miércoles, 10 de mayo de 2017

Upgrade y Downgrade Fortinet

Antes de hacer el upgrade, verifique en la documentación de Fortinet la ruta de actualización, a través de los documentos Supported Upgrade Paths for FortiOS™ Firmware.
Por ejemplo si estas en la version 4.0 MR3 y quieres pasar a la version 5.0, tendrias que realizar primero las siguientes actualizaciones:
4.0 MR3 patch7, Build # 535 ► 4.3.11 ► 4.3.18 ► 5.0.11

En caso de que se realizo el upgrade y no entra a la interface gráfica, se podría bajar a la versión anterior de dos formas:
Forma 1:
Conecte la PC al Fortinet a través de un cable consola, puede usar el cable celeste RJ45 DB9 de CISCO. Ingrese a través de una consola e reinicie el Fortinet.
Al reiniciar el equipo le solicitara que presione una tecla para ingresar al menú, este menú le va a permitir cargar un nuevo firmware o cargar el firmware secundario.
Forma 2:
Conecte la PC al Fortinet a través de un cable consola, puede usar el cable celeste RJ45- DB9 de CISCO.  Ingrese a la consola a través de un terminal serial como Putty.  Primero vamos a verificar que versión tiene actualmente cargada el Fortigate, para ello utilizamos el siguiente comando

FGT#get system status
Version: Fortigate-100D v4.0,build0689,141215 (MR3 Patch 18)
Virus-DB: 1.00234(2013-08-13 12:19)
Extended DB: 1.00234(2013-08-13 12:14)
IPS-DB: 3.00295(2013-01-30 19:23)

Ahora para verificar que firmware tenemos cargado ingrese el siguiente comando:
FGT# diagnose sys flash list
Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active
1          FG100D-4.00-FW-build689-141215                   257967     29359   11%  Yes
2          FG100D-5.00-FW-build305-141216                   257967     34490   13%  No  
3          FLDB-10.00974                                  14862528    335788    2%  No  
Image build at Dec 16 2014 01:34:38 for b0689

Ahora verifique en la columna Active, cual esta habilitado.  Para cambiar de imagen de partición ejecute el siguiente comando
FGT# execute set-next-reboot {primary | secondary}

Seleccione primaria para el 1 y secundaria para el 2.
Ahora reiniciamos el equipo con el comando:
FGT#execute reboot



Fuente:
http://kb.fortinet.com/kb/documentLink.do?externalID=FD31908
http://help.fortinet.com/fos50hlp/52data/Content/FortiOS/fortigate-system-administration-52/Firmware/Reverting%20to%20a%20previous%20firmware%20version%20-%20CLI.htm
http://kb.fortinet.com/kb/documentLink.do?externalID=FD35329
http://docs.fortinet.com/uploaded/files/1033/Supported%20Upgrade%20Paths%20for%20FortiOS%20Firmware%20to%205.0.11.pdf

martes, 7 de febrero de 2017

Tips de VMWare VCenter Server Appliance

Como crear un usuario en VMWare VCenter Server Appliance
Estos comandos fueron probados en la versión 5.5
Como el VMWare VCenter Server tiene base de Linux entonces utilizamos los mismos comandos.

Para crear un usuario:
useradd -m Grupo01

Para cambiar el password al usuario creado
passwd Grupo01

jueves, 11 de febrero de 2016

Link de Interes

Scanner de puertos online
https://pentest-tools.com/network-vulnerability-scanning/tcp-port-scanner-online-nmap
http://ping.eu/port-chk/

Medidor de Velocidad HTML5
http://speedof.me

Animación de Retardo de Transmisión
http://www.ccs-labs.org/teaching/rn/animations/

jueves, 19 de noviembre de 2015

Seguridad en Redes LAN / WAN



Vídeos de las sesiones realizadas:


Sesión 01
Sesión 02
Sesión 03
Sesión 05
Sesión 06
Sesión 07
Sesión 09



martes, 29 de septiembre de 2015

DHCP Snooping

La ves pasada tenía un laboratorio preparado para que unos AP adquieran dirección a través DHCP de un controlador Aruba y en el instante de iniciar el laboratorio, ninguna AP adquiere IP y bueno se malogro todo el laboratorio, lo que ocurrió fue que alguien levanto un servidor DHCP por algún lugar de la red, pero bueno la solución más rápida fue implementar DHCP Snooping en el Switch CISCO.

Para ello debemos seleccionar cuales son los puertos confiables y cuáles serían los no confiables luego en que VLAN queremos que lo aplique. Bueno obviamente en mi caso el no confiable es el que está conectado a la red de los otros salones de cómputo.

Para ello utilice los siguientes comandos:

ip dhcp snooping vlan 10 

no ip dhcp snooping information option 

ip dhcp snooping 


miércoles, 13 de mayo de 2015

Nateo en FreeBSD


Uno de los archivos mas importantes para realizar este tipo de tareas es rc.conf, este es el archivo de información de configuración, el cual se encuentra ubicado en la carpeta /etc.  Este archivo contiene información de configuración del sistema como dirección IP, default gateway, firewall, NAT (lo que nos interesa), etc.

El direccionamiento de puertos lo trabaja directamente el NAT, FreeBSD utiliza NATD, para conocer si el servicio esta funcionando, primero verifiquemos su habilitación en rc.conf, para ello utilizamos el siguiente comando:
cat /etc/rc.conf | more
natd_enable="YES"
natd_interface="fxp0"
natd_flags="-f /etc/natd.conf"
Como muestra la imagen anterior, primero se tiene que habilitar el natd_enable con el parámetro yes, luego especificamos la interface que conecta a Internet, en este caso es la interface fxp0, para terminar especificamos las opciones que queremos que cargue el nat la momento de iniciar, en este caso vamos a especificar en el archivo natd.conf, las reglas del NAT.
redirect_port <protocolo> <IPLocal>:<puertoLocal> <IPPublica>:<puertoPublico>
En el archivo /etc/natd.conf, insertamos las siguientes lineas
redirect_port UDP 192.168.0.2:5060 198.53.54.10:5060 
redirect_port TCP 192.168.0.2:5060 198.53.54.10:5060

Ahora reiniciamos el servicio NATD
/etc/rc.d/natd restart
Estas acciones permitirían al servidor realizar el nateo estático del servidor Asterisk hacia Internet.  
Los siguientes pasos que debería de realizar es asegurar el puerto a traves del firewall de FreeBSD.

miércoles, 19 de noviembre de 2014

Comandos Basicos en Linux

Conocer la versión del Kernel en la distribución de Linux
Los resultados mostrados a los comandos son la Linux Centos 5.2

 

El kernel-smp es necesario cuando se tiene varios procesadores.