martes, 7 de enero de 2025

Hyper-V: Los Diferentes Clases de Redes

Laboratorio :

Server 2019 con FSMO migrados (Rol iSCSI)

Server 2019 añadido al Dominio (Hyper-V)

En cualquier sistema de virtualización se pueden crear diferentes clases de redes, y aunque todos ofrecen características muy similares, hay diferencia en la forma de nombrarlas. Específicamente los que cambiamos de VMware a Hyper-V, una de las dificultades fue el cambio de “network” a “switch”


Algunas aclaraciones de la simbología usada para facilitar la comprensión

El recuadro de color corresponde a la máquina física (HOST FISICO), en este caso con una única placa de red (“Physical Interface”) conectada al “Switch” de la red real ("Physical Switch")

Red Externa

Al instalar Hyper-V, o posteriormente, en la mayoría de los casos se crea una red de tipo “External” para dar conectividad entre las máquinas virtuales (VM*) a la red física. En este caso el sistema crea una nueva interfaz virtual (“Virtual Interface EXTERNA”) que toma la configuración que tenía la “Physical Interface”, y esta útima queda conectada con la virtual y solamente con “Hyper-V Extensible Virtual Switch” y “Microsoft LLDP Protocol Driver”

Todas las aplicaciones y servicios disponibles en esta máquina física que ofrecían conectividad a través de la “Physical Interface”, ahora lo hacen a través de la”Virtual Interface EXTERNA”

Las máquinas virtuales VM1 y VM2, tienen conectividad entre ellas, con la física y con el resto de la red, pero siempre y cuando su configuración de red sea adecuada a la de la red física: todas deben estar en la misma red IP

 

Red Interna

Cuando se crea una red de clase Interna (“Internal Network” – “Internal Switch”) en la máquina física aparece una nueva interfaz de red (“Virtual Interface INTERNA”) a la cual hay que asignarle la correspondiente configuración IP propia de esta nueva red y diferente de la física externa

Observen que las máquinas virtuales VM3 y VM4 conectadas a esta red tienen conectividad entre ellas y con la máquina física a través de la “Virtual Interface INTERNA”, pero no existe conectiviad con la red física real

 

Red Privada

Cuando creamos una red de tipo privada (“Private Network”), no se crea ningúna interfaz en la máquina física, por lo tanto la máquina real no tiene conectividad con las máquinas virtuales VM5 y VM6 conectadas a esta red. Entre estas dos máquinas virtuales hay conectividad siempre y cuando tengan la configuración adecuada de red y diferente a las otras dos redes

 


Autenticación LDAP Dominio en PfSense

jueves, 19 de diciembre de 2024

Veamos el funcionamiento de Kerberos y su estructura de tickets más afondo por medio de sus mensajes.

  • KRB_AS_REQ: El cliente solicita al KDC un ticket TGT de autenticación.
  • KRB_AS REP: El KDC con el Authentication Server, verifica los datos del cliente y le envía de regreso un ticket TGT cifrado con la clave krbtgt. (KRBTGT = Clave del KDC)
  • KRB_TGS_REQ: El cliente le envía al KDC el ticket TGT cifrado y el nombre del servicio al que quiere acceder. (SPN)
  • KRB_TGS_REP: El KDC con el Ticket Granting Server, verifica la validez del TGT del cliente y le envía de regreso un ticket TGS para el servicio al que quiere acceder.
  • KRB_AP_REQ: El cliente se autentica al servicio con el ticket TGS que ha recibido del KDC.
  • KRB_AP_REP: El servicio se autentica ante el cliente. (Es opcional)

Captura Wireshark

Cliente: IP 10.0.2.10 Windows

Server: IP 10.0.2.5 Controlador del Dominio

Texto

Descripción generada automáticamente

Inicio de sesión en computadora del dominio.



Fuente:https://gerh4rdt.hashnode.dev/kerberos-en-windows-active-directory-tgt-tgs

 

miércoles, 18 de diciembre de 2024

PROYECTO PORTAL CAUTIVO

Escenario del laboratorio:

  • Server 2019
  • Pfsense
  • Máquina W10




Accederemos desde winscp en la máquina W10 para cambiar los ficheros.



Después de cambiar el archivo .










CONFIGURACIÓN DE TRUENAS