This is default featured slide 1 title

This is default featured slide 1 title

You can completely customize the featured slides from the theme theme options page. You can also easily hide the slider from certain part of your site like: categories, tags, archives etc. More »

This is default featured slide 2 title

This is default featured slide 2 title

You can completely customize the featured slides from the theme theme options page. You can also easily hide the slider from certain part of your site like: categories, tags, archives etc. More »

This is default featured slide 3 title

This is default featured slide 3 title

You can completely customize the featured slides from the theme theme options page. You can also easily hide the slider from certain part of your site like: categories, tags, archives etc. More »

This is default featured slide 4 title

This is default featured slide 4 title

You can completely customize the featured slides from the theme theme options page. You can also easily hide the slider from certain part of your site like: categories, tags, archives etc. More »

This is default featured slide 5 title

This is default featured slide 5 title

You can completely customize the featured slides from the theme theme options page. You can also easily hide the slider from certain part of your site like: categories, tags, archives etc. More »

 

Conectarse a un equipo backup !!

Un gráfico muy visual para conectar aun equipo backup cuando no sabes si es problema eléctrico o de red

entrar-equipo-par-ppalbkp

backup

Vlan manual educativo

cisco_vpn_client

Viendo información sobre vlanes cuando me sacaba el Ccna encontré este manual practico muy  muy bien explicado de “”Jeffry Handal    mail: jhandal@lsu.edu””  de la Universidad de Luisiana

les pongo el enlace de descarga que les recomiendo leer.

vlan <==DESCARGA

VPN – remote Site ASA 5505

Testeamos una conexión VPN – remota entre un Firewall ASA 5505 contra equipos remotos que dispongan de “vpn cliente ” software de cisco

el resultado final es una conexión segura  VPN, conectándose a un servidor web que mostrara una página de estática .

parte 1

Parte 2

Poner password en equipos CISCO mediante CLI

Un aspecto muy importante es dar seguridad a nuestras redes para evitar males innecesarios mediante comándos que securizan nuestros equipos para que solo administradores puedan hacer cambio y gestionar los mismos he aquí un pequeño resumen de configuración  para que los equipos Cisco nos pidan password en el acceso a Consola, configuración y Telnet o SSH.

==> DESCARGA==> password-CLI-Cisco

Manual Asterisk en español

distros-asterisk-300x225

Siempre sale la duda como es esto delas llamadas por VOIP, muchas incógnitas que solo se resolverán si te pones manos a la obra y te montas tu propio servidor Asterisk, y haces llamadas mediante VOZ IP, que en este caso utilizar la tecnología SIP .

Necesitaras:

  • Cd / ISO de instalación de algún bistro de Linux ya cocinado que es ” coser y cantar” como se dice …. en este caso para gustos colores ya que hay gran variedad, en este caso me decanto por Freepbx que ya va por la versión 13 y te la puedes descargar desde su propia web  DESCARGAR AQUI
  • Un manual rápido en español que te ayudara en esas pequeñas dudas que puedan surgirte  ==> freepbx <==

Seguridad en VLANS

Empresas de diversos sectores, securizan sus redes e infraestructuras con la idea de que los ataques siempre vendrán desde el exterior y olvidan que desde dentro del a misma puede sufrir la mayoría de ataques ya sean intencionados o no. Se filtran paquetes basados principalmente en las cabeceras de las capas 3 y 4 del ya conocido MODELO OSI, realizando una inspección completa delos paquetes o simplemente filtrando puertos.

Ejemplo que un empleado conecta un SWITCH al cable rj45 que viene asignado a su pc.

Así como si estaría activando un servicio DHCP daría direcciones IP a todo nuevo host que se conecte o una conexión WIFI..

Aquí trataremos los ataques seguridad-de-vlans que podemos sufrir, y como podemos tratar de evitarlos.

VLAN HOPPING

Es una vulnerabilidad de seguridad que puede aparecer en entornos LAN, donde los Switch están conectados por puertos troncales. Además, trataremos algunas posibilidades de configuración para evitar el problema de seguridad.

Un atacante intenta obtener acceso a una VLAN no autorizada mediante la adición de dos etiquetas en los paquetes salientes desde el cliente, esto se llama doble etiquetado. Estas etiquetas se agregan a los paquetes que identifican a qué VLAN pertenecen (VLAN ID).

La primera etiqueta (802.1Q) es leída por el puerto de línea externa en el primer switch al que el cliente-atacante está conectado, donde es eliminada y no se vuele a etiquetar por otra y la envía al siguiente switch, en el segundo troncal se lee la segunda etiqueta que envía tráfico desde el atacante a los clientes con el mismo ID de VLAN como la segunda etiqueta y por ende estos datos serán reenviados.

