martes, 30 de noviembre de 2010

actualizar firmware PAP2-NA

the latest PAP2-NA firmware can be downloaded here :

http://www.inphonex.com/linksys/PAP2.bin

procedimiento:

http://www.kwaves.com/linksys/index_a.htm


poner esto en el explorador para ejecutar la actualización...
http://192.168.40.210/upgrade?tftp://192.168.40.27/PAP2.bin

detalles:





LINKSYS PAP2 UNLOCK INSTRUCTIONS

taken From:http://www.broadbandreports.com/forum/remark,14450684~root=voip~mode=flatThe Linksys PAP2 is a popular telephone adapter used by many VoIP service providers. The major VoIP providers sell their service with "locked" PAP2 units. You can now find many previously locked units for sale on Ebay as unlocked units. These instructions explain how they are able to unlock those units. 

TOOLS NEEDED

A. Download a TFTP server software - You can download a free TFTP server from Solar Winds, to go to the download page of the software, click here (the TFTP server, when running, can update the internal software of the Linksys phone adapter)
B. Download Netcheck software - You need this program to determine what your computer's local IP address is. You can use Netcheck, a free software from Free World Dialup. To go to the download page of this free software click here
C. Download Linksys PAP2 "Clean" configuration files - download page:Linksys Config Files. After you download the file, you will need to unzip the 2 files (spa2k-pap2.bin and pap2-fix.bin) included to a separate directory on your computer.

UNLOCK PAP2 CONFIGURATION INSTRUCTIONS

Step 1. Install the TFTP software
you downloaded in Step A above on your computer.

  • Run the program after you install it.

  • If you are prompted, click the "unblock" button.

  • From the top menu select "File/Configure", select the "Security" Tab, select the "Transmit and Receive Files" option, click "OK".

  • Minimize the program, Keep it open for the remaining steps. DO NOT CLOSE IT.Step 2. Copy 2 Linksys PAP2 Configuration Files
    After you install the TFTP software, you should see a new folder on your computer's C:/ drive called C:/TFTP-Root. Copy the two files you unzipped in Step C above to the TFTP-Root folder.

    Step 3. Disconnect your network from the Internet
    This avoids downloading "PAP2-locking" config files automatically from the internet. You can do this by unplugging your internet modem from the cable/phone connection.

    Step 4. Turn on your Linksys PAP2 Unit
    First plug it into your local network router, then Plug in the power cable. Do not connect your router to the internet yet!

    Step 5. Write down your local IP addresses 
    Find out the Internal IP address of the Linksys PAP2 and Your Computer.

  • Plug a phone into the Linksys PAP2 unit line 1 and enter **** it will prompt you for an option, type 110#. The unit will read back the private IP address of the Linksys router - write it down.

  • Run the Netcheck software you downloaded in Step B above, press "Run Test" - it will give you the Local IP Address of your computer - write it down.

  • Step 6. Configure the Linksys PAP2:
  • Open your internet browser and enter the local IP address for the Linksys PAP2 you wrote down in Step 5 configuration menu in your internet browser address bar and click enter. If you are prompted for a password, enter:
    User name: user
    password: 1234

  • Click the SYSTEM Tab of the Linksys configuration page, set a password of 1234

  • Click the SAVE SETTINGS button at the bottom of the page.

  • Refresh the browser page (you login with user and 1234 if prompted).

  • For a screenshot of Step 6 click here.
    This assumes the IP Addess of the Linksys PAP2 is 192.168.1.102
    Step 7. : Transfer "Clean" Configuration Files to the PAP2

  • From the IP addresses you wrote down in Step 5, enter the following in your internet browser Address Bar. Replace Your IP Addresses for the Underlined IP Addresses Below
    Enter the following in your Internet Browser Address Bar:
    http://192.168.1.102/upgrade?tftp://192.168.1.100/spa2k-pap2.bin This Assumes:
    Linksys PAP2 IP : 192.168.1.102
    Your Computer IP: 192.168.1.100

  • Examine the status leds on the Linksys PAP2. The Power Light should turn RED when it is done. Give it a minute or two, dont interrupt it. When the LED light stays red, go to Step 8.Step 8. Re-Configure the Linksys PAP2:

  • Open your Internet Browser and enter your PAP2 IP address. (our IP in this example is 192.168.1.102) 

  • Click the "admin login" link at the far top-right of the Linksys PAP2 menu.

