GoDaddy

20% of Hosting for your Website at GoDaddy.com!

jueves, 16 de diciembre de 2010

Nodo Caraballeda 1 LISTO!

Ya instale mi primer nodo totalmente PRO en la azotea de mi casa... Para el año que viene empiezo el tema de legalizar mi empresa ante CONATEL (Comisión Nacional de Telecomunicaciones), la habilitacion administrativa es costosa y ya empecé ahorrar. Es de vital importancia amigos que legalicen sus WISP para estar al margen de la ley y pagar los tributos correspondientes, sobre todo aquí en Venezuela donde el Estado tiene un proyecto piloto de interconexión nacional en donde los primeros beneficiados serán las cooperativas y pequeñas empresas ISP como la mía, se impulsara este sector en especifico...

Solo falta pasar el cable UTP, terminar de aterrar el sistema y la manguera contra llama para canalizar el cableados hasta los servidores, luego utilizare fibra óptica para aumentar el ancho de banda hasta los radios y futuros enlaces a clientes comerciales/ empresariales o RBSs cercanas

Les dejo una foto del sistema radiante que instale basado en AirMAX Ubiquiti 2.4 GHz:



Como la labor social es tarea de todos, a partir de enero 2011 comenzare a dar servicio de Internet gratuito a instituciones publicas de educación así como dependencias estadales cercanas a los nodos. También robustecer el sistema con la ayuda de un enlace satelital dedicado, un generador eléctrico a gas, energia solar y UPS, de esta manera crear una cuenta de servicio especial de emergencia la cual solo la utilizara los cuerpos de seguridad del estado en caso de emergencia o desastre regional, esto dará acceso a internet y servicio de llamadas VoIP. Esto lo hago ya que mi región esta constantemente golpeada por la naturaleza y falla todo sistema digital de comunicacion.



Actualizacion 15 de Enero 2011

Asi quedo el nodo, ya en servicio!



Use cable STP Cat5e Belden, el rendimiento del sistema radiante es impresionante!!!

lunes, 6 de diciembre de 2010

Kinetic funcionando como radar para un cuadricoptero

Simplemente impresionante los usos que le están dando a este periférico! Ya comprare uno para adaptarlo a mi "ROBIT" LEGO NXT 2.0...


jueves, 2 de diciembre de 2010

Imágenes del interior de un Cerebro

Vídeo que muestra el funcionamiento de una pequeña parte del cerebro... La interconexiones de neuronas en verde y la sinapsis en puntos multicolor.

miércoles, 1 de diciembre de 2010

Instalación de Proxy transparente con SQUID

Para los que tenemos WISP, con un Web cache Proxy nos ahorramos ancho de banda proveniente de Internet y a su vez, le entregamos velocidades muy altas en el servicio prestado a nuestros clientes. Aquí les dejo algo que encontré en el Blog PeruFW:

Sistema proxy (dos tarjetas de red):
Notas:

eth0 : Interfaz para la entrada de internet(WAN)
eth1 : Interfaz para nuestra red local(LAN)


red internet: eth0
ip de salida internet: 192.168.1.2
puerta de enlace: 192.168.1.1



red local: eth1

ip para la entrada lan: 192.168.0.1

puerta de enlace:



ip pc cliente: 192.168.0.x

Se prueba con la distribución ubuntu 9.04, pero esto puede aplicarse a toda distribución basada en debian, y con algunas modificaciones, también a distribuciones basadas en redhat.
Hagamos la configuración de internet, para nuestro ubuntu:

-Desactivamos las interfaces de red.


sudo ifdown eth0

sudo ifdown eth1


-Editamos el archivo “/etc/network/interfaces”
copiar:
Para la interfaz de salida

auto lo

iface lo inet loopback

auto eth0

iface eth0 inet static

address 192.168.1.2

netmask 255.255.255.0

network 192.168.1.0

broadcast 192.168.1.255

gateway 192.168.1.1



Para la interfaz de entrada, y seguido de lo anterior:

auto eth1

iface eth1 inet static

address 192.168.0.1

netmask 255.255.255.0

network 192.168.0.0

broadcast 192.168.0.255

Guardamos y salimos.

Editar el archivo “/etc/resolv.conf”, y agregar las dns de nuestro proveedor de internet o el que deseemos
Copiar: (caso telefónica Perú)

nameserver 200.48.225.130

nameserver 200.48.225.146


Luego reiniciamos el servicio:

sudo /etc/init.d/networking restart


*Ahora que tenemos nuestras interfaces configuradas, procedemos a instalar squid, en este caso lo probamos con squid V2.7.STABLE3

sudo apt-get install squid

configuramos squid transparente

sudo gedit /etc/squid/squid.conf


modificamos:

http_port 192.168.1.2:3128 transparent

cache_mem 30 mb

cache_dir ufs /var/spool/squid 2000 16 256


y agregamos en la seccion de las acl’s:

acl red_local src 192.168.0.0/24

acl localhost src 127.0.0.1/32

acl all src all


Agregamos lo siguiente después de donde dice:
“#INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS”


http_access allow localhost

http_access allow red_local


reemplazamos en “maximum_object_size_in_memory 8 KB” por “maximum_object_size_in_memory 100 KB”

Esto indica que haremos cache de a lo más 100KB, esto debe depender de cada uno.
reemplazamos en “cache_replacement_policy lru” por “cache_replacement_policy heap gdsf”

Con esto indicamos el tipo de algoritmo que se ha de seguir para poder administrar los archivos que se encuentran en cache.

para más información visitar aqui.

Reiniciamos servicio squid:

sudo /etc/init.d/squid restart

Aquí el cliente (192.168.0.x) podría egresar a internet por medio del proxy configurado desde el navegador.
Reglas de iptables

sudo iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o eth0 -j SNAT --to

192.168.1.2

sudo iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128

#permitir conección entre las interfaces de red

echo 1 > /proc/sys/net/ipv4/ip_forward
Las anteriores lineas, se guardan en un archivo “proxy_rules.sh” en “/etc/init.d/” luego le damos permisos de ejecución
Luego editamos el archivo “/etc/init.d/rc.local” y le agregamos al inicio


cd /etc/init.d

./proxy_rules.sh

Con esto hacemos que desde el inicio squid funcione de manera transparente.
Reconfiguramos el servicio squid:

sudo squid -k reconfigure

Con esto el cliente (192.168.0.x) puede navegar por internet, sin necesidad de configurar proxy en su navegador osea estamos transparente.

Fuente: PeruFW