En este enlace estan las características de los codecs mas utilizados para VoIP
http://www.en.voipforo.com/codec/codecs.php
Telemática UCAB
Blog sobre Telemática, Redes, Centrales Telefónicas de voz sobre IP. Monitoreo de redes, Asterisk, elastix, gateways VoIP, nagios, opsview, cacti, linux, ubuntu, shell scripts, python, mail, zimbra, ldap, dns, squid, proxy y otras cosas mas.
jueves, 31 de mayo de 2012
jueves, 3 de mayo de 2012
Lista de comandos básicos para la práctica de modem
+++ Pasar a modo de comando en línea (no precedido de AT)
ATA Responder manualmente
ATDT Marcado por tonos
ATDP Marcado por pulsos
ATH0 Colgar (enlace activado)
El resto de comandos se pueden conseguir en el siguiente enlace:
http://www.usr.com/support/3cxm756/3cxm756-spanish-ug/atcoms.htm
+++ Pasar a modo de comando en línea (no precedido de AT)
ATA Responder manualmente
ATDT Marcado por tonos
ATDP Marcado por pulsos
ATH0 Colgar (enlace activado)
El resto de comandos se pueden conseguir en el siguiente enlace:
http://www.usr.com/support/3cxm756/3cxm756-spanish-ug/atcoms.htm
viernes, 30 de marzo de 2012
WIFI dentro de la UCAB requerirá autentificación
Como parte de los cambios para la prestación de un mejor servicio de WiFi, a partir del lunes 26 de marzo, la red inalámbrica de la universidad conocida por el nombre de “UCABWIRELESS” en aquellos puntos de cobertura, solicitará la autentificación para su uso.
El usuario y la clave solicitada serán los usados en su correo de dominio ucab como: “@ucab.edu.ve” o “@est.ucab.edu.ve” de acuerdo al rol que desempeñe en la UCAB.
Las personas que no tienen cuenta de correo de dominio “UCAB” podrán solicitarla en la oficina de la DTI, en el edificio de Aulas, Modulo 6 piso 5, oficina de Atención al Usuario en el horario 7:00 a.m a 7:00 p.m.
Para cualquier duda o problema puede comunicarse con nosotros dti_reporte@ucab.edu.ve o la ext 4396. Muchas gracias, el equipo de la DTI.
viernes, 1 de julio de 2011
Optimiza tu servidor proxy creando un ramdisk! acelera las consultas al cache
Por cada petición de página web que realizan los clientes al servidor proxy, éste tiene que buscar en el disco duro a ver si tiene el contenido de la página y leerlo para enviarlo al cliente.
Cuando aumenta el número de consultas, el acceso al disco se dispara creando un cuello de botella entre la velocidad de procesamiento del servidor y la capacidad de lectura del disco.
La solución más óptima es eliminar ese cuello de botella y crear un disco duro virtual en la memoria ram y colocar allí la cache del proxy. De esta manera las páginas se incrementará la velocidad de respuesta del servidor y no se degradará tan rápido el disco duro del servidor.
La recomendación es tener al menos 16 GB de memoria RAM para poner a trabajar el servidor proxy con ramdisk. Considerando que squid consume gran parte de la memoria RAM del servidor, con 16GB es posible utilizar 8GB para el ramdisk y el resto para la operatividad del servidor.
Para realizar esta optimización debes seguir los siguientes pasos:
1. Creación del ramdisk
Se crea la carpeta donde vamos a apuntar ese disco duro virtual que puede ser en /cache y luego se procede a reasignar el espacio de memoria RAM a esa carpeta
En la terminal en modo superusuario se ejecutan los siguientes comandos:
#mkdir /cache
#mount -t tmpfs -o size=8G tmpfs /cache/
2. Modificación de las opciones del squid.conf
Y se modifican las opciones en el archivo de configuración squid.conf
################## squid.conf #################################
cache_log /cache/var/log/squid/cache.log
access_log /cache/var/log/squid/access.log
cache_store_log /cache/var/log/squid/store.log
cache_swap_log /cache/var/log/squid/swap.log
cache_dir ufs /cache 7500 16 256
coredump_dir /cache
###############################################################
No olvide crear las rutas para los logs dentro del directorio /cache y asignarle los permisos respectivos
mkdir /cache/var/log/squid
3. Creación de la estructura de directorios de cache y puesta en marcha
Para crear la estructura de directorios de la cache se invoca al squid con la opción -z. Debe estar detenido el servicio para ejecutar este comando.
