping a mi nombre de dominio dinámico y la ip que resuelve debe ser la misma que la ip publica que me reporta curl.

Se me pasaba… para que el cliente haga la sincronizacion cada 5 minutos escribir:

sudo /usr/local/bin/noip2 -U 5

Saludos!

Publicado en Linux | Etiquetado , , , | Deja un comentario

Bloquear un numero saliente en Elastix

Hola otra ves, tuve la necesidad de bloquear la salida a un numero celular en particular ya que me lo estaban solicitando en mi trabajo y es que se colgaban varios minutos en asuntos personales.

Bueno lo primero que hice fue editar el archivo /etc/asterisk/extensions_custom.conf  modificando el contexto correspondiente a la extension que realiza las llamadas.

En la sección [from-internal-custom] se agrega:

include => numeros-bloqueados

Y luego al final del archivo, se agrega el contexto:

[numeros-bloqueados]
exten => 12345,1,Answer
exten => 12345,n,Playback(invalid)
exten => 12345,n,Hangup

donde 12345 es el numero a bloquear si hubiese mas números a bloquear se agregan otras 3 lineas  similares.

grabamos los cambios y recargamos con:  asterisk -rx “module reload”

Saludos!!

Publicado en Linux | 2 comentarios

Fail2ban para bloquear conexiones SSH no autorizadas =Ubuntu Server

Buenas tardes, he notado que a mi server le llueven intentos de conexion ssh no autorizados como pueden ver en la siguiente figura:

Archivo /var/log/ auth.log

Lectura de la bitácora de accesos de ubuntu server

Decidí instalarle Fail2ban para banear la ip maldosa que está intentando accesar a mi server y al mismo tiempo que me mande mi server una alerta a mi correo. El server que poseo está en ubuntu server 10.04 LTS, vamos a instalar fail2ban para banear y postfix como agente de correo para que me notifique de las ips baneadas.

escribimos en consola: sudo apt-get install fail2ban //Dejamos que haga el proceso de instalación

ahora escribimos sudo apt-get install postfix //Dejamos que instale postfix

****** CONFIGURANDO POSTFIX

Bueno, en esta parte yo utilizaré mi cuenta de gmail para la configuracion de postfix, les dejo un script para que lo corran en su servidor que alguien mas escribió que nos facilita la configuración de postfix que nos pide los datos de nuestra cuenta de gmail y crea los certificados para que funcione el transporte de correo.

Antes de correr el script cámbiale los permisos (chmod 600) a los archivos generic (ubicado en /etc/postfix) y a sasl_passwd (aqui se guarda tu mail y password).

Para probar que este funcionando nuestro postfix escribimos en consola: mail -s “probando” alguncorreo@midominio.com

y checamos la cuenta de correo.

**************** CONFIGURANDO FAIL2BAN

Una vez teniendo en buen funcionamiento Postfix seguimos con la configuracion de Fail2ban, para ello editamos el archivo /etc/fail2ban/jail.conf

nos posicionamos hasta el final y creamos una nueva carcel pegando el siguiente código:

[SSH-iptables]

enabled = true
filter = sshd

action = iptables-allports[name=SSH, protocol=tcp, port=22]
sendmail-whois[name=SSH, dest=micorreo@gmail.com, sender=fail2ban@example.org]
logpath = /var/log/auth.log
maxretry = 3
bantime = 10800

grabamos los cambios y reiniciamos el servicio fail2ban

restart

Hecho esto probamos desde alguna ip de la lan u externa tratando de entrar via ssh y fallando en la autenticacion para que nos banee.

mail

si queremos revisar el log de fail2ban: nano /etc/fail2ban/fail2ban.log

logfail2ban

Saludos!!

Publicado en Linux | Etiquetado , , | Deja un comentario

Instalando SARG Para reporteo de SQUID en Ubuntu Server 10.04

Hola a todos despues de un rato sin escribir, les describiriré el proceso de instalacion de sarg para complementar el servidor proxy squid que montamos en una nota anterior.

Sarg (Squid Analysis Report Generator) es una completa y fácil herramienta para la generación de reportes a partir de las bitácoras de Squid. Permite ver con detalle la actividad de todos los equipos y/o usuarios dentro de la red de áreal local, registrada en la bitácora de Squid.

