viernes, 23 de febrero de 2018

RBLmon @ SOFTWARE

RBLMONLOGO
RBLmon es un servicio de monitoreo de reputación de correo electrónico en línea completamente automatizado, que le permite monitorear sus direcciones IP contra las listas negras en tiempo real más populares y comúnmente utilizadas (RBL).
La aplicación RBLmon enviará una notificación inmediata por correo electrónico tan pronto como se encuentre cualquiera de sus direcciones IP en la lista de RBL supervisados.
Es un servicio que todo administrador de infraestructura debe considerar, dado que siempre estamos expuestos a ser agregados en listas negras producto de cambios de configuraciones o por que alguien en nuestra empresa puede violar sin notarlo las reglas anti spam.
Por el momento el servicio es gratuito y disponible en http://www.rblmon.com/
Espero que la disfruten

jueves, 22 de febrero de 2018

pingdom tools @ SOFTWARE


Simule ademas el tráfico desde otro país, permitiendo estar seguro que tiene acceso desde fuera.
Pingdom ofrece un monitoreo de rendimiento y tiempo de actividad económico y confiable para sus sitios web. Utilizamos más de 70 ubicaciones de votación globales para probar y verificar los sitios de nuestros clientes las 24 horas del día, los 7 días de la semana, durante todo el año. Con Pingdom puede controlar el tiempo de actividad, el rendimiento y las interacciones de su sitio web para una mejor experiencia del usuario final. Tus clientes te lo agradecerán.

Retina Network Security Scanner @ SOFTWARE


Desea identificar las vulnerabilidades de su infraestructura, entonces le recomendamos Retina Security Scanner. Por las siguientes opciones:
  • Facilidad de uso.
  • Escelentes Reportes.
  • Amplia gama de identificacion de exposiciones.
  • Plataforma centralizada para automatizacion de identificaciones programadas.
  • Actualizaciones efectivas.
  • Se integra con otras plataformas como WSUS.
Con más de 10.000 implementaciones desde 1998, BeyondTrust Retina Network Security Scanner es la solución de evaluación de vulnerabilidades más sofisticada del mercado. Disponible como una aplicación independiente o como parte de Retina CS Enterprise Vulnerability Management , Retina Security Scanner le permite identificar de manera eficiente las exposiciones de TI y priorizar la corrección en toda la empresa.
  • Monitorear y mejorar continuamente la postura de seguridad de la empresa.
  • Identificar los activos de TI y los datos confidenciales en entornos dispares.
  • Encuentre exposiciones de seguridad en activos de red, web, bases de datos, virtuales y de IoT.
  • Priorizar la corrección basada en el riesgo real de los activos críticos.
  • Implemente y escale fácilmente desde entornos pequeños a grandes.
  • Obtenga un rendimiento óptimo mediante escaneos no intrusivos.
  • Obtenga actualizaciones rápidas y frecuentes del equipo de investigación de BeyondTrust.

sábado, 27 de enero de 2018

Tipos de VPNs @ REDES

Una VPN es, como su nombre lo indica, una red privada virtual. Es decir que se trata de una conexión que une puntos remotos como si se tratara de una red privada pero desarrollada en realidad utilizando protocolos de tunelizado sobre un medio compartido.
Ese medio compartido puede ser Internet o la red de un proveedor de servicios.
El término suele asociarse a seguridad pero no es estrictamente así, no todas las VPNs son "seguras". Por ejemplo, una VLAN es una VPN ya que se trata de un segmento de red independiente que opera sobre una red conmutada más amplia, y no implementa mecanismos de seguridad.
Hay diferentes formas de abodar su tipología:

Desde la perspectiva de la seguridad.
  • Hay VPNs "seguras" porque implementan sistemas de autenticación y control de privacidad.
    Las más conocidas son las que implementan protocolos como IPsec o SSL.
  • Hay VPNs no-seguras que solamente aíslan tráfico.
    Es el caso de las montadas utilizando túneles GRE o las VPN MPLS.
La certificación CCNA de Cisco adopta una perspectiva diferente centrada en quién configura y gestiona la VPN:
  • VPNs gestionadas por el proveedor de servicios.
    En la actualidad son básicamente los servicios de VPN MPLS sean en capa 2 o en capa 3.
    Su implementación y despliegue es parte del servicio ofrecido por el proveedor.
  • VPNs gestionadas por las empresas.
    Circunstancialmente son también VPNs seguras implementadas utilizando IPsec o SSL. Se trata de redes virtuales desplegadas directamente por la empresa o usuario sin intervención de un proveedor de servicios.

miércoles, 20 de diciembre de 2017

Comandos: show ip route @ CISCO

Comandos: show ip route

Para el diagnóstico de problemas de enrutamiento IP el comando inicial es sin dudas show ip route.
El comando permite verificar la información de enrutamiento que se utiliza para definir el reenvío de tráfico. No muestra toda la información de enrutamiento disponible en el dispositivo ya que es el resultado de la operación del algoritmo de selección de la mejor ruta.
El comando fue introducido en IOS versión 9.2 y ha sido revisado en cada revisión del sistema operativo desde ese momento.
Si bien se considera un comando típico de routers, opera también en switches Catalyst capa 3. En el caso de los firewalls de Cisco este comando tiene algunas variantes que se deben revisar en la documentación corresponiente.