Ejemplo:
/opt/squid/sbin/squid -z
Por último iniciamos el servicio de squid y ya queda lista la optimización
/opt/squid/sbin/squid
La única desventaja de este tipo de discos es que al momento de reiniciar el servidor se borra toda la cache y la estructura de directorios que tenemos creada, es por ello que se debe crear un script que al iniciar el servidor cree el ramdisk y la estructura de directorios.
En próximos post explicaré como crear este script de inicio.
Cuando aumenta el número de consultas, el acceso al disco se dispara creando un cuello de botella entre la velocidad de procesamiento del servidor y la capacidad de lectura del disco.
La solución más óptima es eliminar ese cuello de botella y crear un disco duro virtual en la memoria ram y colocar allí la cache del proxy. De esta manera las páginas se incrementará la velocidad de respuesta del servidor y no se degradará tan rápido el disco duro del servidor.
La recomendación es tener al menos 16 GB de memoria RAM para poner a trabajar el servidor proxy con ramdisk. Considerando que squid consume gran parte de la memoria RAM del servidor, con 16GB es posible utilizar 8GB para el ramdisk y el resto para la operatividad del servidor.
Para realizar esta optimización debes seguir los siguientes pasos:
1. Creación del ramdisk
Se crea la carpeta donde vamos a apuntar ese disco duro virtual que puede ser en /cache y luego se procede a reasignar el espacio de memoria RAM a esa carpeta
En la terminal en modo superusuario se ejecutan los siguientes comandos:
#mkdir /cache
#mount -t tmpfs -o size=8G tmpfs /cache/
2. Modificación de las opciones del squid.conf
Y se modifican las opciones en el archivo de configuración squid.conf
################## squid.conf #################################
cache_log /cache/var/log/squid/cache.log
access_log /cache/var/log/squid/access.log
cache_store_log /cache/var/log/squid/store.log
cache_swap_log /cache/var/log/squid/swap.log
cache_dir ufs /cache 7500 16 256
coredump_dir /cache
###############################################################
No olvide crear las rutas para los logs dentro del directorio /cache y asignarle los permisos respectivos
mkdir /cache/var/log/squid
3. Creación de la estructura de directorios de cache y puesta en marcha
Para crear la estructura de directorios de la cache se invoca al squid con la opción -z. Debe estar detenido el servicio para ejecutar este comando.
Ejemplo:
/opt/squid/sbin/squid -z
Por último iniciamos el servicio de squid y ya queda lista la optimización
/opt/squid/sbin/squid
La única desventaja de este tipo de discos es que al momento de reiniciar el servidor se borra toda la cache y la estructura de directorios que tenemos creada, es por ello que se debe crear un script que al iniciar el servidor cree el ramdisk y la estructura de directorios.
En próximos post explicaré como crear este script de inicio.
jueves, 30 de junio de 2011
Cómo analizar el tipo de peticiones que le hacen a tu servidor proxy con squid
Para saber como está respondiendo nuestro servidor proxy podemos revisar directamente el archivo "access.log" y de alguna manera contar cuántas consultas han resultado con TCP_MISS/200, o TCP_HIT/200, o TCP_DENIED/403, o TCP_REFRESH_UNMODIFIED/304 inclusive podríamos detectar errores si nos aparece TCP_SWAPFAIL_MISS/200 entre otras cosas.
Para obtener la cuenta de todas estas peticiones lo que debemos hacer es ejecutar el siguente comando como superusuario en la terminal del servidor proxy y automáticamente nos devolverá un resultado como el mostrado mas adelante. Es recomendable ejecutar este comando al final de la tarde o en la noche por que generalmente este archivo de log rota diariamente y al final del dia es que posee la mayor cantidad de datos para analizar el comportamiento.