Para instalar sarg basta escribiendo sudo apt-get install sarg desde la consola. Una ves instalado editaremos el archivo de configuracion sarg.conf ubicado en /etc/sarg.

Establecemos el idioma : language Spanish

sarg_conf

indicamos la ubicacion del archivo access.log de squid  —> access_log /var/log/squid/access.log

para usar gráficas descomentamos lo siguiente  —>

graphs yes
graph_days_bytes_bar_color orange

El título para los reportes —>

title “Squid User Access Reports”

sarg_conf2

El directorio de salida para los reportes —>

output_dir /var/lib/sarg

Establecemos el formato de Fecha

# TAG: date_format
# Date format in reports: e (European=dd/mm/yy), u (American=mm/dd/yy), w (Weekly=yy.ww)
#
date_format e

Si queremos que los reportes se almacenen sin ningun tipo de limite, establecemos la instruccion lastlog a 0

# TAG: lastlog n
# How many reports files must be keept in reports directory.
# The oldest report file will be automatically removed.
# 0 – no limit.
#
lastlog 0

# TAG: show_sarg_info yes|no
# shows sarg information and site path on each report bottom
#
show_sarg_info yes

Hay muchas opciones que pueden ser activadas pero estas bastaran para un reporteo simple.

Ahora para generar un reporte en este momento basta cun escribir en consola el comando sarg.

El reporte lo podremos visualizar escribiendo en el navegador http://ip_del_server_donde_esta_instalado_sarg/sarg

visualización de reporte

Ahora, deseo que diariamente el servidor me genere un reporte de sarg a las 23:59 de cada dia, para ello nos auxiliamos del crontab para dicha tarea: escribimos en consola: crontab -e

Elegimos la opcion 2 (para eligir el editor nano)

y escribimos la linea:

59 23 * * * sarg            donde:

59 Es el minuto

23 Es la hora

* Dia del mes

* Mes

* Dia de la semana

Acá una tablita

Campo Descripción
Minuto Controla el minuto de la hora en que el comando será ejecutado, este valor debe de estar entre 0 y 59.
Hora Controla la hora en que el comando será ejecutado, se especifica en un formato de 24 horas, los valores deben estar entre 0 y 23, 0 es medianoche.
Día del Mes Día del mes en que se quiere ejecutar el comando. Por ejemplo se indicaría 20, para ejecutar el comando el día 20 del mes.
Mes Mes en que el comando se ejecutará, puede ser indicado numéricamente (1-12), o por el nombre del mes en inglés, solo las tres primeras letras.
Día de la semana Día en la semana en que se ejecutará el comando, puede ser numérico (0-7) o por el nombre del día en inglés, solo las tres primeras letras. (0 y 7 = domingo)
Usuario Usuario que ejecuta el comando.
Comando Comando, script o programa que se desea ejecutar. Este campo puede contener múltiples palabras y espacios.

la instrucción significa que se ejecutará el comando sarg a las 23:59 de cada dia.

crontab

Guardamos los cambios con Control + o

Hasta este momento los reportes los puede ver cualquiera escribiento http://ip_del_server/sarg

lo que sigue es dotar de un poco de seguridad para que solo nosotros los administradores podamos ver dichos reportes, para ello crearemos el archivo .htaccess en la ruta /var/lib/sarg (debemos tener apache previamente instalado)  .

Nos cambiamos a esa ruta con cd /var/lib/sarg

y creamos el archivo con: sudo nano .htaccess

y escribimos el siguiente contenido:

AuthType Basic
AuthName “Acceso Restringido!”
AuthUserFile /var/lib/sarg/.htpasswd
require valid-user

Ahora crearemos el usuario que tendrá acceso a los reportes de sarg y le asignaremos una contraseña

Escribimos en consola:  sudo htpasswd -c /var/lib/sarg/.htpasswd admin

sarg1

Ahora Editaremos el archivo de configuracion de apache

sudo nano /etc/apache2/httpd.conf

#Acceso a SARG
<Directory /var/www/sarg>
Options -Indexes FollowSymLinks Includes
AllowOverride AuthConfig
#Autenticacion de usuario
AuthName “Reporte de Accesos a internet de la Red”
AuthType Basic
AuthUserFile /var/lib/sarg/.htpasswd
require valid-user
Order allow,deny
Allow from all
</Directory>

