tag:blogger.com,1999:blog-44237327260710646652024-02-18T21:23:20.350-08:00Modulo de seguridadFERNEYhttp://www.blogger.com/profile/11913906806654744247noreply@blogger.comBlogger32125tag:blogger.com,1999:blog-4423732726071064665.post-6297523396600982662008-07-01T08:31:00.000-07:002008-07-02T05:07:00.339-07:00VulnerabilidadEste es el analizis de una vulnerabilidad hecho con<a href="http://es.wikipedia.org/wiki/Nessus"> Nessus</a>.<br /><br />problema:<br /><br />La red física está configurada en una forma potencialmente inseguras.<br /><br />Descripción:<br /><br />La máquina remota está en una lógica de red diferentes. Sin embargo, esta<br />en la misma subred física.<br /><br />Un atacante se conectan a través de la misma red como su Nessus<br />hace un escáneo y puede reconfigurar su sistema para forzarlo<br /> a pertenecer a la subred del host remoto.<br /><br />Esto hace que cualquier filtración entre las dos subredes sea inútil.<br /><br />Solución:<br /><br />Use<a href="http://es.wikipedia.org/wiki/VLAN"> VLANs</a> para separar las diferentes redes lógicas.<br /><br />Factor de riesgo:<br /><br />Bajo<br /><br />Plugin de salida:<br />La dirección MAC de la máquina remota se 00:1 c: b0: 3c: d0: 00<br /><br />Nessus ID: <a href="http://www.nessus.org/plugins/index.php?view=single&id=23971">23971</a> <br /><br /><br />*Identificación del sistema operativo<br /><br />Remote sistema operativo: Microsoft Windows Server 2008<br />Microsoft Windows Vista<br />Nivel de confianza: 59<br />Método: SinFP<br /><br />El host remoto se está ejecutando uno de estos sistemas operativos:<br />Microsoft Windows Server 2008<br />Microsoft Windows Vista<br /><br />Nessus ID: <a href="http://www.nessus.org/plugins/index.php?view=single&id=11936">11936</a><br /><br /><span style="font-weight: bold;">Descripcion del analisis:</span><br /><br />Este analisis nos muestra que el equipo con direccion ip 10.3.19.49 tiene una vulnerabilidad con el rango de direcciones ip porque tiene una configuracion fisica insegura.<br />esta vulnerabilidad tiene un<span style="font-style: italic;"> <span style="font-weight: bold;">Factor de riesgo BAJO</span></span> y la solucion es usar <a href="http://es.wikipedia.org/wiki/VLAN">VLANs.</a><br />Con nessus podemos darnos cuenta de que sistema operativo tiene la maquina.<br />La maquina que scaneamos tiene un sistema operativo Windows Vista y Windows server 2008.<br /><br />Desde este link podemos descargar Nessus y encontrar documentacion:<br /><a href="http://es.wikipedia.org/wiki/Nessus">http://es.wikipedia.org/wiki/Nessus</a>FERNEYhttp://www.blogger.com/profile/11913906806654744247noreply@blogger.com0tag:blogger.com,1999:blog-4423732726071064665.post-81153154747917022562008-06-27T09:41:00.000-07:002008-07-02T05:30:02.289-07:00Configuracion de IPsec con Racoon en Linux.Racoon es una herramienta para el manejo del intercambio de llaves en internet, se conoce como <a href="http://en.wikipedia.org/wiki/Internet_Key_Exchange">IKE</a> (internet key Exchange) y utiliza un <a href="http://es.wikipedia.org/wiki/Protocolo_criptogr%C3%A1fico">protocolo criptografico</a> como <a href="http://en.wikipedia.org/wiki/ISAKMP">ISAKMP</a>.<br /><br />Racoon es utilizado para establecer conexiones seguras en equipos.<br /><br />Acontinuacion comenzaremos con la instalacion de racoon:<br /><br />*<span style="font-weight: bold;">primero</span> debemos instalar el paquete de la siguiente forma<br /><span style="font-weight: bold;"><br />#apt-get install racoon </span><br /><br />despues de instalarlo este crea unos archivos de configuracion que se alojan en la ruta /etc/racoon<br /><br />*<span style="font-weight: bold;">segundo</span> debemos de establecer las llaves precompartidas para poder establecer la conexion esto se hace en el siguiente archivo /etc/racoon/psk.txt<br /><span style="font-weight: bold;"><br />#pico /etc/racoon/psk.txt</span><br /><br /><br />asi debe quedar el archivo:<br /><span style="font-style: italic;font-family:arial;" ><br /><br /></span><span style="font-style: italic;"># Direcciones IPv4</span><br /><span style="font-weight: bold; font-style: italic;">192.168.0.20 </span><span style="font-style: italic;">clave precompartida simple</span><span style="font-style: italic;"> </span><span style="font-weight: bold; font-style: italic;">192.168.0.10 "abcdefghijklmnopqrstuvwx"</span><br /><span style="font-style: italic;"># USER_FQDN</span><br /><span style="font-style: italic;">#sgarcia@misena.edu.co Esta es una clave precompartida para una dirección de correo</span><br /><span style="font-style: italic;"># FQDN</span><br /><span style="font-style: italic;">#www.spenneberg.net