Archivos Mensuales: diciembre 2011

¡¡¡ Felices Fiestas !!!

CMD os desea FELICES FIESTAS !!!

Anuncios

Switchport port-security (en puertos troncales)

Algunos preguntáis si se pueden configurar puertos toncales,la respuesta es si.
Si podemos configurar puertos troncales.

Switch(config)# int fa0/24
Switch(config-if)# switchport mode trunk
Switch(config-if)# switchport port-security
Switch(config-if)# switchport port-security maximum 5
Switch(config-if)# switchport port-security mac-address sticky

•Port security puede ser solo configurado en modo de puerto de acceso estatico o puerto troncal. Un secure port no puede ser de acceso dinámico.

•Un secure port o puerto seguro, no puede ser un puerto destinado a switched Port Analyzer (SPAN).

•Un secure port no puede pertenecer a Fast EtherChannel o a un grupo de puerto Gigabit EtherChannel.

Las VLAN de voz solo soportan puertos de acceso no puertos en modo troncal, OJO a pesar de que la configuración se permite.

•Cuando activas la seguridad en el puerto en una interfaz que también está configurado con una VLAN de voz, hay que configurar dos como el máximo permitido de direcciones seguras en el puerto.
Cuando el puerto esta conectado a un telefono Ip de Cisco, el teléfono IP requiere una dirección MAC.

La dirección del telefono Ip de cisco es aprendida en la Vlan de voz, pero no es aprendida en la VLAN de acceso.
Si conectas un PC al teléfono IP de Cisco, no se necesita ninguna MAC más. Pero si conectamos más de un PC al telefono IP, debemos configurar suficientes direcciones seguras que permitan una para cada PC y otra más para teléfono, que no se nos olvide este.

•Cuando introduces el máximo número de direcciones seguras para un interface y el nuevo valor es mas grande que el anterior este se sobrescribe y se elimina el valor anterior. Si por el contrario el nuevo valor es menor pero el número configurado de direcciones seguras es mayor el comando será rechazado.

Tutorial como crear una actividad con Packet Tracer

Os dejo un tutorial de como crear actividades con el Packet Tracer de Cisco.
Esta realizado por Guerrero .


Muy valido para diseñar nuestros ejercicios.

Herramientas de monitorización ARP ArpON

Estamos investigándola, mientras tanto:
http://arpon.sourceforge.net

Herramientas de monitorización ARP ARPWATCH

Es una herramienta de red muy simple utilizada para ver cambios sospechosos en las direcciones IP de una red.
Para instalar esta herramienta hacemos lo siguiente:

root@carafasiax:/home/miguel# aptitude install arpwatch
Se instalarán los siguiente paquetes NUEVOS:
arpwatch
Puede ser que necesitemos instalar la librería apt-get install libpcap0.8, pero si hacemos la instalacion con aptitude y arpwatch no os va hacer falta.

Una vez instalado se nos crea este fichero que debemos editar:
vi /etc/arpwatch.conf
Y dentro ponemos una línea que será la encargada de enviarnos las alertas al correo:
eth0 -a -n 192.168.0.22/24 -m alertas@midominio.com
Si lo hacemos en línea de bash podemos directamente poner la línea así:
arpwatch -i eth0 -m correo@midominio.com

Ahora resetemos la aplicación para que coja la nueva línea de configuración:
/etc/init.d/arpwatch restart
root@carafasiax:/# /etc/init.d/arpwatch restart
Starting Ethernet/FDDI station monitor daemon: (creating /var/lib/arpwatch/eth0.dat) (chown arpwatch /var/lib/arpwatch/eth0.dat) arpwatch-eth0.

