viernes, 22 de octubre de 2021

WATCHGUARD

Watchguard es una empresa pionera en tecnología de seguridad de red. Ofrecen soluciones fáciles de implementar y administrar para proteger redes de amenazas exteriores como malware y ransomware. Su sede central se encuentra en Seattle, Washington, y posee oficina en Norteamérica, Centroamérica, Europa y Asia Pacífica.

Uno de sus productos, y que vamos a tratar en esta entrada, es Firebox. Firebox es un dispositivo de seguridad de red que controla todo el tráfico entre una red externa, Internet, y una red de confianza, LAN. 

Se puede administrar via web mediante Fireware Web UI, donde nos proporcionan varias herramientas y opciones para ayudarnos a administrar y mantener nuestra red.

Aqui se explicara y mostrara como empezar a configurar nuestra Firebox para poder administrar y proteger nuestra red.

 

  • FIREBOXV

  • NETWORK

  • FIREWALL

  • VPN

  • SYSTEM

  • SUBSCRIPTION SERVICES

 

sábado, 8 de mayo de 2021

POWERSHELL

PowerShell es un shell de comandos moderno que incluye las mejores características de otros shells populares. La principal diferencia de PowerShell respecto a otras interfaces de línea de comandos es que PowerShell puede tratar con objetos. Estos comandos, llamados cmdlet, devuelven una instancia de un objeto que da lugar a una información de salida mucho más completa que los demás intérpretes de comandos.

Powershell está orientado a facilitar la administración, gestión y configuración de sistemas Windows o programas de Microsoft.

1) VER VERSIÓN POWERSHELL

2) INFORMACIÓN EQUIPO

3) INFORMACIÓN ACTUALIZACIONES

4) INFORMACIÓN DISCOS Y MEMORIA

    4.1) DISCOS

    4.2) MEMORIA

5) SERVICIOS

6) PROCESOS

7) RED

    7.1) ADAPTADORES DE RED

    7.2) CONFIGURACIÓN DE RED

    7.3) TEST-CONNECTION

    7.4) DNS

    7.5) PUERTOS

    7.6) TABLA DE RUTAS

    7.7) ARP 

8) USUARIOS LOCALES

9) GRUPOS DE USUARIOS LOCALES

10) USUARIOS ACTIVE DIRECTORY 

11) GRUPOS DE USUARIOS ACTIVE DIRECTORY

 

LISTADO DE SCRIPTS 

sábado, 30 de enero de 2021

IMPLEMENTACIÓN MIKROTIK + UNIFI

Veremos la gestión y administración de una red con la implementación de Mikrotik y dispositivos Unifi, como switch, AP, etc.

Unifi es un sistema para redes WIFI que nos facilita la administración de varios puntos de acceso, con una sencilla interfa de configuración y con información detallada. Este sistema pertenece a Ubiquiti Network, compañia estadounidense proveedora para la creación de redes inalámbricas. La pieza importante en el sistema Unifi es el software Unifi Controller que facilita la implantación, gestión y mantenimiento de las redes Wifi Unifi.

Para enseñar su implementación usaremos los siguientes dispositivos:

- Mikrotik RouterBoard RB750Gr3.

- Unifi Switch 8.

- Unifi Access Point.

- Equipo con Unifi Controller.

Crearemos un pequeño laboratorio en el que dispondremos de una red LAN divididas en tres VLAN, una para Administradores, una para Empleados y otra para Invitados

 1) CONFIGURACIÓN MIKROTIK ROUTERBOARD

 2) CONFIGURACIÓN UNIFI

Aqui el esquema de red de este laboratorio para orientarnos:



 

 

domingo, 12 de abril de 2020

PROBLEMAS CON VPN EN WINDOWS

1. ERROR 789 AL CONECTAR UNA VPN.
2. ERROR 809 AL CONECTAR UNA VPN.

1. ERROR 789 AL CONECTAR UNA VPN.

Este error suele aparecer cuando usamos una VPN que usa el protocolo L2TP y no se completa la conexión por un fallo de seguridad.

Para solucionar este error se debe tocar los registros del sistema. Para ello nos iremos a la rama HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Rasman\Parameters y creamos/ajustaremos los siguientes parametros:

- AllowL2TPWeakCrypto: Parámetro para activar los algoritmos de cifrado MD5 y DES. El valor predeterminado de este valor DWORD es 0. Debemos establecer el valor a 1 para habilitar el cifrado.

- ProhibitIpSec: Parámetro para evitar que el enrutamiento y el acceso remoto realicen negociaciones IPSec en las conexiones que utilizan L2TP. Debemos establecer el valor a 1 .

Una vez hecho esto reiniciamos el sistema y ya deberia solucionarse.





2. ERROR 809 AL CONECTAR UNA VPN.

Este errror suele aparecer porque el sistema Windows por defecto no puede establecer conexiones seguras con servidores que estén ubicados tras un NAT.

Para solucionar este error se debe tocar los registros del sistema. Para ello nos iremos a la rama HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy y creamos/ajustaremos el siguiente paámetro:

- IPsecThroughNAT: Parámetro para tratar las asociaciones de seguridad con servidores ubicados tras un NAT. Debemos establecer el valor a 2 para indicar a nuestro sistema Windows que puede establecer asociaciones de seguridad cuando tanto el servidor como el cliente estén ubicados tras un NAT.

Otro parámetor que debemos tocar es AssumeUDPEncapsulationContextOnSendRule, que se encuentra en la rama HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent. Tambien lo establecemos a 2.

Una vez hecho esto reiniciamos el sistema y ya deberia solucionarse.

                                                 

                                                   SCRIPT POWERSHELL

miércoles, 8 de enero de 2020

MIKROTIK

 ¿Que es Mikrotik?

Mikrotik es una empresa de desarrollo de enrutadores y sistemas ISP inalámbricos, fundada en 1996 en Letonia. Proporciona hardware y software para la creación de redes en la mayoría de los países del mundo.

En 1997 crearon RouterOS, un sistema operativo basado en el kernel de Linux, el cual proporciona una amplia estabilidad, control y flexibilidad para todo tipo de interfaces de datos y enrutamiento.

En 2002 crearon su propia gama hardware llamada RouterBOARD, placas base pensadas para construir routers. Por defecto vienen con RouterOS.

Veremos algunas configuraciones que podemos realizar con Mikrotik RouterOS mediante Winbox, utilidad que permite administrar los Mikrotik RouterOS usando una GUI rápida e intuitiva. Para ello usaremos y montaremos un escenario mediante VirtualBox con el cual podremos configurar y comprobar el funcionamiento de los routers Mikrotik.

1. PREPARACIÓN DE ESCENARIO MIKROTIK.
2. CONFIGURACIÓN DHCP.
3. CREACIÓN HOSTPOT. 
4. FIREWALL. 
5. VPN - PPTP.
6. VPN - L2TP.
7. VPN - IPSEC(MODO TÚNEL). 
8. VPN - SSTP
9. CONTROLAR TRÁFICO CON QUEUES. 
10. ENRUTAMIENTO DINÁMICO - BGP.