El comando es el siguiente:
cat "archivo access.log" |gawk '{print $4}'|sort|uniq -c|sort -nr
Ejemplo:
cat /var/log/squid/access.log |gawk '{print $4}'|sort|uniq -c|sort -nr
Y nos devolverá una salida como la mostrada a continuación:
1771732 TCP_MISS/200
382329 TCP_HIT/200
156018 TCP_MEM_HIT/200
127122 TCP_IMS_HIT/304
113732 TCP_DENIED/403
99512 TCP_REFRESH_UNMODIFIED/304
75567 TCP_MISS/503
74932 TCP_REFRESH_UNMODIFIED/200
69298 TCP_MISS/302
66133 TCP_NEGATIVE_HIT/404
52287 TCP_MISS/304
45430 TCP_MISS/204
43921 TCP_MISS/000
23179 TCP_REFRESH_MODIFIED/200
20036 TCP_CLIENT_REFRESH_MISS/200
18005 TCP_CLIENT_REFRESH_MISS/304
18002 TCP_MISS/404
16565 TCP_MISS/400
15074 TCP_MISS/206
10655 TCP_MISS/301
10621 TCP_NEGATIVE_HIT/503
10064 TCP_NEGATIVE_HIT/204
4964 TCP_IMS_HIT/200
4142 TCP_MISS/502
2788 TCP_MEM_HIT/302
2592 TCP_MISS/403
1872 TCP_HIT/000
1851 NONE/400
1730 TCP_HIT/206
1407 TCP_SWAPFAIL_MISS/200
863 TCP_MISS/303
699 TCP_REFRESH_MODIFIED/302
645 TCP_HIT/301
642 TCP_MEM_HIT/301
626 TCP_CLIENT_REFRESH_MISS/204
601 TCP_REFRESH_MODIFIED/206
541 TCP_NEGATIVE_HIT/502
540 TCP_NEGATIVE_HIT/403
540 TCP_MISS/504
462 TCP_MISS/500
385 TCP_SWAPFAIL_MISS/304
298 TCP_CLIENT_REFRESH_MISS/404
292 TCP_HIT/302
276 TCP_MISS/405
270 TCP_MISS/401
210 TCP_CLIENT_REFRESH_MISS/000
189 TCP_MISS/308
178 TCP_MEM_HIT/206
169 TCP_NEGATIVE_HIT/400
136 TCP_NEGATIVE_HIT/500
133 TCP_CLIENT_REFRESH_MISS/400
110 TCP_REFRESH_FAIL/200
106 TCP_MISS/410
61 TCP_MISS/408
59 TCP_MISS/999
58 TCP_CLIENT_REFRESH_MISS/503
47 TCP_REFRESH_UNMODIFIED/206
38 TCP_MISS/307
37 TCP_REFRESH_MODIFIED/408
26 TCP_SWAPFAIL_MISS/000
26 TCP_MISS/201
18 TCP_MISS/207
17 TCP_MISS/202
16 TCP_CLIENT_REFRESH_MISS/206
15 NONE/411
13 TCP_MISS/416
12 TCP_MISS/414
12 TCP_MISS/413
12 TCP_CLIENT_REFRESH_MISS/302
10 TCP_MISS/456
9 TCP_REFRESH_MODIFIED/404
9 TCP_MISS/406
8 TCP_REFRESH_MODIFIED/403
8 TCP_MISS/415
8 TCP_CLIENT_REFRESH_MISS/301
7 TCP_CLIENT_REFRESH_MISS/403
5 TCP_MISS/501
5 TCP_MISS/453
5 TCP_CLIENT_REFRESH_MISS/500
4 TCP_SWAPFAIL_MISS/301
4 TCP_REFRESH_MODIFIED/301
4 TCP_CLIENT_REFRESH_MISS/408
3 TCP_MISS/840
3 TCP_MISS/300
3 TCP_MISS/203
3 TCP_CLIENT_REFRESH_MISS/502
2 TCP_SWAPFAIL_MISS/302
2 TCP_MISS/409
2 TCP_CLIENT_REFRESH_MISS/504
1 TCP_MISS/841
1 TCP_MISS/422
1 TCP_MISS/412
1 TCP_CLIENT_REFRESH_MISS/303
Para obtener la cuenta de todas estas peticiones lo que debemos hacer es ejecutar el siguente comando como superusuario en la terminal del servidor proxy y automáticamente nos devolverá un resultado como el mostrado mas adelante. Es recomendable ejecutar este comando al final de la tarde o en la noche por que generalmente este archivo de log rota diariamente y al final del dia es que posee la mayor cantidad de datos para analizar el comportamiento.