La defensa propuesta: Configuración de ACL – listas de control de acceso con direccionamiento e incluso con filtrado de MAC address. También podemos configurar los puertos libres del switch en modo shutdown y asociarlos a una VLAN que no tenga tráfico de datos. Los puertos Troncales se configuraran con una VLAN natica que no emita tráfico de datos. ACTIVADO – NO NEGOCIANDO.

SPOOFING ATTACK

Estos ataques pueden ocurrir sobre varios protocolos permitiendo a un atacante realizar ataques de man-in-the-middle (MIM), de tal manera que tras el ataque todo el tráfico fluye por el equipo del atacante antes de enviárselo al router, switch o equipo de destino.

Donde el atacante adquiere control y permisos para leer, insertar y modificar las comunicaciones. El ataque de DHCP Spoofing lo podremos evitar mediante la característica DHCP Snooping de Cisco, mientras que los ataques de ARP Spoofing los podremos evitar mediante las técnicas de inspección dinámica ARP que viene por defecto en los nuevos switches. Ataques de IP Spoofing los podremos evitar configurando IP Source Guard que uniéndolo a DHCP Snooping el switch conocerá la asociación IP – MAC por puerto, evitando los ataques MitM.

MAC Flooding

Podemos encontrar que es el ataque más conocido y común y consisten en llenar la tabla CAM del switch para obtener información dirigida hacia otros equipos o realizar un ataque de DoS. Mac Flooding se evita mediante la configuración de Port Security y bloquear la inundación de unicast en puertos específicos. Mediante la característica de Port Security estableceremos el número de direcciones MAC que pueden enviar tráfico por un determinado puerto del switch, o también podemos limitar qué direcciones MAC están permitidas enviar tráfico por dicho puerto.

En conclusión hay que planificar nuestras redes tanto ensu aspecto

Jorge Zamorano Rueda

CCNA 2015 -16

Tajamar

Comandos Linux

No es que seamos unos masters en linux pero muchas veces se requieren unas nociones básicas y sobre todo comnado útiles para trabajar en entornos Linux. he aquí algunos de los que en alguna ocasión he utilizado:

ver los dispositivos                      ls -l /dev/disk7by-label/

crear ficheros                                 mkdir /media/usb

montar disco en un directorio mount -t vfat /dev/sdb1 /media/usb

formatear disco                             mkfs.ext4 /dev/sda -L 16GB

desmontar                                       umount /dev/sdb1

copiar fichero                                 cp 11.jpg /media/usb

Ver el contenido de un directorio  ls

Cambio de directorio                     cd

Crear un nuevo directorio           mkdir

Eliminar directorio                         rmdir

 

 

MODELOS TCP IP / OSI

Los modelos de referencia TCP/IP y OSI

TCP/IP es un conjunto de protocolos. TCP/IP significa “Protocolo de control de transmisión/Protocolo de Internet. Proviene de los nombres de dos protocolos importantes del conjunto de protocolos, es decir, del protocolo TCP y del protocolo IP.

En algunos aspectos, TCP/IP representa todas las reglas de comunicación para Internet y se basa en la noción de dirección IP, es decir, en la idea de brindar una dirección ip a cada equipo de la red para poder enrutar paquetes de datos. Debido a que el conjunto de protocolos TCP/IP originalmente se creó con fines puramente bélicos, está diseñado para cumplir con una cierta cantidad de criterios, entre ellos:

Cabe recalcar que sin un protocolo unas normas cada fabricante crearía una serie de hardware y software solo compatible con sus productos lo que complicaría el mundo de las redes de gran manera, dado que no podría haber compatibilidad entre un fabricante y otro

Por esto la ISO “Organización internacional para la Estandarización” en el año 1984 creo el modelo OSI “Open Systems interconnection” que da las normas necesarias para la interconexión de hardware de distintos fabricantes en el ámbito de redes, con la finalidad de que “todos hablen el mismo idioma” y las comunicaciones se realicen correctamente.

El modelo TCP/IP simplifica el modelo anterior y es el modelo que actualmente se utiliza más extensamente en toda la red de redes.

Ambos modelos están vigentes y ha marcado las pautas en la industria

Podemos resumir que para que exista interconexión entre dos Hosts debe existir de por medio HARDWARE – compatible – un SOFTWARE – y sobre todo un protocolo de conexión.