Guardamos y salimos del editor, ahora reiniciamos el servicio de apache con: service apache2 restart

sarg4

Ahora si tartamos de entrar de nuevo a ver los reportes nos daremos de topes pues nos pedira usuario y contraseña

sarg6

Saludos a todos!! Hasta La próxima

Publicado en Linux | 6 comentarios

Implementando SQUID Transparente con soporte para Outlook

Que tal en esta ocasión les detallaré como implementé un servidor proxy en Ubuntu Server 10.04.3 LTS

Un poco de historia de squid lo tenemos por acá

La computadora que utilizo posee 2 tarjetas de red, eth0 para la wan la cual está directamente conectada a mi modem infinitum y la eth1 que está conectada a mi switch que a su vez interconecta a mi red de área local.

Teniendo instalado Ubuntu Server escribimos en la terminal sudo apt-get install squid (esto instalará squid).

Nota: Ubuntu server por default viene sin entorno grafico, si deseas instalarle entorno grafico eres libre de hacerlo con el comando sudo apt-get install ubuntu-desktop.

Visualizando mis ip

Como pueden ver poseo 2 tarjetas de red cada una con su direccion ip fija si no sabes como situar una ip fija desde consola lo puedes hacer facilmente con el comando ifconfig bajo la siguiente sintaxis:

ifconfig eth0 192.168.1.1 netmask 255.255.255.0 broadcast 192.168.1.255

con eso lo que haces es que asignas dirección IP, máscara y broadcast al mismo tiempo XD.

como la eth0 es la que va al modem de infinitum le agregamos la puerta de enlace con:

route add default gw 192.168.1.254 (que es la direccion por default del modem)

y la otra interface la configuras de igual forma con ifconfig pero OJO esta como va hacia la lan NO LLEVA gateway.

Una ves instalado SQUID tenemos que editar el archivo de configuracions squid.conf situado en /etc/squid. siempre es bueno respaldar este archivo ya que podemos disponer y hacer malabares con el que vamos a ocupar.

Nos cambiamos al directorio de squid con: cd /etc/squid

Respaldamos el squid.conf con: cp squid.conf squid.bak

ahora en el directorio de squid tendremos el archivo squid.conf y squid.bak con esto podremos editar libremente el squid.conf si algo sale mal, no os preocupeis pues tenemos el squid.bak.

Vale pues a configurar el squid.conf para ello escribo en la terminal: sudo nano squid.conf a continuacion borro todo lo que hay ahi (si lo quiero consultar pues tengo el squid.bak)

y pego el siguiente código:

http_port 3128 transparent
httpd_accel_host virtual
httpd_accel_port 3128
httpd_accel_with_proxy on
httpd_accel_uses_host_header on
cache_mem 500 MB
cache_dir ufs /var/spool/squid 750 16 256
cache_mgr pon_tu_correo@gmail.com
access_log /var/log/squid/access.log squid
#############################################################
## Creamos las acl a las que daremos acceso al Proxy
#############################################################
acl sitios_bloqueados url_regex “/etc/squid/sitios_bloqueados”
acl bloquea_msn url_regex “/etc/squid/bloquea_msn”
acl servidores src “/etc/squid/servidores”
acl contraloria src “/etc/squid/contraloria”
acl contabilidad src “/etc/squid/contabilidad”
acl cajas src “/etc/squid/cajas”
acl gerencia src “/etc/squid/gerencia”

acl ventas src “/etc/squid/ventas”
acl reservaciones src “/etc/squid/reservaciones”
acl recepcion src “/etc/squid/recepcion”
acl rh src “/etc/squid/rh”
acl banquetes src “/etc/squid/banquetes”
acl almacen src “/etc/squid/almacen”
acl ayb src “/etc/squid/ayb”

###################################################
## Ahora permitimos el acceso a las acl creadas
###################################################
acl localhost src 127.0.0.1/32
acl all src all
http_access allow localhost
http_access allow contraloria
http_access allow contabilidad !sitios_bloqueados !bloquea_msn
http_access allow ventas !sitios_bloqueados !bloquea_msn
http_access allow reservaciones
http_access allow recepcion !sitios_bloqueados !bloquea_msn
http_access allow almacen !sitios_bloqueados !bloquea_msn
http_access allow ayb !sitios_bloqueados
http_access allow banquetes !sitios_bloqueados !bloquea_msn
http_access allow cajas !sitios_bloqueados !bloquea_msn
http_access allow rh !sitios_bloqueados
http_access allow servidores !sitios_bloqueados
http_access allow gerencia

grabamos los cambios con CONTROL + o y salimos de nano con CONTROL + x.