Esta es una clave precompartida</span><br /><br /><span style="font-style: italic;"># IPv4/v6 addresses</span><br /><span style="font-style: italic;">#10.160.94.3 mekmitasdigoat</span><br /><span style="font-style: italic;">#172.16.1.133 0x12345678</span><br /><span style="font-style: italic;">#194.100.55.1 whatcertificatereally</span><br /><span style="font-style: italic;">#3ffe:501:410:ffff:200:86ff:fe05:80fa mekmitasdigoat</span><br /><span style="font-style: italic;">#3ffe:501:410:ffff:210:4bff:fea2:8baa mekmitasdigoat</span><br /><span style="font-style: italic;"># USER_FQDN</span><br /><span style="font-style: italic;">#foo@kame.net mekmitasdigoat</span><br /><span style="font-style: italic;"># FQDN</span><br /><span style="font-style: italic;">#foo.kame.net hoge</span><br /><br />-Lo que se encuentra en negrilla son las direcciones ip de las maquinas que van a utilizar racoon para su comunicacion y lo otro resaltado es la llave precompartida que debe de estar en las dos maquinas la misma llave porque sino no va haber comunicaion.<br /><br /><br /><br />*<span style="font-weight: bold;">Tercero</span> debemos de configurar que tipo de algoritmo de encriptacion y autenticacion vamos a utilizar esto se encuentra en la ruta /etc/racoon.<br /><br />#pico /etc/racoon/racoon.conf<br /><br />este es el archivo ya configurado, la parte que se encuentra en negrilla son la ip de mi maquina que es (<span style="font-style: italic;font-family:arial;" >192.168.0.10</span>) y de la maquina con la cual vamos a establecer la comunicacion que la ip es (<span style="font-style: italic;font-family:arial;" > 192.168.0.20</span>) , los tipos de algoritmo de cifrado y autenticacion que en este caso son: de cifrado <a href="http://es.wikipedia.org/wiki/3DES">3des </a>y de autenticacion <a href="http://es.wikipedia.org/wiki/MD5">hmac_md5</a>:<br /><br /><br /><span style="font-style: italic;"># NOTE: This file will not be used if you use racoon-tool(8) to manage your</span><br /><span style="font-style: italic;"># IPsec connections. racoon-tool will process racoon-tool.conf(5) and</span><br /><span style="font-style: italic;"># generate a configuration (/var/lib/racoon/racoon.conf) and use it, instead</span><br /><span style="font-style: italic;"># of this file.</span><br /><span style="font-style: italic;">#</span><br /><span style="font-style: italic;"># Simple racoon.conf</span><br /><span style="font-style: italic;">#</span><br /><span style="font-style: italic;">#</span><br /><span style="font-style: italic;"># Please look in /usr/share/doc/racoon/examples for</span><br /><span style="font-style: italic;"># examples that come with the source.</span><br /><span style="font-style: italic;">#</span><br /><span style="font-style: italic;"># Please read racoon.conf(5) for details, and alsoread setkey(8).</span><br /><span style="font-style: italic;">#</span><br /><span style="font-style: italic;">#</span><br /><span style="font-style: italic;"># Also read the Linux IPSEC Howto up at</span><br /><span style="font-style: italic;"># http://www.ipsec-howto.org/t1.html</span><br /><span style="font-style: italic;">#</span><br /><br /><span style="font-style: italic;">path pre_shared_key "/etc/racoon/psk.txt";</span><br /><span style="font-style: italic;">path certificate "/etc/racoon/certs";</span><br /><br /><span style="font-style: italic;">remote <span style="font-weight: bold;">192.168.0.20</span> {</span><br /><span style="font-style: italic;"> exchange_mode main,aggressive;</span><br /><span style="font-style: italic;"> proposal {</span><br /><span style="font-style: italic;"> <span style="font-weight: bold;">encryption_algorithm 3des</span>;</span><br /><span style="font-style: italic;"> <span style="font-weight: bold;">hash_algorithm md5</span>;</span><br /><span style="font-style: italic;"> authentication_method pre_shared_key;</span><br /><span style="font-style: italic;"> dh_group modp768;</span><br /><span style="font-style: italic;"> }</span><br /><span style="font-style: italic;"> generate_policy off;</span><br /><span style="font-style: italic;">}</span><br /><br /><span style="font-style: italic;">sainfo address <span style="font-weight: bold;">192.168.0.10</span>[any] any address <span style="font-weight: bold;">192.168.0.20</span>[any] any {</span><br /><span style="font-style: italic;"> pfs_group modp768;</span><br /><span style="font-style: italic;"> <span style="font-weight: bold;">encryption_algorithm 3des</span>;</span><br /><span style="font-style: italic;"> <span style="font-weight: bold;">authentication_algorithm hmac_md5</span>;</span><br /><span style="font-style: