Conectar Mouse / Teclado (hid) en VMware Workstation

Les comparto una solución de como conectar dispositivos hid por ejemplo teclado y mouse en una maquina Host en VMware Workstation. Esto permite controlar una maquina virtual asignándole los dispositivos anteriormente dicho e independientemente del mouse/teclado que tengamos de principal, esto es muy útil para las aplicaciones que requieren pantalla completa y deseas usar tu segunda pantalla para otras actividades.

Por defecto VMware Workstation no permite conectar dispositivos USB hid en la VM por lo tanto hay que habilitarlo para ello tenemos que editar con el bloc de notas el fichero .vmx de cada VM que tengas y que necesitas conectar los dispositivos. Y agregar las siguientes lineas:

 usb.generic.allowHID = "TRUE"
 usb.generic.allowLastHID = "TRUE" 
Método 1: Esquina derecha-abajo de la VM
Método 2: desde el Menú VM

Esto es muy útil también para usar una PC como dos maquina independientes.

Libro: Python para Todos

Empezare con una nueva categoría en esta pagina para compartir recursos siempre y cuando la licencia lo permita.

Y para esta ocasión les comparto un libro para empezar a programar en Python, realmente un lenguaje con bastante uso en distintas categoría de la industria pero que es fácil de leer.

Python para todos de Raúl González Duque lo puedes descargar aquí:

Solo Notas: IS-IS Hello

Para empezar IS-IS es Intermediate System to Intermediate System. Es un protocolo de enrutamiento similar a OSPF pero antes de hacer la comparación, veamos algunas cosas.
Bajo la terminología ISO, Intermediate System es Router y un End System es Host (Si también los host puede hablar IS-IS, asi como también Windows tiene RIP) por lo tanto la comunicación entre dos routers es IS-IS, Router a Host es IS-ES y asi. Un detalle no menor es que IS-IS no trabaja bajo la capa IP como OSPF, RIP, EIGRP, etc si no que posee su propio protocolo Capa 3 llamado CLNS lo cual permite mucha versatilidad en descubrir vecinos sin IP (un uso seria FabricPath).

Ahora comparemos con OSPF:

  • Ambos trabajan con una Base de Datos (ahora BBDD) de enlace (Link State)
  • Ambos trabajan con el algoritmo SPF
  • Ambos trabajan con Áreas
  • Ambos sumarizan entre Areas.
  • Ambos son de tipo Classless
  • En una Red Broadcast se elige un Router Designado.
  • Ambos tienen capacidad de autenticación.

Dicho eso, empezamos a detallar IS-IS:

IS-IS trabaja con dos niveles la cual hacen las funciones de Areas, Un Router L1 tendrá conocimiento de su misma Área, no conoce rutas de un router L2. Un router L2 conocerá rutas de Backbone es decir de otros Router que sean L2 y estas pueden estar o no en la misma Area. Un router L1/L2 poseen ambas BBDD y tiene dos vecindades uno como Tipo L1 y otro tipo L2.

  • Los L1 puede hacer vecindad con otro L1 en la misma Área.
  • un L2 puede hacer vecindad con otro L2 este o no en la misma Área.
  • Un L1/L2 publica una default en una Área L1.

IS-IS trabaja con paquete llamados PDU y tiene el siguiente formato:

Paquete PDU en IS-IS

Como veras es el encabezado de todo paquete IS-IS para la diferenciarlo depende del Tipo pero en resumen son las siguientes:

  • IIH o (IS-IS HELLO)
  • LSP
  • SNP

Los IIH existen tres tipos IIH, los LAN L1, LAN L2 y P2P IIH. Un Router puede tener dos vecindades en la misma interfaz si ambos son Tipo L1/L2, lo cual no es optimo pero es posible, y como podrán imaginarse LAN quiere decir que son redes tipo Broadcast y P2P para punto a punto (dah!), son los únicos dos tipos de redes que hay en IS-IS. Existen otros 3 tipos de Hello que no tocare en esta entrada (los ESH y ISH para los End System).

En desarrollo…

Mantén Seguro tu PC bloqueando estas IP

Es inevitable permanecer seguros hoy en día, cada día enfrentamos nuevos desafíos y nuevas formas en caer para secuestrar un equipo y/o información que tengamos. Los delincuentes hoy en día nunca paran de buscar nuevas formas de conseguir mas publico.