Nos creamos un directorio vacio para almacenar el historico de información del host.
nano /var/lib/arpwatch/arp.dat

Para finalizar la instalación comprobamos que este corriendo el proceso:
root@carafasiax:/# ps -ef | grep arpwatch
root 4902 1 0 16:36 ? 00:00:00 arpwatch
arpwatch 5281 1 0 16:58 ? 00:00:00 /usr/sbin/arpwatch -i eth0 -f eth0.dat -a -n 192.168.1.22/24 -m miguel@localhost -u arpwatch -N -p
root 5322 4224 0 16:59 pts/1 00:00:00 grep arpwatch
root@carafasiax:/#

Si no lo está podemos poner el proceso en background iniciando el demonio de la siguiente manera:
#arpwatch -i eth0

Lo malo de esto es que si queremos recibir esas notificaciones por correo de parte de arpwatch necesitamos tener instalado un servidor de correo en nuestra máquina (postfix).

Si no configuramos un correo podemos verlo en los log que están en el siguiente directorio:
/var/log/syslog (o /var/log/message)
Cuando hay cambios en el interface ethernet MAC/IP:
# tail -f /var/log/syslog

La salida mostrará:
Nov 20 16:30:22 debian arpwatch: new station 192.168.1.2 0:18:9a:a:f7:24 eth0

Si se realizan cambios deberíamos ver algo de la siguiente manera:

Nov 20 16:31:44 debian arpwatch: changed station 192.168.1.2 0:15:7b:c:e2:e2
(0:18:9a:a:f7:24)

En windows es conocido: WinARP Watch
En Linux tenemos más como ACiD, por si queréis investigar más. La aplicaciónd e windows no envía correos por lo menos la versión que usamos.

Herramientas de monitorización ARP ARPING

Si estamos de administradores en una red relativamente grande o en una red vulnerable ataques, tenemos que tener en cuenta estas herramientas gratuitas de Linux, simplemente con una máquina virtual instalada y montada en un vmware, puede estar todo corriendo sobre una plataforma Windows, es decir una máquina virtual creada en vmware e instalado sobre un windows 7, por poner un ejemplo, auque lo ideal sería tener uno o varios linux corriendo en máquinas distintas en nuestra red.

Una herramienta sencilla es Arping
Es la más popular para buscar direcciones ARP duplicadas.
Su funcionalidad es muy parecida a la de un ping solo que se realiza sobre capa 2, preguntando a la MAC.

Por ejemplo desde modo superusuario:
#su root
root@carafasiax:/home/miguel# arping -I eth0 -c 3 192.168.1.1
ARPING 192.168.1.1
60 bytes from 64:68:0c:4c:28:a5 (192.168.1.1): index=0 time=338.078 usec
60 bytes from 64:68:0c:4c:28:a5 (192.168.1.1): index=1 time=334.024 usec
60 bytes from 64:68:0c:4c:28:a5 (192.168.1.1): index=2 time=352.144 usec

— 192.168.1.1 statistics —
3 packets transmitted, 3 packets received, 0% unanswered (0 extra)

Acabo de lanzar tres consultas a la ip del router ya que ahora mismo no tengo más activas en la red y me resuelve perfectamente (OJO) por MAC no por IP.
La “I” (no es una L es una i mayúscula) significa interface por eso luego le pasamos el interface de salida para la consulta, en mi caso es la tarjeta de red cableada 0, eth0.
-c 3 significa que pare al llevar 3 consultas arp.

Para buscar MAC duplicadas para una Ip en concreto lo podemos hacer de la siguiente manera:

root@carafasiax:/home/miguel# arping -D -I eth0 -c 2 192.168.1.1
!! 0% packet loss

La “D” activa el modo de detección de MAC duplicadas

Tambien puedo hacer un ARP(PING) a una máquina en concreto por su nombre:
arping -f servidor1
ARPING 192.168.1.22 from 192.168.10.13 eth0
Unicast reply from 192.168.1.254 [00:15:28:4B:EA:20]
Sent 1 probes (1 broadcast(s))
Received 1 response(s)