italic;"> compression_algorithm deflate;</span><br /><span style="font-style: italic;">}</span><br /><span style="font-style: italic;">sainfo address <span style="font-weight: bold;">192.168.0.20</span>[any] any address <span style="font-weight: bold;">192.168.0.10</span>[any] any {</span><br /><span style="font-style: italic;"> pfs_group modp768;</span><br /><span style="font-style: italic;"> <span style="font-weight: bold;">encryption_algorithm 3des</span>;</span><br /><span style="font-style: italic;"> <span style="font-weight: bold;">authentication_algorithm hmac_md5</span>;</span><br /><span style="font-style: italic;"> compression_algorithm deflate;</span><br /><span style="font-style: italic;">}</span><br /><br /><br /><br />*<span style="font-weight: bold;">cuarto</span> para terminar debemos configurar el archivo de ipsec que se encuentra en el directorio /etc<br /><br />#pico /etc/ipsec-tools.conf<br /><br /><br />-este es el archivo ya terminado:<br /><br /><span style="font-style: italic;">#!/usr/sbin/setkey -f</span><br /><br /><span style="font-style: italic;"># NOTE: Do not use this file if you use racoon with racoon-tool</span><br /><span style="font-style: italic;"># utility. racoon-tool will setup SAs and SPDs automatically using</span><br /><span style="font-style: italic;"># /etc/racoon/racoon-tool.conf configuration.</span><br /><span style="font-style: italic;">#</span><br /><br /><span style="font-style: italic;">## Flush the SAD and SPD</span><br /><span style="font-style: italic;">#</span><br /><span style="font-style: italic;">flush;</span><br /><span style="font-style: italic;">spdflush;</span><br /><br /><span style="font-style: italic;">## Some sample SPDs for use racoon</span><br /><span style="font-style: italic;">#</span><br /><span style="font-style: italic;"># spdadd 10.10.100.1 10.10.100.2 any -P out ipsec</span><br /><span style="font-style: italic;"># esp/transport//require;</span><br /><span style="font-style: italic;"># </span><br /><span style="font-style: italic;"># spdadd 10.10.100.2 10.10.100.1 any -P in ipsec</span><br /><span style="font-style: italic;"># esp/transport//require;</span><br /><span style="font-style: italic;">#</span><br /><br /><span style="font-style: italic;"># Políticas de seguridad</span><br /><span style="font-style: italic;">spdadd 192.168.0.10 192.168.0.20 any -P out ipsec</span><br /><span style="font-style: italic;"> esp/transport//require; </span><br /><span style="font-style: italic;"># ah/transport//require;</span><br /><span style="font-style: italic;">spdadd 192.168.0.20 192.168.0.10 any -P in ipsec</span><br /><span style="font-style: italic;"> esp/transport//require; </span><br /><span style="font-style: italic;"># ah/transport//require;</span><span style="font-style: italic;"><br /></span><br />-Ya con esto hemos terminado de configurar IPsec con racoon ya debemos reiniciar IPsec y racoon con los siguientes comandos<br /><br />#setkey -f ipsec-tools.conf<br /><br />#/etc/init.d/racoon restart<br /><br />esta imagen es una muestra de la comunicacion utilizando racoon.<br /><br />debemos de escribir el siguiente comando:<br /><br />#<a href="http://es.wikipedia.org/wiki/Protocolo_criptogr%C3%A1fico">tcpdump</a> -i eth1 src host 10.3.16.69 or dst host 10.3.16.69<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjScmQnmZq_mvlQO5R6Hq6kvCx4PACqC1-09VNULHa6OZhDTD5Xra_7_78HO6Nj4TQfPU7ow68KbTo478tWemVtPMdQeSag8usZ5lgvK2VGKi89v-at7AQ6F7O8e9f-kOpOw9eW_aPLNMNf/s1600-h/racoon.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjScmQnmZq_mvlQO5R6Hq6kvCx4PACqC1-09VNULHa6OZhDTD5Xra_7_78HO6Nj4TQfPU7ow68KbTo478tWemVtPMdQeSag8usZ5lgvK2VGKi89v-at7AQ6F7O8e9f-kOpOw9eW_aPLNMNf/s320/racoon.png" alt="" id="BLOGGER_PHOTO_ID_5216614700637238418" border="0" /></a>FERNEYhttp://www.blogger.com/profile/11913906806654744247noreply@blogger.com0tag:blogger.com,1999:blog-4423732726071064665.post-22010192312896627262008-06-24T06:48:00.000-07:002008-06-24T10:36:07.501-07:00Configuracion De IPsec en Linuxprimero debemos instalar el paquete de <a href="http://es.wikipedia.org/wiki/IPSEC">IPsec.</a><br /><br />#apt-get install ipsec-tools<br /><br />-El archivo de configuracion que aparece cuando instalamos ipsec es ipsec-tools.conf y este aparece en el directorio /etc esta es una muestra de lo que contiene este archivo.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiKV-1-fTlekQFG9kIC-cNXgIDkPuY45U42G_1xO2FBGyo7m4BfSowGvUlT1AtR-2iSU-4GEavkjdGsKsiKpa07oicqqasKOt350LTCrpRi4usIKLUhIGehS5Ue0X1a87kRwrey0SjiH7jS/s1600-h/ipsec-linux.