Archivo de la categoría: NETWORKING
Redireccionar una web a HTTPS
En el presente artículo compartiré con ustedes cómo instalar un certificado SSL en un IIS versión 10 (Windows server 2016) y la configuración para que redireccione automáticamente hacia HTTPS.
Es algo muy sencillo, pero habemos muchos que no sabemos sobre estos temas.
Lo primero que haré es importar el certificado SSL en el servidor, para ello utilizaré una herramienta de digicert, si ya han leído algunos artículos de exchange, ahí existe detalle de esta importación.
Nos dirigimos al IIS, seleccionamos el site y el parte derecha seleccionamos Bindings…
Ahora agregamos la configuración https:
En mi caso selecciono la opción Require Server Name Indication, la cual permite instalar varios certificados en un mismo servidor y con una misma IP.
Ahora seleccionamos el certificado importado.
Ahora para la redirección, instalaremos un complemento llamado Rewrite , el cual se añade al IIS y nos permitirá configurar reglas de redirección. La instalación es sencilla, al finalizar posiblemente les pida reiniciar el servidor.
Damos doble clic en URL Rewrite
Agregamos una regla.
Colocamos un nombre y colocamos los valores que se observan en la capturas.
En redirect URL, colocamos la url con HTTPS a donde debería redirigir.
Con estas configuraciones logramos redirigir un web, es decir cuando un usuario coloque en el navegador htttp://www.miweb.com, lo redirija automáticamente hacia https://www.miweb.com.
Saludos, hasta pronto.
Configure Port Mirroring en Switch Allied Telesis
En ocasiones tenemos problemas de conexión de red y es necesario usar un analizador de protocolos como Wireshark.
Para este caso, tengo una central Avaya conectado a un Switch en el puerto port1.0.15, y quisiera capturar el tráfico en mi equipo, que tiene instalado el Wireshark y está conectado al mismo switch, en el puerto port1.0.8.
¿Qué necesito para lograr este objetivo?
Simple, una configuración que permita enviar una copia del tráfico que ingresa y sale por el puerto port1.0.15, hacia el puerto port1.0.8 , para que pueda ser capturado en el wireshark que tengo instalado en mi equipo.
La configuración sería la siguiente:
Ingresamos al modo configuración y ejecutamos los siguiente comandos:
switch(config)#interface port1.0.8
switch(config-if)#mirror interface port1.0.15 direction both
*direction both : este comando es para que envíe una copia de información tanto del ingreso como de salida del tráfico de la interfaz 1.0.15.
Una vez terminado la captura o el análisis con el wireshark, recomiendo deshabilitar esta configuración de port mirroring y dejar que trabaje normalmente el puerto port1.0.15.
Para deshabilitar, igualmente ingresamos al modo configuración Global y ejecutamos los siguiente comandos:
switch(config)#interface port1.0.8
switch(config-if)#no mirror interface port1.0.15
Es algo muy sencillo, pero de mucha utilidad.
Un saludo.
Configurar VPN Sitio a Sitio – Azure RM
Buenas noches, nuevamente compartiendo con ustedes este artículo sobre la creación de una conexión VPN Sitio a Sitio desde azure hacia nuestro firewall on-premise.
Para ello necesitaremos crear los siguiente recursos:
- Puerta de enlace de red virtual
- Puerta de enlace de red local
- Conexión
*Se asume que tenemos creada nuestra estructura de máquinas virtuales en azure con una subnet y GatewaySubnet.
01. Para crear la Puerta de enlace de red Virtual (sería nuestro firewall en la nube), nos dirigimos a todos los recursos, seleccionamos el recurso y damos clic en crear.
02. Colocamos un nombre, seleccionamos el tipo de puerta de enlace:
VPN: Una conexión que podemos realizarlo nosotros utilizando IPsec.
ExpressRouter: Una conexión personalizada y con un costo más elevado; pagaríamos a un ISP para que nos haga una conexión privada desde azure hasta nuestra sede On-premise.
03. Luego seleccionamos el Tipo de VPN:
Basada en Rutas: Esta conexión es la más usada, sin embargo hay que tener en cuenta que no todos los equipos firewall que usamos en nuestras organizaciones son compatibles.
Basada en Directivas: Es el tipo de VPN que es compatible con casi todos los firewall, la desventaja es que sólo se puede crear una conexión VPN sitio a sitio.