Sin embargo nosotros los usuarios tenemos la responsabilidad de mantenernos informados y agregar las defensas necesarias para no caer en la trampa.

Hoy les comparto un pequeño Script en Windows para bloquear las IP maliciosas a la fecha que se pueden bloquear, ya que dichas IPs fueron catalogadas como IPs para uso malicioso. De esta manera agregamos un defensa adicional independientemente de cualquier App de seguridad poseas instalado o para aquellas personas que no usan App adicionales de Firewall y Antivirus como yo, es genial.

El Script es bastante sencillo, solo bloquea la entrada y salida que intente conectar a esas IPs, asi que cualquier URL que accidentalmente hagamos click se bloquea inmediatamente. Esto lo logra agregando reglas en el Firewall de Windows. Actualmente fue probado en Windows 10 y sin ningún tipo de problema. Aclaro que esto es una capa adicional a tus medidas de seguridad, esto no reemplaza al Antivirus o Firewall que poseas.

Para empazar debemos permitir la ejecución de Script en Windows 10, para ello tenemos que abrir la consola PowerShell en modo administrador y ejecutar:

Set-ExecutionPolicy -ExecutionPolicy Unrestricted

De esta manera se permite la ejecución de Script en Windows y ahora debemos descargar el siguiente Script, si por alguna razón la pagina no se encuentra disponible comparto el Script:

# Script by Kevin Feenstra (Kevin@remixed.nl)
# Please keep in mind that this script isn't a replacement for antivirus software or a firewall appliance!
# This script is a extra layer of defense by blocking inbound and outbound traffic to your computer based on malicious ip lists

# Feedback? or just happy with my script, please let me know; kevin@remixed.nl


#Retrieve IP Blacklist from malc0de and safe copy daily (if you don't want to keep track of your list changes don't set the date in the filename).
#You might want to change the destination folder.
$SetDate = Get-Date -format "yyyyMMdd"
$source = "http://malc0de.com/bl/IP_Blacklist.txt"
$destination = "c:\temp\IP_blacklist_$SetDate.txt" 
Invoke-WebRequest $source -OutFile $destination

#regex to make sure we only retrieve the ip's from the file
$regex = "\d{1,3}\.\d{1,3}\.\d{1,3}\.\d{1,3}"
$maliciousIPs = get-content -Path $destination | Select-String $regex
$maliciousIPs.count

#Create outbound rules for all ip's in blacklist


foreach ($maliciousIP in $maliciousIPs){
    #Checking if rule is exists
    $counterob++
    Write-Progress -Activity 'Processing IPs outbound' -CurrentOperation $maliciousIP -PercentComplete (($counterob / $maliciousIPs.count) * 100)
    $checkrule = Get-NetFirewallRule -Name "Network Security Outbound Blacklist $maliciousIP" -erroraction 'silentlycontinue'
    if ($checkrule -ne $Null) {Write-Host "Rule exists, skipping " -nonewline; Write-Host "$maliciousIP" -foregroundcolor green -backgroundcolor black -nonewline; Write-Host " !!"}

        #create rule
        else {
        Write-Host "Creating new rule for " -nonewline; Write-Host "$maliciousIP" -foregroundcolor red -backgroundcolor yellow -nonewline; Write-Host " !!"
        New-NetFirewallRule -Name "Network Security Outbound Blacklist $maliciousIP"  -Description "Block outbound traffic to malicious IP's" -Profile Any -Direction Outbound -Action Block -DisplayName "Network Security Outbound Blacklist $maliciousIP" -Group "NSOB" -RemoteAddress $maliciousIP}
}


#Create inbound rules for all ip's in blacklist

foreach ($maliciousIP in $maliciousIPs){
    #Checking if rule is exists
    $counterib++
    Write-Progress -Activity 'Processing IPs inbound' -CurrentOperation $maliciousIP -PercentComplete (($counterib / $maliciousIPs.count) * 100)
    $checkrule = Get-NetFirewallRule -Name "Network Security Inbound Blacklist $maliciousIP" -erroraction 'silentlycontinue'
    if ($checkrule -ne $Null) {Write-Host "Rule exists, skipping " -nonewline; Write-Host "$maliciousIP" -foregroundcolor green -backgroundcolor black -nonewline; Write-Host " !!"}