  • Click the "switch to advanced view" link near the top center of the menu.

  • Click the PROVISIONING tab and set PROVISION ENABLE=NO.

  • Click SAVE SETTINGS at the bottom of the page.

  • For a screenshot of Step 8 click here.
    This assumes the IP Addess of the Linksys PAP2 is 192.168.1.102
    Step 9.: Transfer the 2nd "Clean" Configuration File to the PAP2

  • From the IP addresses you wrote down in Step 5, enter the following in your internet browser Address Bar. Replace Your IP Addresses for the Underlined IP Addresses Below
    Enter the following in your Internet Browser Address Bar:
    http://192.168.1.102/upgrade?tftp://192.168.1.100/pap2-fix.bin This Assumes:
    Linksys PAP2 IP : 192.168.1.102
    Your Computer IP: 192.168.1.100

  • Your Linksys PAP2 will eventually reboot (2 blue LEDs not blinking) (BE PATIENT) and you can click the "admin login" near the top-right. No PW needed.Enjoy - You can now re-connect your internet modem to the your cable/phone line connection. You can configure the Linksys PAP2 unit with whatever VoIP service provider you like.

  • For a list of service providers see www.broadbandphoneline.com

  • For Linksys PAP2 configuration help see www.voipconfig.comThis process uses specific firmwares.. These are not for any other use, so if you are looking for upgrade firmware for your PAP2, DO NOT assume that this will be them.. These are for unlocking your PAP2 unit.

    NOTE - We have successfully unlocked a Linksys PAP2 Vonage unit even after doing a factory reset using the above steps.

  • viernes, 19 de noviembre de 2010

    jueves, 11 de noviembre de 2010

    FOP no veo las troncales DAHDI Solucionado..

    Re: FOP no veo las troncales DAHDI 1 Month, 4 Weeks agoKarma: 0
    Estimado,


    yo lo solucioné modificando el archivo /var/www/html/panel/op_buttons_custom.cfg
    Estité y coloqué lo que sigue:


    [DAHDI/1]
    Position=55
    Label="Directo XXXXX"
    Extension=-1
    Icon=3
    Panel_Context=default
    ;
    [DAHDI/2]
    Position=56
    Label="391"
    Extension=-1
    Icon=3
    Panel_Context=default
    ;
    [DAHDI/3]
    Position=57
    Label="392"
    Extension=-1
    Icon=3
    Panel_Context=default
    ;
    [DAHDI/4]
    Position=58
    Label="460"
    Extension=-1
    Icon=3
    Panel_Context=default


    Saludos

    miércoles, 10 de noviembre de 2010

    FAX con SPA2102 y SPA3102

    Thank you for your reply.

    Ok, I report my solution because I think that can be userfull for other users.

    I have resolved the problem in this manner:

    1) on the SPA 3102 I have set the PSTN Line, audio section:

    a) preferred codec G711u;
    b) use pref. codec: YES;
    c) silence supp. enable: NO;
    d) echo canc enable: YES;
    e) echo canc. adapt enable: YES;
    f) echo sup enable: NO;
    g) FAX CED Detect Enable: YES;
    h) FAX CNG Detect Enable: YES;
    i) FAX Passthru Codec: G711u;
    j) FAX Codec Symmetric: YES;
    k) FAX Passthru Method: reinvite;
    l) FAX Process NSE: YES;
    m) FAX Disable ECAN: no