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiKV-1-fTlekQFG9kIC-cNXgIDkPuY45U42G_1xO2FBGyo7m4BfSowGvUlT1AtR-2iSU-4GEavkjdGsKsiKpa07oicqqasKOt350LTCrpRi4usIKLUhIGehS5Ue0X1a87kRwrey0SjiH7jS/s320/ipsec-linux.png" alt="" id="BLOGGER_PHOTO_ID_5215456886658837794" border="0" /></a><br />-ahora miremos que lineas son las que debemos modificar:<br /><br />primero debemos descomentar las lineas<br /><br /># flush;<br /><br /># spdflush;<br /><br /><br />NOTA: ipsec trabaja con <a href="http://www.mundovpn.com/queesvpn_glo.html">AH</a> <span style="font-family:Arial,sans-serif;">(</span><span style="font-family:Arial,sans-serif;">AUTHENTICATION HEADER</span><span style="font-family:Arial,sans-serif;">) </span>y <a href="http://www.mundovpn.com/queesvpn_glo.html#e">ESP</a> <span style="font-family:Arial,sans-serif;">(</span><span style="font-family:Arial,sans-serif;">ENCAPSULATION SECURITY PAYLOAD</span><span style="font-family:Arial,sans-serif;">).</span> y vamos a configurar <a href="http://es.wikipedia.org/wiki/IPSEC">IPsec</a> con cada uno de ellos.<br /><br />* <span style="font-style: italic; font-weight: bold;">Configuracion IPsec con AH</span>.<br /><span style="font-family:Arial,sans-serif;"><br />AH es un protocolo que proporciona en el ámbito de IPSec la autenticación del emisor y la integridad del mensaje mediante el cálculo de un código HMAC.<br /></span><span style="font-family:Arial,sans-serif;"><br /></span><span style="font-family:Arial,sans-serif;">-Para que nuestro IPsec trabaje con AH debemos agregar las siguientes lineas en el archivo de configuracion (las direcciones IP utilizadas aqui son para el caso del ejemplo, para otra configuracion debes tener en cuenta el rango de direccionamiento de tu red):<br /><br /></span><span style="font-family:Arial,sans-serif;">add 192.168.0.10 192.168.0.20 ah 0x200 -A hmac-md5 "abcdefghijklmnop";<br />add 192.168.0.20 192.168.0.10 ah 0x300 -A hmac-md5 "abcdefghijklmnop";<br /><br /></span><span style="font-family:Arial,sans-serif;">192.168.0.10 es mi direccion IP y 192.168.0.20 es la direccion del equipo con el estableceremos la conexion IPsec, hmac-md5 es el algoritmo que usaremos y </span><span style="font-family:Arial,sans-serif;">"abcdefghijklmnop" es la clave precompartida que debe ser de 1024 bits ya que esto es lo que soporta md5. La longitud varia dependiendo del algoritmo que se utilize.<br />La segunda linea se agrega para establecer la conexion en sentido contrario, estableciendo asi la comunicacion en doble sentido.<br /><br />-Tambien debemos configurar las siguientes lineas del archivo ipsec-tools.conf<br /><br /></span><span style="font-family:Arial,sans-serif;">spdadd 192.168.0.10 192.168.0.20 any -P out ipsec<br /> ah/transport//require;<br /><br />spdadd 192.168.0.20 192.168.0.10 any -P in ipsec<br /> ah/transport//require;<br /><br />Asi especificamos nuevamente la comunicacion en ambos sentidos y tambien que trabajaremos con AH.<br /><br /></span><span style="font-family:Arial,sans-serif;">Asi queda el archivo de configuracion correcto:<br /></span><span style="font-family:Arial,sans-serif;"><span style="font-style: italic;"><br />#!/usr/sbin/setkey -f</span><br /><br /><span style="font-style: italic;"># NOTE: Do not use this file if you use racoon with racoon-tool</span><br /><span style="font-style: italic;"># utility. racoon-tool will setup SAs and SPDs automatically using</span><br /><span style="font-style: italic;"># /etc/racoon/racoon-tool.conf configuration.</span><br /><span style="font-style: italic;">#</span></span><br /><span style="font-family:Arial,sans-serif;"><br /></span><span style="font-family:Arial,sans-serif;"><span style="font-style: italic;">## Flush the SAD and SPD</span><br /><span style="font-style: italic;">#</span><br /><span style="font-style: italic;">flush;</span><br /><span style="font-style: italic;">spdflush;</span><br /></span><br /><span style="font-family:Arial,sans-serif;"><span style="font-style: italic;">## Some sample SPDs for use racoon</span><br /><span style="font-style: italic;">add 192.168.0.10 192.168.0.20 ah 0x200 -A hmac-md5 "abcdefghijklmnop";</span><br /><span style="font-style: italic;">add 192.168.0.20 192.168.0.10 ah 0x300 -A hmac-md5 "abcdefghijklmnop";<br /><br /></span></span><span style="font-family:Arial,sans-serif;"><span style="font-style: italic;">#</span><br /><span style="font-style: italic;">spdadd 192.168.0.10 192.168.0.20 any -P out ipsec</span><br /><span style="font-style: italic;"> ah/transport//require;</span><br /><br /><span style="font-style: italic;">#</span><br /><span style="font-style: italic;">spdadd 192.168.0.20 192.168.0.10 any -P in ipsec</span><br /><span style="font-style: italic;"> ah/transport//require;</span><br /><br /><span style="font-style: italic;">#<br /></span></span><span style="font-family:Arial,sans-serif;"><br />-Algo que debemos tener en cuenta es que en el equipo con el que vamos a establecer la conexion IPsec debe tener los mismos parametros configurados pero en sentido contrario al nuestro, por ejemplo, veamos como se veria el archivo de configuracion del equipo 192.168.0.20:</span><br /><span style="font-family:Arial,sans-serif;"><span style="font-style: italic;"><br /></span></span><span style="font-family:Arial,sans-serif;"></span><span style="font-family:Arial,sans-serif;"><span style="font-style: italic;">#!