Explicacion:

http_port 3128 transparent   //Le digo a squid que escuche peticiones por el puerto 3128 y en modo transparente.

httpd_accel_host virtual
httpd_accel_port 3128
httpd_accel_with_proxy on
httpd_accel_uses_host_header on

//Con esos parametros establecemos politicas de proxy acelerado.

cache_mem 500 MB   //Establecemos una cache de 500 MB para almacenar paginas que visitan los clientes, mientras mas grande la cache mas ahorro de ancho de banda tenemos. Nota: en este parametro debemos tener enn cuenta el tamaño de nuestro disco duro (si establecemos una cache muy grande y no tenemos espacio en nuestro disco duro, squid se colapsará)

cache_mgr tucorreo@gmail.com   //Para que aparesca nuestro mail en la página  de acceso denegado

access_log /var/log/squid/access.log squid   //Activamos el log de squid para futuras auditorias hacia nuestros usuarios (podemos utilizar sarg para obtener reportes mas rápidos y legibles)

Lo demas son ACL mejor conocidas como listas de control de acceso, en ellas decimos quien tiene derecho al proxy y quien no.

como podemos notar yo hago referencia a archivos, o sea mis ACL hacen referencia a archivos que estan en la ruta /etc/squid. Como en mi red poseo direcciones ip fijas, cada archivo que en si es una ACL tiene las direcciones ip que pertenecen al departamento o al bloque de usuarios.

para crear tu archivo en el directorio /etc/squid hazlo con: sudo touch /etc/squid/nombre_de_tu_archivo

y cuando lo abras con nano pon la o las direcciones ip que pertenecen al nombre_de_tu_archivo

de tal suerte que tu ACL (referenciado por el archivo que acabas de crear contendrá algo como esto:

154.5.4.30

154.5.4.31

y asi para cada archivo o ACL que quieras crear.

Una vez que tienes creados tus archivos con las ip correspondientes inicia squid de la siguiente forma: /etc/init.d/squid start

Para que squid se inicie de manera automatica al iniciar o reiniciar el sistema, escribir en consola: sudo chkconfig squid on

Ahora lo que sigue son las IPTABLES

Activando el bit de forward

Por defecto un equipo GNU/Linux no permite que se pasen paquetes entre sus interfaces de red, pero si queremos que actúe como router o como dispositivo de NAT tenemos que cambiar este comportamiento, activando lo que se denomina bit de forward de alguna de las siguientes maneras:

escribiendo en consola:    echo 1 > /proc/sys/net/ipv4/ip_forward

O de forma definitiva para que no nos importe si el equipo se reinicia, editamos el archivo /etc/sysctl.conf, buscamos la línea net.ipv4.ip_forward=1 y la descomentamos.

Ahora escribimos la instruccion de iptables que hace que nuestro router linux actue como dispositivo de NAT para nuestra red.

## FLUSH de reglas
iptables -F
iptables -X
iptables -Z
iptables -t nat -F

iptables -t nat -A POSTROUTING -s 154.5.4.0/24 -o eth0 -j SNAT –to 192.168.1.1

la ip 192.168.1.1 esta asignada de manera fija y  pertenece a mi interface de red eth0 (que uso para la wan). eth0 va conectada al modem de infinitum. Si esta IP la obtuviéramos de manera dinámica tendriamos que sustituir la instruccion por ésta otra:

iptables -t nat -A POSTROUTING -s 154.5.4.0/24 -o eth0 -j MASQUERADE

Redirigiendo todo hacia SQUID

Como squid.conf esta configurado de manera transparente redirigimos todo lo que provenga de nuestra LAN y quiera ir hacia el puerto 80, hacia el puerto 3128 de nuestro proxy para que escuche las peticiones.

