Entradas

Mostrando entradas de febrero, 2021

Ansible: Ejecutar el comando "show sysinfo" en multiples Cisco WLC (AireOS)

# Paso 1 - definir lista de IPs de los WLC donde nos conectaremos via SSH nano /etc/ansible/hosts  [ciscoios] WLC1 ansible_host=192.168.1.10 WLC2 ansible_host=192.168.1.11 [ciscoios:vars] ansible_python_interpreter=/usr/bin/python3 ansible_connection=network_cli ansible_network_os=aireos # Paso 2 - Crear script en ansible para ejecutar el comando "show sysinfo". Tener en cuenta que tendremos que descargar el modulo community.network.aireos_config para poder gestionar Cisco WLCs en Ansible. Necesitareis descargar el módulo usando este comando:  ansible-galaxy collection install community.network nano /etc/ansible/show_sysinfo_ciscowlc_ansible.yml --- - name: Get SNMP info hosts: all gather_facts: false tasks: - name: Run show sysinfo on remote devices community.network.aireos_command: commands: show sysinfo register: print_output - debug: var=print_output.stdout_lines   # Paso 3 - Ejecutar script ansible-playbook show_sysinfo_ciscowlc_ansible.yml -u <usuario_lo

Fortigate: Tutorial uso de Application Control

Imagen
  Application Control is a next generation feature from Fortigate that allows you identify, monitor and manipulate Layer 7 (Applicati o n) traffic very easily in the Firewalls (F.e. traffic like Facebook, Salesforces, Office 365, etc). This feature works in conjuction with Fortianalyzer which can provide Network monitors and graphs showing Bandwidth utilitzation, number of sessions, and Application Control configuration in the Fortigate firewall Go to Application Control under Security Profiles   Create a new Application Sensor Note the different Application categories that are displayed under the Sensor. Inside each category we will find many different known applications such as: - Collaboration (Microsoft Teams, Skype for Business, Cisco Jabber...) - SocialMedia (Facebook, Instagram, Twitter...) - CloudIT (AWS, Azure, etc) As mentioned above, we can manipulate the Application traffic using any of the following the following actions: - Monitor -> This action allows the targeted

Cisco Catalyst 9800 WLC: Cambios en las ACL de CWB (Central Web Authentication)

Imagen
Supongamos que tenemos que gestionar el siguiente entorno: 1 x Servidor Radius (Ejemplo.: Cisco ISE) 1 x Cisco 9800 WLC --> hospeado en una oficina o remote site 1 x Cisco AP   En los antiguos WLC en código AireOS, para poder conseguir crear una SSID de Guest donde nos conectariamos a través de un portal captivo necesitabamos configurar CWA (Central Web Authentication). Este protocolo funciona de la siguiente manera resumiendolo: 1. Client se conecta a la wifi de Guest y recibe una IP del servidor DHCP 2. Cliente recibe el portal captivo en su navegador (Via el servidor RADIUS o ISE) 3. Cliente introduce su e-mail o cualquier tipo de identificación (no se utiliza AAA normalmente) 4. Cliente recibe acceso a INTERNET En los antiguos AireOS, los pasos 2 y 4 teniamos que configurar 2 ACL en los WLC: 1 ACL para permitir solo el trafico al servidor ISE y servidores DNS y DHCP y 1 ACL para permitir el trafico a INTERNET y denegar el trafico a IPs privadas. Ahora en los nuevos dispositivos