/usr/sbin/setkey -f</span><br /><br /><span style="font-style: italic;"># NOTE: Do not use this file if you use racoon with racoon-tool</span><br /><span style="font-style: italic;"># utility. racoon-tool will setup SAs and SPDs automatically using</span><br /><span style="font-style: italic;"># /etc/racoon/racoon-tool.conf configuration.</span><br /><span style="font-style: italic;">#<br /><br /></span></span><span style="font-family:Arial,sans-serif;"><span style="font-style: italic;">## Flush the SAD and SPD</span><br /><span style="font-style: italic;">#</span><br /><span style="font-style: italic;">flush;</span><br /><span style="font-style: italic;">spdflush;<br /><br /></span></span><span style="font-family:Arial,sans-serif;"><span style="font-style: italic;">## Some sample SPDs for use racoon</span><br /><span style="font-style: italic;">add 192.168.0.20 192.168.0.10 ah 0x300 -A hmac-md5 "abcdefghijklmnop";</span><br /><span style="font-style: italic;">add 192.168.0.10 192.168.0.20 ah 0x200 -A hmac-md5 "abcdefghijklmnop";</span><br /></span><span style="font-family:Arial,sans-serif;"><span style="font-style: italic;"><br />#</span><br /><span style="font-style: italic;">spdadd 192.168.0.20 192.168.0.10 any -P out ipsec</span><br /><span style="font-style: italic;"> ah/transport//require;</span><br /></span><span style="font-family:Arial,sans-serif;"><span style="font-style: italic;"><br />#<br />spdadd 192.168.0.10 192.168.0.20 any -P in ipsec</span><br /><span style="font-style: italic;"> ah/transport//require;</span><br /><br /><span style="font-style: italic;">#</span><br /></span><span style="font-family:Arial,sans-serif;"><br />-Despues de tener listo el archivo de configuracion recargamos IPsec<br /></span><span style="font-family:Arial,sans-serif;"><span style="font-style: italic;"><br />#</span></span><span style="font-style: italic;font-family:Arial,sans-serif;" >setkey -f /etc/ipsec-tools.conf</span><br /><span style="font-family:Arial,sans-serif;"><br /></span><span style="font-family:Arial,sans-serif;"><span style="font-style: italic;"></span></span><span style="font-family:Arial,sans-serif;">Ahora podemos comprobar si esta funcionando capturando paquetes con el comando tcpdump.<br /><br /></span><span style="font-family:Arial,sans-serif;">Si la configuracion esta correcta debemos ver un resultado como este:<br /><br /><br /></span><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiWM7XdAkJbmIqPjpO_6elDqtu5NvAPW_0IidTHvv9MFL01uT-CMKtJD2NBc18wouORDroGZwT-adUlKcOfu5jTL-MBfCjoO0zff23ccR17SrKSDMZjRZZ8iOMIJO5ossK8JdJLGhuzbwQS/s1600-h/Resultado.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiWM7XdAkJbmIqPjpO_6elDqtu5NvAPW_0IidTHvv9MFL01uT-CMKtJD2NBc18wouORDroGZwT-adUlKcOfu5jTL-MBfCjoO0zff23ccR17SrKSDMZjRZZ8iOMIJO5ossK8JdJLGhuzbwQS/s320/Resultado.png" alt="" id="BLOGGER_PHOTO_ID_5215494608351720930" border="0" /></a><br />ya con esto finalizamos la configuracion de ipsec con AH.<br /><br /><br />* <span style="font-style: italic;"><span style="font-weight: bold;">Configuracion de IPsec con ESP</span>.</span><br /><br /><span style="font-family:Arial,sans-serif;"><br />ESP es un protocolo que proporciona en el ámbito IPSec confidencialidad, autenticación y protección de integridad utilizando llaves cifradas.<br /><br />Asi queda el archivo terminado con esp:<br /></span><span style="font-family:Arial,sans-serif;"><span style="font-style: italic;"><br />#!/usr/sbin/setkey -f</span><br /><br /><span style="font-style: italic;"># NOTE: Do not use this file if you use racoon with racoon-tool</span><br /><span style="font-style: italic;"># utility. racoon-tool will setup SAs and SPDs automatically using</span><br /><span style="font-style: italic;"># /etc/racoon/racoon-tool.conf configuration.