    2) on the SPA 2102 on the line were is  attached the fax machine, audio section:

    I have followed the setup as described in the document that I have mentioned in my first message that is:

    a) Preferred Codec: G711u;
    b) Use Pref Codec Only: YES 
    c) Silence Supp Enable: NO
    d) Echo Canc Enable: NO
    e) Echo Canc Adapt Enable: NO
    f) Echo Supp Enable: NO
    g) FAX CED Detect Enable:YES
    h) FAX CNG Detect Enable: YES
    i) FAX Passthru Codec: G711u
    j) FAX Codec Symmetric: YES
    k) FAX Passthru Method: reinvite
    l) FAX Process NSE: YES
    m) FAX Disable ECAN: NO
    n) FAX Enable T38: NO
    o) FAX Tone Detect Mode: caller or callee

    With this configuration I can receive and send fax to 14.400 on PSTN line acros the asterisk and the SPA 3102 / 2102 device.

    The phone attached on the line 1 port of the spa 3102 have not echo when answer or call on the PSTN line as the other phone that have access to PSTN Line.

    The phone of the fax macchine have echo, but usualy is not used as phone.


    miércoles, 3 de noviembre de 2010

    Telephony Card Selector - Digium

    http://store.digium.com/telephony_card_selector.php

    seguridad en asterisk

    En los últimos meses han aparecido una serie de nuevas herramientas que hace posible a cualquier novato atacar y cometer fraudes en equipos SIP, incluyendo los sistemas basados en Asterisk.
    Existen herramientas fácilmente disponibles que hacen un barrido de redes en busca de hosts que ofrezcan servicios SIP, luego, una vez encontrado, realiza un barrido en busca de extensiones y contraseñas.
    Exiten ciertas reglas, de aplicación inmediata, que eliminan muchos de los problemas de seguridad, protegiendo al servidor Asterisk de los barridos masivos y los ataques posteriores. Estos métodos y herramientas de protección ya existen, simplemente hay que aplicarlos.

    1) No aceptar pedidos de autenticación SIP desde cualquier dirección IP. Utilizar las líneas “permit=” y “deny=” de sip.conf para sólo permitir un subconjunto razonable de direcciones IP alcanzar cada usuario/extensión listado en el archivo sip.conf. Aún aceptando llamadas entrantes desde “anywhere” (via [default]) no se debe permitir a esos usuarios alcanzar elementos autenticados.


    2) Estblecer el valor de la entrada “alwaysauthreject=yes” en el archivo sip.conf. Estaopción está disponible desde la versión 1.2 de Asterisk, pero su por defecto su valor es "no", lo que puede ser potencialmente inseguro. Estabelciendo este valor en "yes" se rechazarán los pedidos de autenticación fallidos utilizando nombres de extensiones válidas con la misma información de un rechazo de usuario inexistente. De esta forma no facilitamos la tarea al atacante para detectar nombres de extensiones existentes utilizando técnicas de "fuerza bruta".

    3) Utilizar claves SEGURAS para las entidades SIP. Este es probablemente la más importante medida de seguridad. Si alguna vez viste programas que generan y prueban claves por fuerza bruta sabrás que se necesita algo más que palabras y números para una clave segura. Usar símbolos, números, una mezcla de letras minúsculas y mayúsculas y al menos 12 caracteres de largo.

    4) Bloquear los puertos del Asterisk Manager Interface. Usar “permit=” y “deny=” en manager.conf para limitar las conexiones entrantes sólo a hosts conocidos. Una vez más utilizar claves seguras aquí también, 12 caracteres al menos en una combinación de números, letras y símbolos.

    5) Permitir sólo una o dos llamadas por vez por entidades SIP cuando sea posible. Limitar el uso no autorizado de las líneas voip es una sabia decisión, esto también es util para el caso que usuarios legítimos hagan pública su clave y pierdan control de su uso.