Un ejemplo
Tomaré como base para el desarrollo la información que resulta de la ejecución del comando en un router que opera IOS 15.0.

Router#show ip route
Codes: L – local, C - connected, S - static, I - IGRP, R - RIP, 
       B – BGP, D - EIGRP, EX - EIGRP external, O - OSPF, 
       IA - OSPF inter area, N1 - OSPF NSSA external type 1, 
       N2 - OSPF NSSA external type 2, E1 - OSPF external type 1, 
       E2 - OSPF external type 2, E – EGP, i - IS-IS, 
       * - candidate default, U - per-user static route, o - ODR

Gateway of last resort is not set

    172.16.0.0/16 is variably subnetted with 2 masks
R 172.16.40.0/24 [120/1] via 172.16.20.1. 00:00:18. Serial0/01
C 172.16.30.0/24 is directly connected. GigabitEthernet0/0
L 172.16.30.1/32 is directly connected. GigabitEthernet0/0
C 172.16.20.0/30 is directly connected. Serial0/0/1
L 172.16.20.2/32 is directly connected. Serial0/0/1
R 172.16.10.0/24 [120/1] via 172.16.20.1. 00:00:18. Serial0/0/0
R 172.16.1.0/24 [120/1] via 172.16.20.1. 00:00:18. Serial0/0/0
  • Tenga en cuenta que puede haber diferentes protocolos de enrutamiento activos en el dispositivo (los puede revisar utilizando el comando show ip protocols), pero la tabla de enrutamiento sólo le mostrará la mejor ruta seleccionada para cada destino posible.
Lectura del comando

Router#show ip route
Codes: L – local, C - connected, S - static, I - IGRP, R - RIP, 
       B – BGP, D - EIGRP, EX - EIGRP external, O - OSPF, 
       IA - OSPF inter area, N1 - OSPF NSSA external type 1, 
       N2 - OSPF NSSA external type 2, E1 - OSPF external type 1, 
       E2 - OSPF external type 2, E – EGP, i - IS-IS, 
       * - candidate default, U - per-user static route, o - ODR
  • Códigos para la interpretación de la columna de la izquierda de la tabla que se presenta a continuación donde se indica el origen de la información de enrutamiento a partir de la cual se aprendió una ruta.
Gateway of last resort is not set
  • Indica la ruta por defecto: en este caso no está configurada.
  172.16.0.0/16 is subnetted with 2 masks
  • En este caso particular se indica que la red 172.16.0.0 ha sido dividida en subredes utilizando 2 máscaras de subred diferentes.
R     172.16.40.0/24 [120/1] via 172.16.20.2. 00:00:18. Serial0/0/1
  • Ruta a la subred 172.16.40.0/24 (red de destino).
  • Aprendida utilizando el protocolo RIP (prefijo R).
  • Distancia administrativa: 120.
  • Métrica de la ruta: 1. En este caso por tratarse de RIP indica que se trata de 1 salto hasta el destino (La métrica de RIP son los saltos de enrutamiento).
  • La dirección IP próximo salto de esta ruta es 172.16.20.2 (IP de un dispositivo vecino).
  • La información sobre esta ruta fue actualizada hace 18 segundos.
  • El puerto de salida del router local, para esta ruta es el Serial 0/0/1.
C 172.16.30.0/24 is directly connected. GigabitEthernet0/0
  • Ruta correspondiente a una red directamente conectada (prefijo C).
L 172.16.30.1/32 is directly connected. GigabitEthernet0/0
  • Ruta que representa específicamente a la interfaz del propio dispositivo. La máscara /32 indica que se trata de un nodo, no de una red propiamente dicha.
C 172.16.20.0/30 is directly connected. Serial0/0/1
L 172.16.20.2/32 is directly connected. Serial0/0/1
R 172.16.10.0/24 [120/1] via 172.16.20.1. 00:00:18. Serial0/0/0
R 172.16.1.0/24 [120/1] via 172.16.20.1. 00:00:18. Serial0/0/0

Variantes del comando

Router#show ip route 172.16.40.0
  • Muestra solamente la información de enrutamiento presenta en la tabla de enrutamiento referida a la red que se especifica (en este caso 172.16.40.0).
Router#show ip route static
  • Muestra solamente las rutas estáticas presentes en la tabla de enrutamiento.
Router#show ip route ospf 1
  • Muestra solamente las rutas aprendidas a través del protocolo que se indica en la tabla de enrutamiento.
  • La información necesaria depende del protocolo. En el caso de OSPF se incluye el ID de proceso, en el caso de EIGRP en ID de sistema autónomo.
Router#show ip route connected
  • Muestra solamente las rutas a redes directamente conectadas presentes en la tabla de enrutamiento.