</span><br /><span style="font-style: italic;">#</span><br /></span><br /><span style="font-family:Arial,sans-serif;"><span style="font-style: italic;">## Flush the SAD and SPD</span><br /><span style="font-style: italic;">#</span><br /><span style="font-style: italic;">flush;</span><br /><span style="font-style: italic;">spdflush;<br /></span></span><span style="font-family:Arial,sans-serif;"><span style="font-style: italic;"><br />## Some sample SPDs for use racoon</span><br /><span style="font-style: italic;">add 192.168.0.10 192.168.0.20 esp 0x201 -E 3des-cbc "abcdefghijklmnopqrstuvwx";</span><br /><span style="font-style: italic;">add 192.168.0.20 192.168.0.10 esp 0x301 -E 3des-cbc "abcdefghijklmnopqrstuvwx";</span><br /></span><br /><span style="font-family:Arial,sans-serif;"><span style="font-style: italic;">#</span><br /><span style="font-style: italic;">spdadd 192.168.0.10 192.168.0.20 any -P out ipsec</span><br /><span style="font-style: italic;"> esp/transport//require;</span><br /><br /><span style="font-style: italic;">#<br /></span></span><span style="font-family:Arial,sans-serif;"><span style="font-style: italic;">spdadd 192.168.0.20 192.168.0.10 any -P in ipsec</span><br /><span style="font-style: italic;"> esp/transport//require;<br /><br /></span></span><span style="font-family:Arial,sans-serif;"><span style="font-style: italic;">#<br /></span><br />Las 2 diferencias principales en comparacion con la configuracion de AH son: El algoritmo de cifrado cambio de md5 a 3des y por eso la longitud de la clave precompartida cambia a 2048 bites, es decir 24 caracteres y que ahora la opcion "-A" cambio a "-E" para encriptar.<br /><br /><br />-ahora recargamos ipsec<br /><br /></span><span style="font-style: italic;font-family:Arial,sans-serif;" >#</span><span style="font-style: italic;font-family:Arial,sans-serif;" >setkey -f /etc/ipsec-tools.conf</span><span style="font-family:Arial,sans-serif;"><br /><br />-Luego hacemos la misma prueba que con AH usando tcpdump.</span><span style="font-family:Arial,sans-serif;"><br /></span><br /><span style="font-style: italic;font-family:Arial,sans-serif;" >si todo esta bien configurado nos debe aparecer el siguiente resultado:<br /></span><span style="font-family:Arial,sans-serif;"><span style="font-style: italic;"><br /></span></span><span style="font-family:Arial,sans-serif;"><br /></span><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjzvSXhpXr-p6Tn4g9lXewMuufqr-xvYVtOODyo9gwzIQEpxGIaI03aDN7gc7wCekwR8Rz3pTgnnLxDyr9QPI14_F_RjAhENoMJc2C4wY-xH9Yf0dWEs5OOVGW3JC5g239EpXFv7-mWg3pt/s1600-h/ESP.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjzvSXhpXr-p6Tn4g9lXewMuufqr-xvYVtOODyo9gwzIQEpxGIaI03aDN7gc7wCekwR8Rz3pTgnnLxDyr9QPI14_F_RjAhENoMJc2C4wY-xH9Yf0dWEs5OOVGW3JC5g239EpXFv7-mWg3pt/s320/ESP.png" alt="" id="BLOGGER_PHOTO_ID_5215498600744077362" border="0" /></a><br />con esto hemos terminado la configuracion de ipsec con esp y seguiremos con:<br /><br />* <span style="font-style: italic;">Configurcion de IPsec con AH y ESP.</span><br /><br />Es posible que IPsec funcione con AH y ESP juntos para hacerlo mucho mas seguro. Para hacerlo simplemente juntamos las dos configuraciones que hicimos anteriormente, veamos como queda el archivo de configuracion:<br /><br />#!/usr/sbin/setkey -f<br /><br /># NOTE: Do not use this file if you use racoon with racoon-tool<br /># utility. racoon-tool will setup SAs and SPDs automatically using<br /># /etc/racoon/racoon-tool.conf configuration.<br /><br />## Flush the SAD and SPD<br />#<br />flush;<br />spdflush;<br /><br /><span style="font-style: italic;">#</span><br /><br />## Some sample SPDs for use racoon<br />add 192.168.0.10 192.168.0.20 ah 0x200 -A hmac-md5 "abcdefghijklmnop";<br />add 192.168.0.20 192.168.0.10 ah 0x300 -A hmac-md5 "abcdefghijklmnop";<br />add 192.168.0.10 192.168.0.20 esp 0x201 -E 3des-cbc<br />"abcdefghijklmnopqrstuvwx";<br />add 192.168.0.20 192.168.0.10 esp 0x301 -E 3des-cbc "abcdefghijklmnopqrstuvwx";<br /><br /><br />#<br />spdadd 192.168.0.10 192.168.0.20 any -P out ipsec<br /> esp/transport//require<br /> ah/transport//require;<br /><br />#<br />spdadd 192.168.0.20 192.168.0.10 any -P in ipsec<br /> esp/transport//require<br /> ah/transport//require;<br /><br />#<br /><br />-Ahora recargamos ipsec:<br /><br /><span style="font-family:Arial,sans-serif;"><span style="font-style: italic;">#setkey -f /etc/ipsec-tools.conf<br /></span></span><span style="font-family:Arial,sans-serif;"><br /><br />-Capturamos trafico con tcpdump y nos debe mostrar un resultado como este, debemos copiar el siguiente comando esto se hizo tambien con las anteriores capturas:<br /><br />#tcpdump -i eth0 src host 192.168.0.20 or dst host 192.168.0.20<br /><br /><br /></span><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgLUg5kA-dl5qCgSa6kUyN1sI4PowRiHcSFwnb3ssU8BB4nw8dRrDDksXVsYp5_InzMVoUPEGW5SMcwQqJxRbeLsx2xtO7u3M7EKi5emnL1KX0y2hVMoh9F6i-fCVDjHmrA_sSNo9idHzfn/s1600-h/AH.