Pueden ver más información aquí.
04. En SKU seleccionamos Estándar.
05. Seleccionamos la red virtual, la dirección IP pública y damos clic en crear.
07. Ahora creamos la Puerta de enlace de red local (sería la información del firewall on-premise.
08. Colocamos un nombre, colocamos la IP pública del firewall on-premise, las redes remotas on-premise con las que queremos conectarnos, seleccionamos el grupo de recursos y damos clic en crear.
09. Ahora seleccionamos la puerta de enlace de red Virtual, luego seleccionamos Conexiones y agregamos una nueva conexión.
10. Colocamos un nombre, seleccionamos el tipo de conexión, la puerta de enlace de red local y colocamos la clave compartida, la cual tenemos que colocar en el firewall on-premise para que se de la negociación.
Con esto hemos terminado la configuración en Azure, lo que faltaría es la configuración en nuestro firewall on-premise, dependiendo de la marca y modelo deberíamos crear la conexión VPN usando IPsec.
Los parámetros a utilizar, tanto en la fase 1 y 2 se ve en este artículo.
Espero que le sea útil, cualquier duda me comentan.
Descubrir password con Wireshark
Casi la mayoría de administardores de equipos de networking siguen utilizando el protocolo telnet para conectarse a switch, routers, a pesar que saben que es un protocolo donde los datos viajan sin cifrar y es muy sencillo poder descubrir los usuarios y las contraseñas utilizadas.
En esta oportunidad utilizaré un analizador de paquetes o sniffer llamado WIRESHARK y lo realizaré de manera local, sólo para el objetivo que es demostrar lo sencillo que es descubrir las credenciales.
Lo primero que haremos es descargar el software desde la siguiente ruta https://www.wireshark.org/download.html, en mi caso descargué el portable 32 bits.
Una vez descargado ejecutamos el software y nos debe de mostrar la siguiente ventana:
En filtro colocamos telnet y aplicamos; con esto le estamos diciendo a Wireshark que me muestre en la ventana sólo los paquetes del protocolo telnet.
Luego nos dirigimos a Interfaces.
Seleccionamos la interfaz en la que wireshark va realizar la captura de paquetes, en mi caso será mi tarjeta Wireless, la cual está conectada a mi red LAN; luego le damos Start (Iniciar).
Ahora con el wireshark ejecutándose realizamos una conexión telnet hacia un dispositivo ya sea un switch, un router u otro.
Ingresamos el usuario y la contraseña correcta para conectarnos.
Ahora nos dirigimos a la ventana de wireshark y empezamos a analizar los paquetes.
En la siguiente pantalla la IP del equipo remoto 172.16.0.168 no indica que ingresamos el password.
Luego nosotros (ip 192.168.11.190) empezamos a digitar el password.
Podremos ver la contraseña letra por letra en los paquetes que envía nuestra Ip, en mi caso son todos los paquetes resaltados de color amarillo.
Con este artículo demostramos que el protocolo telnet es muy vulnerable y por ende no se debe utilizar para administrar equipos remotamente.
Es mejor utilizar el protocolo SSH para estos fines.
STP, RSTP, Seguridad Capa 2, Wifi, Radius
«Feliz día a todas la mamás del mundo, especialmente a mi mamá Rosa, la quiero y la amo más que a mi vida»
Buen día mis queridos amigos, en esta oportunidad me encuentro en mi trabajo con un internet satelital muy lento pero voy hacer el esfuerzo para subir y compartir mi Trabajo final de CCNA 3, en el cual presento la aplicación de todos los temas de dicho módulo STP, RSTP, WIFI, Seguridad en Capa 2, VLANs, todo implementado el software de simulación Packet Tracer.También fue implementado en equipos reales y «funkó» correctamente.
Bueno espero les sea de utilidad.
Presento las imágenes con las preguntas a resolver en el ejercicio:
La parte 2 no está en el informe, ya que sólo fue investigación teórica.
Aquí les dejo el enlace del archivo en RAR (Informe de Trabajo, Caso en Packet Tracer y un TXT para copiar y pegar los comandos
http://www.4shared.com/rar/U7ARQKnv/TRABAJO_FINAL_CCNA_3.html
Contraseña: eldeza
++++++++A compartir conocimiento: ¡no al egoísmo Intelectual!++++++++