    6) Los nombres de usuarios SIP deben ser diferentes que sus extensiones. A pesar de ser conveniente tener una extensión “1234″ que mapee a una entrada SIP “1234″ la cual es también el usuario SIP “1234″, esto también facilita a los atacantes para descubrir nombres de autenticación SIP. En su ligar usar las direciones MAC del dispositivo, o alguna combinación de frases comunes + extensión MD5 hash (por ejemplo: desde el shell prompt, hacer “md5 -s ThePassword5000″)

    7) Asegurarse que el contexto [default] sea seguro. No permitir que llamadores no autenticados alcancen contestos que les permitan llamar. Permitr sólo una cantidad limitada de llamadas activas pasen por el contexto default (utilizar la función “GROUP” como contador). Prohibir totalmente las llamadas no autenticadas ( si es que así lo queremos ) estableciendo “allowguest=no” en la parte [general] de sip.conf.


    Estos 7 puntos básicos nos protegen en la mayoría de los casos, pero hay otras medidas que se pueden tomar aunque son más complejas.

    Aquí se puede ver un ejemplo de las herramientas que usan los atacantes y contra las que estamos luchando.


    En resumen: Las medidas básicas de seguridad nos protegerán contra la vasta mayoría de los ataques de fuerza bruta basados en SIP. Muchos de los atacantes SIP son "tontos con herramientas", oportunistas que ven una forma fácil de cometer fraudes. Asterisk tiene algunos métodos para prevenir los ataques más obvios a nivel de red, los métodos más efectivos de protección son cuestiones administrativas como la complejidad de las claves y nombres de usuarios.