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgLUg5kA-dl5qCgSa6kUyN1sI4PowRiHcSFwnb3ssU8BB4nw8dRrDDksXVsYp5_InzMVoUPEGW5SMcwQqJxRbeLsx2xtO7u3M7EKi5emnL1KX0y2hVMoh9F6i-fCVDjHmrA_sSNo9idHzfn/s320/AH.png" alt="" id="BLOGGER_PHOTO_ID_5215501102146643346" border="0" /></a><br /><br />ya con esto hemos finalizado la configuracion de ipsec con ah y esp.<br /><br />esta configuracion fue hecha con el compañero Stiven Garcia <a href="http://chavosec.blogspot.com/">http://chavosec.blogspot.com/</a>FERNEYhttp://www.blogger.com/profile/11913906806654744247noreply@blogger.com0tag:blogger.com,1999:blog-4423732726071064665.post-75827346111848621782008-06-23T08:53:00.000-07:002008-06-23T11:05:14.674-07:00configuracion de IPsec en WindowsQue es <a href="http://es.wikipedia.org/wiki/IPSEC">IPsec</a><br /><br />1.Damos clic en inicio, ejecutar, copiamos mmc y damos enter esto es para que nos aparesca una consola de administracion.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhwV_nvX-I08FWgnQREbAB0AApF2NzrSpC6LqzMYu3h_6B-sJX80vpyDJFSKzo5mhPdA431qq1kK5OcP9WBDGFj2tRyY6nZO0Y2xXWQUutTK8qFdEvP-ljrgoJMLnxwqNb2i1i74nyPj06m/s1600-h/ipsec1.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhwV_nvX-I08FWgnQREbAB0AApF2NzrSpC6LqzMYu3h_6B-sJX80vpyDJFSKzo5mhPdA431qq1kK5OcP9WBDGFj2tRyY6nZO0Y2xXWQUutTK8qFdEvP-ljrgoJMLnxwqNb2i1i74nyPj06m/s320/ipsec1.jpg" alt="" id="BLOGGER_PHOTO_ID_5215113170145985218" border="0" /></a><br />2.Después de haber dado enter nos aparecerá la siguiente ventana en esta ventana damos clic en en archivo y en agregar o quitar complemento.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgtstX7H62k1kKJ1RsYFPr7McJ-L7ctvRyl-uC5LRW_fe_qDvytYedNyccSKUS_VjXIum7l6zBmUC-l6CbNwhH2tmUaQOAujoPMY2jlEq3_BilRpI6Qj0h0IVj6ZlP-jGu6YJIeH_pQJvqr/s1600-h/@.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgtstX7H62k1kKJ1RsYFPr7McJ-L7ctvRyl-uC5LRW_fe_qDvytYedNyccSKUS_VjXIum7l6zBmUC-l6CbNwhH2tmUaQOAujoPMY2jlEq3_BilRpI6Qj0h0IVj6ZlP-jGu6YJIeH_pQJvqr/s320/@.jpg" alt="" id="BLOGGER_PHOTO_ID_5215114103255229826" border="0" /></a><br />3.luego nos saldrá el siguiente recuadro en el cual escogeremos que consola de administracion queremos.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4A283n-c2sGso9kn383Q_h7oconpWhGdYf4baIh7puqUU1gN3UpjxOlpUI0n8tYvrcs8ZUoNcmnUT8dLC1CW3oj1O1SAFhWhNjHkox7J_2-N7jmA6qioaIxm2lgwrI8IfWyb2mc5Z0J_T/s1600-h/ipsec2.jpeg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4A283n-c2sGso9kn383Q_h7oconpWhGdYf4baIh7puqUU1gN3UpjxOlpUI0n8tYvrcs8ZUoNcmnUT8dLC1CW3oj1O1SAFhWhNjHkox7J_2-N7jmA6qioaIxm2lgwrI8IfWyb2mc5Z0J_T/s320/ipsec2.jpeg" alt="" id="BLOGGER_PHOTO_ID_5215114809004110962" border="0" /></a>-en este recuadro le damos clic en agregar.<br /><br />4.en la nueva ventana que nos aparecio escojemos la opcion <span style="font-style: italic;">ip security policy management </span>y le damos add nos aparecera otra ventana la cual nos pregunta en que equipo vamos agregar el complemento, le damos en equipo local y finish, despues seleccionaremos el otro complemento que sera<span style="font-style: italic;"> ip security monitor </span>le damos clic en add y luego en close.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgEic9oGCjHSgNAMAfH5afJp6qMyuBZM7MyfSd-M_rNgEXPpmJP2R-H9tVLkwzkROKF-sz18u_rpJigZKVIUxGw1O8RQ-PfE58QE0NifQ5FI5DFUFuvylIZrX1AOqDMvMNjoWZLrINd5eVs/s1600-h/ipsec3.jpeg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgEic9oGCjHSgNAMAfH5afJp6qMyuBZM7MyfSd-M_rNgEXPpmJP2R-H9tVLkwzkROKF-sz18u_rpJigZKVIUxGw1O8RQ-PfE58QE0NifQ5FI5DFUFuvylIZrX1AOqDMvMNjoWZLrINd5eVs/s320/ipsec3.jpeg" alt="" id="BLOGGER_PHOTO_ID_5215117664445399154" border="0" /></a><br />4.aqui nos muestran las consolas que seleccionamos y luego de estar seguros de que se escojieron bien damos clic en aceptar.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhcPxoXIvfn-uJmEsKUMTyemda4YVm2QAalr4lJM5iUwtUtjnCSYF9lVNE7gqjHpiWQGoUuX6sBq592zohsIokcR4YzJo9FraAnvvKuVNgEB-UnEzVhZjfbieesgQWP4pWhugYLP7Czsa6F/s1600-h/ipsec4.jpeg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhcPxoXIvfn-uJmEsKUMTyemda4YVm2QAalr4lJM5iUwtUtjnCSYF9lVNE7gqjHpiWQGoUuX6sBq592zohsIokcR4YzJo9FraAnvvKuVNgEB-UnEzVhZjfbieesgQWP4pWhugYLP7Czsa6F/s320/ipsec4.jpeg" alt="" id="BLOGGER_PHOTO_ID_5215118130880003714" border="0" /></a><br />5.despues de terminar lo anterior nos aparecera las opciones de configuracion de ipsec. Ya con esto empesaremos a configurar politicas de ipsec.<br />-primero damos clic derecho en directivas de seguridad (<span style="font-style: italic;">ip security policy management</span>) y le damos clic en crear directiva de seguridad ip<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjuXdr2utwHT0cfXsdAnlMt_8_phyphenhyphenf4PVMTsNl1T_2HAv9avKD3gQmJ3dkqFtmEGLH788Oh1J8EOjozbr2iSHKqtlvldkwCyxbdjolzra4KrpSjdtGSrLbb4qDvvC5PvxGg4o2HHlZ29JAD/s1600-h/%23.