iptables -t nat -A PREROUTING -i eth1 -p tcp –dport 80 -j DNAT –to 192.168.1.1:3128
y reforzamos con:

iptables -t nat -A PREROUTING -p tcp -s 0.0.0.0/0 –dport 80 -j REDIRECT –to 3128

Permitiendo el envío y recepción de mails a los clientes de outlook

Para hacer que los clientes de outlook envien y reciban mails a traves de SQUID hay que permitir el forward de datos de todo lo que provenga de nuestra LAN hacia la interface externa.

iptables –append FORWARD -s 154.5.4.0/24 –in-interface eth0 -j ACCEPT
iptables -A INPUT -s 154.5.4.0/24 -j ACCEPT

Como aqui en el trabajo tenemos una VPN con otro lugar mediante Fortinets se tuvo que añadir una ruta estática en mi router Linux para que todas las peticiones hacia la red del otro lugar, las encaminara por el fortinet.

# Añadimos una ruta estática para que todo lo que valla a la red de diamante pase por el fortinet
sudo route add -net 154.7.0.0 netmask 255.255.0.0 gw 154.5.4.101

y con esto terminamos el procedimiento de como implementar un servidor proxy en modo transparente con SQUID para Ubuntu Server.

En las computadoras cliente no tienes que configurar nada mas que poner como puerta de enlace la ip 154.5.4.100 que es la IP de nuestro Server Squid (que actúa como Router) y a probar, Suerte a Todos.

Ah otra cosa: si quieres que tu server squid figure tambien como server DNS, pues instalate BIND9 con sudo apt-get install bind9, inicias el servicio y listo.

Publicado en Linux | 5 comentarios

Music on Hold con Asterisk

La aplicación MusicOnHold de Asterisk utiliza ficheros codificados en MP3 o WAV. Si bien esta codificación de audio ofrece una buena calidad esta pensada para ficheros de sonido y no para las telecomunicaciones.

Si tenemos una gran cantidad de llamadas en espera la carga de trabajo del sistema es cada vez mayor, esto es debido a que asterisk tiene que hacer una  transcodificación probablemente en la mayoría de llamadas usemos GSM o A-law.

Cuando Asterisk reproduce MOH, siempre busca el formato que menos coste le supone respecto al códec que se está usando. Normalmente transcodificar desde SLIN va a ser la opción más barata, pero si sabemos que nuestro sistema usa principalmente GSM o A-law (en la mayoría de los casos), lo mejor sería hacer la transcodificación del fichero nosotros mismos y evitar esta tarea a Asterisk.

Para ello iremos al directorio donde tenemos la musica en espera y convertiremos los ficheros WAV. Para ello necesitaremos sox, así que si no lo tenemos instalado:

sudo apt-get install sox

Debemos tener los archivos de sonido en formato wav para convertirlos a formato gsm y sln

sox careless.wav -t raw -r 8000 -s -2 -c 1 careless.sln /* Para convertir archivos wav a formato sln */
sox careless.wav -r 8000 careless.gsm resample -ql      /* Para convertir archivos wav a formato gsm */

Despues de que obtengas los 2 archivos, pegalos en el server asterisk la ruta es: var/lib/asterisk/moh/
y reinicia la musica en espera desde la consola de asterisk con el comando: moh reload

Saludos desde PayitosLandia

AstroSendero

Referencias:

http://lloydpuckitt.wordpress.com/2007/10/14/15/trackback/

 

<script type=”text/javascript”><!–
google_ad_client = “pub-3378497353472364”;
/* 300×250, creado 3/08/11 */
google_ad_slot = “7027774822”;
google_ad_width = 300;
google_ad_height = 250;
//–>
</script>
<script type=”text/javascript”
src=”http://pagead2.googlesyndication.com/pagead/show_ads.js”&gt;
</script>

 

Publicado en Linux | Etiquetado | Deja un comentario

Como montar tu propio Hotspot con MikroTik

Hola que tal buenas tardes el post es para detallar la instalacion de un servidor HotSpot para brindar acceso a internet mediante usuario y contraseña, aqui donde trabajo me encontre con que la red estaba abierta y llegaba un momento en que se saturaba.

Como las antenas wifi eran de la compañia hotspot y yo no tenia forma de entrar a la administracion de las mismas se me ocurrio la idea de implementar un server mikrotik entre la fuente de internet (mi internet infinitum) y las antenas que emiten señal a los usuarios finales.

