Archivo de la categoría: redes

informacion sobre redes configuracion instalacion

Saber la MAC de un dispositivo de la red usando CMD

Hoy os traigo una forma fácil y rápida de saber la MAC de un dispositivo conectado a nuestra RED, mediante linea de comandos, vamos a poner como ejemplo la IP 192.168.1.10

  1. Abrimos un CMD y hacemos un ping a la IP que queremos saber su MAC: ping 192.168.1.10
  2. Una vez nos haya dado respuesta correcta, ponemos lo siguiente: arp -a | find «192.168.1.10»
  3. Y nos dará la MAC de la tarjeta del dispositivo

¿Tú correo ha sido Hackeado?

Buenos días chicos

Todos los días miramos páginas Webs donde nos registramos o nos damos de alta etc…, estas páginas sufren constantes ataques cibernéticos donde se puede haber robado la base incluido tu correo y tu contraseña si quieres saber si tu correo y tu contraseña ha sido comprometido en uno de esos ataques visita la siguiente página https://haveibeenpwned.com/ donde tiene un listado de los servicios que han sido hackeados.

Introduce tu correo electrónico y dale a siguiente.

Muestra de un correo que se ha visto comprometida su seguridad.

Muestra de un correo que no se ha visto comprometida su seguridad

Espero que os sirva.

Un saludo!

No puede activar la detección de redes en la red y centro de recursos compartidos Windows Server 2016

Para resolver este problema, realiza las siguientes acciones:

  1. Asegúrese de que se han iniciado y estén en automático los servicios de dependencia siguientes:
    • Cliente DNS
    • Publicación de recurso de detección de función
    • Detección SSDP
    • Dispositivo Host de UPnP
  2. Configurar firewall de Windows para permitir la detección de redes. Para ello, siga estos pasos:
    1. Abra el Panel de Control, haga clic en sistema y seguridad y, a continuación, haga clic en Firewall de Windows.
    2. En el panel izquierdo, haga clic en Permitir una aplicación o una característica a través de Firewall de Windows si está ejecutando Windows Server 2012. O bien, haga clic en Permitir un programa o una característica a través de Firewall de Windows si está ejecutando Windows Server 2008 o Windows Server 2008 R2.
    3. Haga clic en Cambiar configuración. Si se le pide una contraseña de administrador o una confirmación, escriba la contraseña o proporcione una confirmación.
    4. Seleccione detección de redes y, a continuación, haga clic en Aceptar.
  3. Configurar otros servidores de seguridad en la red para permitir la detección de red.
  4. Activar detección de redes en el Centro de redes y uso compartido.

Unifi Controller error unable to load java runtime environment MAC

Si tras la instalación de la ultima versión del controlador de UNIFI, te da este problema:

Debemos de descargarnos la ultima versión de Java de la web de Java aquí e instalar la ultima versión, con esto conseguiremos que arranque sin problemas

Configurar VPN Site to Site IPsec en PfSense

Hoy vamos a ver como configurar un túnel VPN IPsec entre dos ubicaciones con nuestro Firewall PfSense, tenemos que tener en cuenta que los rangos de las 2 LANS, sean diferentes:

Una vez tengamos configuradas las LAN, nos vamos a VPN -> Ipsec y damos al botón que pone Add P1

A continuación hacemos lo siguiente:

  1. En Remote Gateway, lo rellenamos con la IP publica de nuestra otra ubicación
  2. Rellenamos el campo Pre-Shared Key, yo lo he rellenado con TestVPNs
  3. Guardamos y aplicamos los cambios
Sigue leyendo

Telefónica reducirá su dependencia de Huawei en cobertura 5G

Telefónica ha dado a conocer que busca reducir su dependencia de Huawei tanto en España como Alemania, y es por ello que, pese a cerrar un acuerdo con Huawei para traer el 5G a España hace dos semanas, ahora la compañía indicó que finalmente la compañía china no será su único proveedor, ya que en el 2020 esperan adjudicar otros core de su futura red 5G a otros proveedores, no solo para reducir la dependencia de Huawei, sino eliminarla por completo.