El objetivo de una red es de conectar los componentes de hardware (PC´s) a todo equipo que brinde el servicio en la red. En este caso los SERVIDORES que por medio del cableado oportuno Cables de cobre, fibra, radiofrecuencia, etc. Se observa que sin una tarjeta de red esto no sería posible la conexión a una red, un router, impresoras, etc.

Independientemente de su software los protocolos garantizaran a comunicación y traducción de ordenes entre Hosts, entre redes y subredes, etc.

En vista de todo ello, podemos afirmar que estos dos protocolos de referencia están vigentes y soportan las necesidades actuales del mundo también se observa que las posibles ampliaciones de la cantidad de dispositivos actuales y futuros, estarán soportados cuando llegue el momento de hablar de IPV6.

Donde se asentara definitivamente el internet de las cosas.

Todo esto nos da la visión de que donde se dirige la expansión de in información en la red de los datos que se mueven, donde se almacenan y que grado de seguridad nos brindan a los usuarios finales. Hoy en día hay que poner énfasis en la seguridad de esa información ya que al estar en un mundo tan mecanizado, tan informatizado. Existen nuevas salidas laborales a todos profesionales que cumplan con las exigencias del mercado que hoy en día está en clara expansión.

Estas oportunidades se centran en los Data Center, Cloud computing, Seguridad empresarial, almacenaje de datos, conectividad de dispositivos (IOE), hoy es cuando debemos subirnos al tren de los 0 y 1.

Jorge Zamorano Rueda

Alumno CCNA 2015 – 16

Tajamar

Ver tráfico o pérdidas desde el PE (Juniper) hasta el EDC (Cisco)

Según el CGP o Centro de Gestión en el que nos encontremos que en mi caso en un CGP relativamente pequeño  (una empresa de seguros estatal  – España)  estaremos en la necesidad que dominar  o en su defecto tener una BD de todos los PE y EDC que estén dentro de nuestra topología.

En este caso en particular tenemos red privada que se conecta mediante una VPN a su sede central y a su vez conecta a un PE de telefónica.

  • Nos Conectamos directamente al PE. (obviamente si NO conectamos al PE sabemos que el equipo caido sera el PE)
  • Vemos que interfaces cuelgan de nuestra VLAN
  • Encontramos nuestra interfaz desde la cual haremos ping al EDC.
  • Si nos responde  al ping confirmamos la conectividad o en su defecto podemos ver si tenemos pérdidas de datos ente el PE y el EDC

1)1

2)2

3)3

4)4

 

 

Ver tráfico en un Cisco Router

Pondremos como ejemplo un configuración genérica:

 DESCARGAR LA CONFIGURACION:===> ver-trafico-en-un-router-cisco

Como ver trafico en Router Cisco que esta causando problemas con el ancho de banda y quieres ver quien está ocupando ese ancho de banda, puedes utilizar esta serie de comandos en la interface del Router Cisco:

Dentro de los Cisco se puede monitorear el tráfico con esta secuencia de comando:
Entra a la interface que quieres monitorear
ejemplo:
RED2-VPN-1(config)# int GigabitEthernet0/1.598
RED2-VPN-1(config-subif)#ip nba
RED2-VPN-1(config-subif)#ip nbar pr
RED2-VPN-1(config-subif)#ip nbar protocol-discovery
ahora da el comando LAN-2-VPN-1# sh ip nbar protocol-discovery
GigabitEthernet0/1
Input Output
—– ——
Protocol Packet Count Packet Count
Byte Count Byte Count
5min Bit Rate (bps) 5min Bit Rate (bps)
5min Max Bit Rate (bps) 5min Max Bit Rate (bps)
———————— ———————— ————————
telnet 1808 1316
226340 77950
0 0
4000 3000
icmp 692764 87
56810048 10234
0 0
3000 3000
snmp 17010 16992
1938418 2213653
0 0
2000 2000
h323 66 0
7966 0
0 0
3000 0
ntp 7734 7735
726996 727090
0 0
0 0
ssh 0 115
ves como te muestra el trafico que pasa por tu interface y el protocolo que esta usando???
mas facil si lo quieres por IP
pon este comando
RED2-VPN-1(config-subif)#ip accounting
donde tendremos ahora:
RED2-VPN-1# sh ip accounting
Source Destination Packets Bytes
89.206.213.245 89.206.214.32 1 76
89.206.213.242 89.206.214.16 2 221
Ahora si tienes NAT instalado en tu equipo dale un sh ip nat translations y podras ver quien hace peticiones a internet y hacia que paginas
Almeria# show ip nat translations
Pro Inside global Inside local Outside local Outside global