Otro ejemplo, ahora tenemos dos equipos con la misma ip:
# arping -b 192.168.1.1 -c 3
ARPING 192.168.1.1 from 192.168.1.22 eth0
Unicast reply from 192.168.1.1 [64:68:0c:4c:28:a5]  0.720ms
Unicast reply from 192.168.1.1 [00:15:5D:78:47:10]  0.916ms
Unicast reply from 192.168.1.1 [64:68:0c:4c:28:a5]  0.679ms
Unicast reply from 192.168.1.1 [00:15:5D:78:47:10]  0.963ms
Unicast reply from 192.168.1.1 [64:68:0c:4c:28:a5]  0.745ms
Unicast reply from 192.168.1.1 [00:15:5D:78:47:10]  1.059ms
Sent 3 probes (3 broadcast(s))
Received 6 response(s)

Y por último hacer una consulta a una MAC viene muy bien en caso de las wifi, donde algun programa nos puede mostrar la mac de conexión pero no sabemos la IP del router que pone el SSID:
#arping -I eth0  00:26:55:2e:95:EE
 
ARPING 00:26:55:2e:95:EE
98 bytes from 192.168.0.1 (00:26:55:2e:95:EE): icmp_seq=2738 time=771.392 msec
98 bytes from 192.168.0.1 (00:26:55:2e:95:EE): icmp_seq=2740 time=770.830 msec

Creación de sesión multiusuario con Packet Tracer de Cisco 5.1

Con packet tracer podemos conectar varios usuarios en diferentes equipos, es decir podemos trabajar unos con otros, conectando diferentes redes, para aprender en clase es bastante ideal ya que tenemos que colaborar unos con otros.
Os dejo un enlace de como se hace la parte de la conexión, la topología ya es cosa vuestra.
Como está en ingles igual os cuesta un poco pero se entiende bien visualmente sin falta de audio.
Esta realizado por un instructor de Cisco (gstMrO–> John Owens) y agradecemos que comparta el video.

Y en Español y más completo, creado por Guerrero formador de CISCO:

Si tenéis cualquier duda podéis escribirnos preguntando a donde siempre:
consultas@cmdsistemas.es

Pedimos disculpas a la futura EX MINISTRA ESPAÑOLA de CULTURA y a su Ley Sinde, por poner enlaces didácticos y de aprendizaje a otros sitios WEB.
Saludos.

WeTransfer “Enviar archivos de hasta 2Gb a traves de la red”

A pesar del gran aumento en el tamaño soportado por las cuentas de correo electrónico para los archivos adjuntos, aún sigue siendo insuficiente para las ocasiones en que necesitamos compartir archivos muy pesados.Por suerte podemos recurrir a diversos servicios para enviar estos grandes ficheros a nuestros amigos y contactos.
Una opción más que recomendable es WeTransfer, un nuevo servicio en español que podemos utilizar de forma completamente gratuita y sin hacernos perder nuestro tiempo en registros inútiles.

Con WeTransfer podemos enviar archivos de un tamaño máximo de 2 Gb que estarán disponibles por un período de dos semanas, tiempo más que suficiente para que nuestros amigos puedan acceder al archivo que les hemos enviado.

Remote Server Administration Tools (RSAT) para Windows 7 SP1

Con esta descarga podremos administrar las funcionalidades y características de servidores Windows Server 2008 R2 SP1 desde equipos con Windows 7 o Windows 7 SP1.
Las RSAT incluyen la consola de Hyper-V Manager, que nos permitirá gestionar remotamente las funcionalidades de “Dynamic Memory y RemoteFX” para máquinas virtuales que corran en Hyper-V R2 SP1 o Hyper-V Server 2008 R2 SP1, y la consola del “Failover Cluster Manager“, con la que podremos crear y administrar las configuraciones en cluster para HA y Live Migration.

http://www.microsoft.com/downloads/en/details.aspx?FamilyID=7d2f6ad7-656b-4313-a005-4e344e43997d

Otra forma de obtener el mismo resultado es pasándole el SP1 a una máquina con Windows 7 que ya tuviera instaladas las RSAT previamente.

IOS de CISCO, distintos S.O.

Os dejamos un enlace a las páginas blancas de Cisco.
En ellas encontramos las IOS de los routers, muy útil.

Podéis encontra el enlace en:
http://www.diazantuna.es/?p=1086

Fuente proporcionada por el blog de Juan Diaz Antuña, gurú de Cisco.