    HowTo: Installing Realtek 8111C GbE Drivers for CentOS

    HowTo: Installing Realtek 8111C GbE Drivers for CentOS

    If you are assembling an Elastix (or other) system based on the CentOS version of Linux, you may have trouble with the network port and getting it to work. To resolve this, you may need to compile and install suitable drivers.
    While I was building a low energy Elastix 1.5.2 system based on Intel’s D945GCFL2D mother-board, I discovered that the Elastix installer (from CD) did not configure the correct drivers for the network port. This article describes how to remedy the situation and get network activity working.
    The instructions here are for the Realtek 8111C built into the Intel D945GCFL2D mother-board to be used under an Elastix 1.5.2 installation.  They probably can be adapted for other similar set-ups.
    First you need to download the latest drivers from the Realtek web site.  This mother-board uses the 10/100/1000 drivers for PCI Express family.  At the time of writing, there was a bug on the Realtek web site and I had to download the drivers form an alternative source.  So I have made the drivers available from here too:
      r8168 (32.4 KiB, 203 hits)
    Because your new system probably does not have any network interface operating at this time, you will need to copy the files onto a pen drive and transfer this way.  To do this, copy the download archive file to a pen drive and then connect the pen drive to your new Elastix system.  You do not need to expand this file first, we will do that on the Linux box.  On the system console as root (or equivalent), you should see the USB device (your pen drive) display something like the following:
    Vendor:  BUFFALO   Model: USB Flash Disk    Rev: 3.10
    Type:   Direct-Access                       ANSI SCSI revision: 00
    SCSI device sdb: 16121856 512-byte hdwr sectors (8254 MB)
    sdb: Write Protect is off
    sdb: assuming drive cache: write through
    SCSI device sdb: 16121856 512-byte hdwr sectors (8254 MB)
    sdb: Write Protect is off
    sdb: assuming drive cache: write through
    sd 3:0:0:0: Attached scsi removable disk sdb
    sd 3:0:0:0: generic sgl type 0
    I don’t know why it repeats a chunk of information, it just does.  Some of the information will change.  You need to make a note of your device on inserting where mine (above) says ‘sdb’, yours will probably be the same.  You now need to ‘mount’ the pen drive so it can be accessed.  First we need to create a dummy directory to ‘mount’ the pen drive and access through:
    mkdir /mnt/pendrive
    This is where will ‘mount’ and access the driver file from.  Next mount the pen drive with:
    mount -t vfat /dev/sdb1 /mnt/pendrive
    You may need to change the ‘sdb1′ part, if your pen drive was installed as a different device, check the information displayed when the pen drive was first connected.  You need to append the ’1′ to the device ID of ‘sdb’ to access the first partition.
    We can then copy the files over to your home area with:
    cp /mnt/pendrive/r8168-8.008.00.tar.bz2 ~
    You will probably need to change the file name to match the version you have downloaded.  You can now ‘un-mount’ and ‘eject’ the pen drive with:
    eject -v -s /dev/sdb1
    And you should see a response like:
    eject: device name is `/dev/sdb1′
    eject: expanded name is `/dev/sdb1′
    eject: `/dev/sdb1′ is mounted at `/mnt/pendrive’
    eject: unmounting device `/dev/sdb1′ from `/mnt/pendrive’
    eject: `/dev/sdb1′ is a multipartition device
    eject: trying to eject `/dev/sdb1′ using SCSI commands
    eject: SCSI eject succeeded
    The pen drive can then be unplugged.  Now we can extract the archive, compile the drivers and install.  First change to your home drive with:
    cd ~
    Extract the archive, changing the file name if required:
    tar vjxf r8168-8.008.00.tar.bz2
    Change to the extracted archive directory, changing the name if required:
    cd r8168-8.008.00
    Compile and install with the following commands, checking for any errors at each stage:
    make clean modules
    make
    make install
    depmod -a
    insmod ./src/r8168.ko
    You can check whether the driver is loaded by using:
    lsmod | grep r8168
    And you should get something like:
    r8168                  36884  0
    You can then configure the interface for DHCP configuration or static by editing the following file in CentOS: /etc/sysconfig/network-scripts/ifcfg-eth0.
    For a static address, edit the file to look something like:
    DEVICE=eth0
    BOOTPROTO=static
    ONBOOT=yes
    TYPE=ethernet
    NETMASK=255.255.255.0
    IPADDR=192.168.1.1
    GATEWAY=192.168.1.254
    BROADCAST=192.168.1.255
    Or for a dynamic DHCP address, then it should look like:
    DEVICE=eth0
    BOOTPROTO=dhcp
    ONBOOT=yes
    Reboot the system and all should be operational now.

    martes, 2 de noviembre de 2010

    instalar sangoma b600

    es necesario detener los servicios Dahdi y Asterisk,

    despues ejecutar...

     wancfg_dahdi
    terminar con todas las opciones, incluidas las de guardar la configuracion y reinicar los servicios, despues reiniciar server...


    listo...

    Instalar modulo para manipular la ip desde consola… network tools

    Instalar modulo para manipular la ip desde consola…


    # yum install system-config-network-tui

    Decir a todo que si, y listo…




    lunes, 1 de noviembre de 2010

    Carpas Invasoras

    Carpas
    que tal señores, pues aqui con una duda sobre las carpas, ya que las tenemos en la chihuahua, el rejon, y pues el granero, a mi me tocó ver en un programa la semana pasada, un estudio sobre el rio missisipi, donde por accidente llegó este pez, y ahora están en riesgo el resto de las especies, ya que es un depredador y se reproduce muy rapidamente, alguien sabe algo sobre esto o los riesgos de esta especie en estas presas,

    aqui les dejo unas referencias:

    http://revistasavio.blogspot.com/2009/08/la-invasion-de-carpas-en-el-rio-negro.html
    http://www.taringa.net/posts/noticias/5069539/Preocupa-la-proliferacion-de-carpas-en-los-rios.html
    http://www.fondear.org/infonau.....iaticas-Invasion.htm

    al parecer es una especie muy parecida a la que conocemos aqui, mas no se si tenga el mismo impacto, o sea realmente la misma especie...  




    saludos!!