El comando es el siguiente:
cat "archivo access.log" |gawk '{print $4}'|sort|uniq -c|sort -nr
Ejemplo:
cat /var/log/squid/access.log |gawk '{print $4}'|sort|uniq -c|sort -nr
Y nos devolverá una salida como la mostrada a continuación:
1771732 TCP_MISS/200
382329 TCP_HIT/200
156018 TCP_MEM_HIT/200
127122 TCP_IMS_HIT/304
113732 TCP_DENIED/403
99512 TCP_REFRESH_UNMODIFIED/304
75567 TCP_MISS/503
74932 TCP_REFRESH_UNMODIFIED/200
69298 TCP_MISS/302
66133 TCP_NEGATIVE_HIT/404
52287 TCP_MISS/304
45430 TCP_MISS/204
43921 TCP_MISS/000
23179 TCP_REFRESH_MODIFIED/200
20036 TCP_CLIENT_REFRESH_MISS/200
18005 TCP_CLIENT_REFRESH_MISS/304
18002 TCP_MISS/404
16565 TCP_MISS/400
15074 TCP_MISS/206
10655 TCP_MISS/301
10621 TCP_NEGATIVE_HIT/503
10064 TCP_NEGATIVE_HIT/204
4964 TCP_IMS_HIT/200
4142 TCP_MISS/502
2788 TCP_MEM_HIT/302
2592 TCP_MISS/403
1872 TCP_HIT/000
1851 NONE/400
1730 TCP_HIT/206
1407 TCP_SWAPFAIL_MISS/200
863 TCP_MISS/303
699 TCP_REFRESH_MODIFIED/302
645 TCP_HIT/301
642 TCP_MEM_HIT/301
626 TCP_CLIENT_REFRESH_MISS/204
601 TCP_REFRESH_MODIFIED/206
541 TCP_NEGATIVE_HIT/502
540 TCP_NEGATIVE_HIT/403
540 TCP_MISS/504
462 TCP_MISS/500
385 TCP_SWAPFAIL_MISS/304
298 TCP_CLIENT_REFRESH_MISS/404
292 TCP_HIT/302
276 TCP_MISS/405
270 TCP_MISS/401
210 TCP_CLIENT_REFRESH_MISS/000
189 TCP_MISS/308
178 TCP_MEM_HIT/206
169 TCP_NEGATIVE_HIT/400
136 TCP_NEGATIVE_HIT/500
133 TCP_CLIENT_REFRESH_MISS/400
110 TCP_REFRESH_FAIL/200
106 TCP_MISS/410
61 TCP_MISS/408
59 TCP_MISS/999
58 TCP_CLIENT_REFRESH_MISS/503
47 TCP_REFRESH_UNMODIFIED/206
38 TCP_MISS/307
37 TCP_REFRESH_MODIFIED/408
26 TCP_SWAPFAIL_MISS/000
26 TCP_MISS/201
18 TCP_MISS/207
17 TCP_MISS/202
16 TCP_CLIENT_REFRESH_MISS/206
15 NONE/411
13 TCP_MISS/416
12 TCP_MISS/414
12 TCP_MISS/413
12 TCP_CLIENT_REFRESH_MISS/302
10 TCP_MISS/456
9 TCP_REFRESH_MODIFIED/404
9 TCP_MISS/406
8 TCP_REFRESH_MODIFIED/403
8 TCP_MISS/415
8 TCP_CLIENT_REFRESH_MISS/301
7 TCP_CLIENT_REFRESH_MISS/403
5 TCP_MISS/501
5 TCP_MISS/453
5 TCP_CLIENT_REFRESH_MISS/500
4 TCP_SWAPFAIL_MISS/301
4 TCP_REFRESH_MODIFIED/301
4 TCP_CLIENT_REFRESH_MISS/408
3 TCP_MISS/840
3 TCP_MISS/300
3 TCP_MISS/203
3 TCP_CLIENT_REFRESH_MISS/502
2 TCP_SWAPFAIL_MISS/302
2 TCP_MISS/409
2 TCP_CLIENT_REFRESH_MISS/504
1 TCP_MISS/841
1 TCP_MISS/422
1 TCP_MISS/412
1 TCP_CLIENT_REFRESH_MISS/303
jueves, 9 de junio de 2011
¿Cómo ver páginas IPv4 desde IPv6?
Puedes navegar a traves de toda la red utilizando a sixxs como gateway/proxy IPv6-IPv4 y de esta manera abrir páginas que no están en la red IPv6
¿Cómo acceder?
En el explorador coloca la dirección de la página a la que quieres acceder agregandole ".sixxs.org" o ".ipv6.sixxs.org"
Ejemplo:
http://www.cnn.com.sixxs.org
http://www.wikipedia.org.sixxs.org
http://www.noticias24.com.sixxs.org
Más información en: http://www.sixxs.net/tools/gateway/
¿Cómo acceder?
En el explorador coloca la dirección de la página a la que quieres acceder agregandole ".sixxs.org" o ".ipv6.sixxs.org"
Ejemplo:
http://www.cnn.com.sixxs.org
http://www.wikipedia.org.sixxs.org
http://www.noticias24.com.sixxs.org
Más información en: http://www.sixxs.net/tools/gateway/
Como navegar en firefox utilizando direcciones IPv6
¿Quién se ha preguntado como ir a una dirección IPv6 utilizando la dirección IP directamente el el navegador?
La solución a continuación:
Coloque la IP entre corchetes []
http://[2a00:1450:4008:c00::6a]
Pruebalo ahora!
La solución a continuación:
Coloque la IP entre corchetes []
http://[2a00:1450:4008:c00::6a]
Pruebalo ahora!
Suscribirse a:
Entradas (Atom)