 Telefónica y Huawei

El encargado del anuncio fue Enrique Blanco, Oficial superior de tecnología e información de Telefónica, quien alegó que el cambio no está impulsado por razones políticas (hay que recordar que EE.UU pidió a Europa a dejar de trabajar con Huawei), sino por razones técnicas. Hasta ahora, Telefónica ha confiado en Huawei para sus principales redes 4G en mercados clave de España y Alemania, pero bajo la nueva estrategia, esto desaparecerá en el 2024, esperando que Nokia, Ericsoon o Affirmed Networks se repartan el pastel.

Fuente: Elchapuzasinformatico

OpenVPN en PfSense 2.4.X

Hoy vamos a configurar una VPN con OpenVPN en nuestro Firewall PfSense, en unos pocos minutos, tendremos montada una VPN totalmente securizada.

Primeramente, debemos de crear la infraestructura de certificados, para ello, debemos de acceder a System -> Cert. Manger

Sigue leyendo

Acceder a tu propia IP publica con PfSense

Hoy os traigo la configuración que debemos de tener en nuestro PfSense para hacer un «NAT Reflection», o lo que es lo mismo, acceder a nuestra propia IP publica desde la misma IP:

Primeramente vamos a System > Advanced > Firewall & NAT, y en la sección Network Adress Translation debemos de hacer lo siguiente:

  1. NAT Reflection mode for port forwards, lo ponemos en Pure NAT
  2. Habilitamos Enable NAT Reflection for 1:1 NAT
  3. Habilitamos Enable automatic outbound NAT for Reflection

A continuación creamos la regla NAT.

Vamos a Firewall > NAT > 1:1 y creamos una nueva regla:

  1. Interface, ponemos la WAN
  2. En External subnet IP ponemos nuestra IP Publica
  3. En Internal IP ponemos Singles Host y la IP del servidor que contenga el servicio
  4. Y en el apartado NAT reflection ponemos UseSystem default

De esta manera, ya tendremos acceso a nuestros propios servicios en nuestra propia red, accediendo por la IP Pública

Mejores servidores DNS 2019

Google – 8.8.8.8 y 8.8.4.4

IBM (Quad9) – 9.9.9.9 y 149.112.112.112

Cloudflare – 1.1.1.1 y 1.0.0.1

OpenDNS Home – 208.67.222.222 y 208.67.220.220

Comodo Secure DNS – 8.26.56.26 y 8.20.247.20 (a punto de desaparecer a favor de Comodo Dome)

Comodo Dome – 8.26.56.10 y 8.20.247.10

Norton ConnectSafe – 199.85.126.10 y 199.85.127.10 (descatalogadas, aunque aún funcionan)

OpenNIC – 96.90.175.167 y 193.183.98.154

UltraDNS – 156.154.70.1, 156.154.71.1

UltraDNS Family – 156.154.70.3 y 156.154.71.3

UniFi. Deshabilitar Enrutamiento Entre VLANs

Para bloquear el trafico entre VLANS en UniFi, vaya UniFi Controller > Settings > Routing and Firewall > Firewall > Rules y añadimos una nueva regla.

Nombre: Bloqueo trafico VLANS

Enabled: ON

Rule Applied: before Predefined Rules

Action: Drop or Reject (Drop rechazará por completo el tráfico; Reject devolverá un paquete de conexión rechazado al cliente)

Protocol: All

Logging: a tu gusto

States: Todos deshabilitados

Don`t match on IPsec packets

Source Type: Address

Adress Group: El nombre que quieras ponerle

Destination Type: Adress

Adress Group: El mismo que el anterior

Debemos crear un grupo con todos los direccionamientos de VLAN que queramos bloquear.