Utilizando una PC vieja con 256 MB (Recomendable 512 MB) y 2 tarjetas de red Una para la (WAN y otra para la red Interna)

La ISO del  software lo pueden descargar desde aqui:

Teniendo la PC metemos el disco de instalacion y booteamos desde el CD.

No tengo las pantallas a la mano pero marcamos con una x los paquetes que queramos instalar, seleccionamos todos incluyendo hotspot.

La instalacion es muy rápida y no demora mas de 15 minutos. :->

Una ves terminado de instalar procedemos a configurar las dos interfaces de red

ENTRAMOS COMO admin (sin password)

COMO PRIMERA MEDIDA, TENEMOS QUE VER EN QUE ESTADO ESTAN LAS INTERFACES, PUES PUEDEN ESTAR DESABILITADAS.

Entramos a interfaces tecleando “int”

[admin@MikroTik] > int

Imprimimos a pantalla el status con “pr”
[admin@MikroTik] interface> pr
Flags: X – disabled, D – dynamic, R – running
#    NAME                                    TYPE             RX-RATE    TX-RATE    MTU
0  R ether1                                  ether            0          0          1500
1  X ether2                                  ether            0          0          1500
[admin@MikroTik] interface>

SI POR CASUALIDAD TENES ALGUNA INTERFACE CON UNA “X” COMO EN EL CASO DE LA INTERFACE ether2 TENES QUE HABILITARLA DE LA SIG. MANERA.

[admin@MikroTik] interface> enable 1
[admin@MikroTik] interface> pr
Flags: X – disabled, D – dynamic, R – running
#    NAME                                    TYPE             RX-RATE    TX-RATE    MTU
0  R ether1                                  ether            0          0          1500
1  R ether2                                  ether            0          0          1500
[admin@MikroTik] interface>

ASIGNAR LAS IP A CADA INTERFACE.

En mi caso como poseo una conexion de internet de TELMEX (infinitum) la primer interface la WAN la voy a configurar como cliente DHCP para que el modem de  infinitum le asigne una IP automáticamente.

ASIGNANDO  IP DINAMICA… (ESCOGI LA ETHER2)
Con la finalidad de habilitar un IP dinámica (vía DHCP) debes entrar al
directorio “ip” y luego al subdirectorio “dhcp-client” para luego utilizar el
comando “add interface”.
[admin@MikroTik] > ip
[admin@MikroTik] ip> dhcp-client
[admin@MikroTik] ip dhcp-client> add interface=ether2 disabled=no
[admin@MikroTik] ip dhcp-client> print
Flags: X – disabled, I – invalid

ASIGNANDO IP ESTATICA… (ESCOGI LA ETHER1)

Para asignar una dirección IP a las interfaces debes entrar al directorio
“ip” y luego al subdirectorio “address”. Una vez hecho esto debes utilizar el
comando “add address” para finalizar la configuración.
[admin@MikroTik] > ip
[admin@MikroTik] ip> address
[admin@MikroTik] ip address> add address=192.168.20.1/24 interface=ether1

En mi caso deje la ether2 para que adquiriera una ip por DHCP otorgada por el modem 2wire y la ether1 le asigné una ip estática de clase “C” la 192.168.20.1

Una ves hecho esto lo demas podemos configurarlo via Winbox de manera mas gráfica y amigable, el winbox lo pueden descargar desde aqui.

Una Vez abriendolo debemos estar conectados a algunas de las interfaces de red del mikrotik. En el textbox “Connect To” pulsamos el boton de los puntos … y el winbox buscará la mac address de la interfaz de red del Mikrotik y una ves que la detecte le damos “connect”

Lo que sigue es dar de alta un DHCP Server en nuestro microtik para que reparta direcciones ip. Antes de eso damos de alta un pool, que va contener el rango de direcciones ip a repartir por el server DHCP. Para dar de alta el pool vamos al menu IP->Pool

En la imagen vemos que di de alta el pool denominado ” pool_hotspot” y que tiene como rango de direcciones desde la 192.168.20.5 hasta la 192.168.20.254.

Disculpenme, proximamente terminaré este post, mientras pueden descargar

Los Manuales en este enlace: http://www.megaupload.com/?d=57NYRI57

Continuará…

Publicado en Linux | 3 comentarios