        #create rule
        else {
        Write-Host "Creating new rule for " -nonewline; Write-Host "$maliciousIP" -foregroundcolor red -backgroundcolor yellow -nonewline; Write-Host " !!"
        New-NetFirewallRule -Name "Network Security Inbound Blacklist $maliciousIP"  -Description "Block inbound traffic to malicious IP's" -Profile Any -Direction inbound -Action Block -DisplayName "Network Security Inbound Blacklist $maliciousIP" -Group "NSIB" -RemoteAddress $maliciousIP}
}



#Failsafe: uncomment rules to delete rules created by this script
# Delete inbound Blacklist rules
#Get-NetFirewallRule -group NSIB | Remove-NetFirewallRule
# Delete outbound Blacklist rules
#Get-NetFirewallRule -group NSOB | Remove-NetFirewallRule

Y no olviden bloquear nuevamente la ejecución de Scripts en Windows 10:

Set-ExecutionPolicy -ExecutionPolicy Restricted
Logo Cisco

Nuevas certificaciones

Que tal!

Hoy tenemos noticias y actualizaciones en las certificaciones en Cisco, Siempre para mejor! Hoy les cuento que por fin Cisco agrega Network Programmability, Network Automation, API, Python como un nuevo track en las certificaciones de Cisco, vamos que es excelente.

Un CCNA para todos.

Así, Cisco elimina los diferentes tipos de CCNA para cada track. Decidle adiós. Lo bueno, no mas pre-requisitos. Lo malo, para los que tienen varios CCNA. Asi que la siguiente lista sera reemplazada por un único CCNA, vamos que son todos.

  • CCNA Cloud
  • CCNA Collaboration
  • CCNA Cyber Ops
  • CCNA Data Center
  • CCDA
  • CCNA Industrial
  • CCNA Routing and Switching
  • CCNA Security
  • CCNA Service Provider
  • CCNA Wireless 

Todos los cambios con respecto a las certificaciones harán efecto a partir de 24 de Febrero del 2020.

Specialist, un nuevo nivel

Vamos desde siempre hay certificaciones Specialist pero ahora tendran mucho mas protagonismo como un nivel antes para ser CCNP, lo interesante certificaciones especificas para un producto y/o tecnologia. De hecho, hasta los momento hay 30 certificaciones repartidos en los 7 tracks de Cisco. Mas info.

Nuevos CCNP

Tenemos novedades interesantes tambien. La repuesta corta es, necesitamos de un Core Exam y Concentration Exam para ser CCNP. El core es fijo mientras que el Concentration puedes elegir varias opciones para ser CCNP. Es decir, si nos fijamos en CCNP SP:

Core exam:

300-501 SPCORImplementing and Operating Cisco Service Provider Network Core Technologies (SPCOR)

Concentration exams (choose one):

300-510 SPRIImplementing Cisco Service Provider Advanced Routing Solutions (SPRI)
300-515 SPVIImplementing Cisco Service Provider VPN Services (SVPI)
300-535 SPAUTOAutomating and Programming Cisco Service Provider Solutions (SPAUTO)

Tan solo tenemos que escoger uno de ellos y obtener la certificación CCNP.

Y la lista de CCNP quedara de la siguiente forma:

Bienvenido DevNet

Vamos, es la novedad mas interesante de Cisco, como mencione anteriormente por fin implementan la programación como un track de Cisco, estará compuesta como un nuevo track con lo mismo niveles bastantes conocidos, CCNA, Specialist, CCNP y CCIE. Aqui es el unico CCNA con track propio distinto al nuevo CCNA mencionado por todos.

Adios R&S y Wireless, Hola Enterprise

Ya el certificado Routing & Switching y Wireless cambiara de nombre y cambiaran el track Enterprise. Las tecnologías asociadas a Wireless formaran de Enterprise y puedes elegir Concentration exams a la tecnología Wireless para obtener el CCNP Enterprise.

Y los CCIE quedaran…

Con todo lo dicho, las certificaciones CCIE la lista final quedara de la siguiente forma:

Y ahora duran 20 años.

Notas adicionales:

  • Los CCIE-Written antiguos se actualizan al nuevo y obtienes CORE Exam segun el Track.
  • Adios CCENT, lo perderas.

Este post esta sujeto a actualizaciones.