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjuXdr2utwHT0cfXsdAnlMt_8_phyphenhyphenf4PVMTsNl1T_2HAv9avKD3gQmJ3dkqFtmEGLH788Oh1J8EOjozbr2iSHKqtlvldkwCyxbdjolzra4KrpSjdtGSrLbb4qDvvC5PvxGg4o2HHlZ29JAD/s320/%23.jpg" alt="" id="BLOGGER_PHOTO_ID_5215120316393362706" border="0" /></a><br />6.nos aparecera un asistente de configuracion.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjA-3PHXSi86vhtAeRTuBsJFu8IuY6RjkQdMGi5VfNBOBN1tG269Eesw0yX-a7a0fqFy-KtplR-jJ_OPqPAqYqGz_cf1ASZAA32NJVs2pk2VdXIdqwPdOUuKbgs4v2YtOj_1OsPQ0CCsSiI/s1600-h/ipsec6.jpeg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjA-3PHXSi86vhtAeRTuBsJFu8IuY6RjkQdMGi5VfNBOBN1tG269Eesw0yX-a7a0fqFy-KtplR-jJ_OPqPAqYqGz_cf1ASZAA32NJVs2pk2VdXIdqwPdOUuKbgs4v2YtOj_1OsPQ0CCsSiI/s320/ipsec6.jpeg" alt="" id="BLOGGER_PHOTO_ID_5215120756232142002" border="0" /></a><br />-le damos clic en siguiente.<br /><br />7.nos saldra una un recuadro donde nos pedira el nombre y la descripcion que le vamos a colocar a la directiva y le damos clic en siguiente.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi-dNNAUAxGASfafbO8pv2X4uIe6aR1hYFZ4CMNJUndy6Y21TIingDqboyEeuJ7DPobOV0taavNpiz50eaeXjX2lndQdklMUaIaTaecrFU2sdi3o93miOk3nVh7FmQq9AM8nVyRxotzrAyd/s1600-h/ipsec7.jpeg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi-dNNAUAxGASfafbO8pv2X4uIe6aR1hYFZ4CMNJUndy6Y21TIingDqboyEeuJ7DPobOV0taavNpiz50eaeXjX2lndQdklMUaIaTaecrFU2sdi3o93miOk3nVh7FmQq9AM8nVyRxotzrAyd/s320/ipsec7.jpeg" alt="" id="BLOGGER_PHOTO_ID_5215121741823302642" border="0" /></a><br />8.luego nos saldra el siguiente cuadro el cual nos esta dice si queremos activar la regla de respuesta predeterminada, esto es para que los equipos remotos cundo soliciten seguridad se le responda y se le solicite seguridad en la comunicacion.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjoaY_Wa-GOMZ1xQ6-rVywzQ9zcczeJadCNXfVtCk0Cp7TuXjEF64MluI4JvGI_7oE9fcl2eUWvMKBDDO5bueTha7sPBSFe4jbbF2wrCMV_hYtYfq_MZAcLMLaUBObL6B2Dm8w9f7-1gt9_/s1600-h/ipsec8.jpeg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjoaY_Wa-GOMZ1xQ6-rVywzQ9zcczeJadCNXfVtCk0Cp7TuXjEF64MluI4JvGI_7oE9fcl2eUWvMKBDDO5bueTha7sPBSFe4jbbF2wrCMV_hYtYfq_MZAcLMLaUBObL6B2Dm8w9f7-1gt9_/s320/ipsec8.jpeg" alt="" id="BLOGGER_PHOTO_ID_5215123377519653794" border="0" /></a><br />9.Luego nos aparecera un cuadro en el cual especificaremos la llave precompartida.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjPByLaNyRWiuCwJ1dshw2efpkxfPMbU5icg6X4w0TCVqN87x1XYTBUOVkwM3-9HV0mJLFNrozLTybXJnXwS9yo_APT4qaBiFee5-QTjlHICDntcYv6d5c2X1bAYDmyhgf6tznXbpD8fyOg/s1600-h/ipsec9.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjPByLaNyRWiuCwJ1dshw2efpkxfPMbU5icg6X4w0TCVqN87x1XYTBUOVkwM3-9HV0mJLFNrozLTybXJnXwS9yo_APT4qaBiFee5-QTjlHICDntcYv6d5c2X1bAYDmyhgf6tznXbpD8fyOg/s320/ipsec9.jpg" alt="" id="BLOGGER_PHOTO_ID_5215123819413692306" border="0" /></a>-damos clic en siguiente y nos aparecera que ya hemos terminado la de crear la directiva:<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjB5NGseGpC4CxdCb3XpN9PJEKE9JtQynov3w0z1bfaec5sFIbISgehTb1xd7g6wQ8WdNofPt2uz7c0KwMTaT9ima2jR35ym7-jwlK2c0Sn_HSrjS20GkUnSlBaISJWhc83aCmhkkHwpVB3/s1600-h/ipsec10.jpeg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjB5NGseGpC4CxdCb3XpN9PJEKE9JtQynov3w0z1bfaec5sFIbISgehTb1xd7g6wQ8WdNofPt2uz7c0KwMTaT9ima2jR35ym7-jwlK2c0Sn_HSrjS20GkUnSlBaISJWhc83aCmhkkHwpVB3/s320/ipsec10.jpeg" alt="" id="BLOGGER_PHOTO_ID_5215124415633280946" border="0" /></a><br />-y le damos clic en finalizar.<br /><br />10.Al darle clic en finalizar nos aparecerá un cuadro donde podemos agregar reglas para nuestra directiva. para no tener inconvenientes desactivamos la opcion de usar asistente para agregar (use add Wizard) que se encuentra en la parte inferior de la ventana y luego damos clic en agregar.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiNYNQvSjF2210SsR1Qb5P8G-kKGPXGXyJxypuizpjyEtZagseFNIzgeH1vbCgPHWA60PmLL0WMRc2YhIxBrxvpB8WQTC2xSmJpJP2A_FrNlo5ZVkTFQhs5gy5_nyBhRYkf2eH_Mjz_0dP7/s1600-h/ipsec11.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiNYNQvSjF2210SsR1Qb5P8G-kKGPXGXyJxypuizpjyEtZagseFNIzgeH1vbCgPHWA60PmLL0WMRc2YhIxBrxvpB8WQTC2xSmJpJP2A_FrNlo5ZVkTFQhs5gy5_nyBhRYkf2eH_Mjz_0dP7/s320/ipsec11.jpg" alt="" id="BLOGGER_PHOTO_ID_5215125878868599218" border="0" /></a><br />11.nos aparecera este cuadro el cual nos permite hacer un filtrado de ip (IP filter list) y le daremos clic en agregar.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhbioSyiq6ht2-oWJAEVa4uNMrt4WRxTFb__v0ii6YNeOhvbgiUnfPVmdHbWFAY4GxTd5j3NSiBiCEQMMb_NhkjkEP0b-XiqYKDQajFfNCmWWKjV7f2K9nAuUnHxBTcwxj6ao-ZUE-mKjDz/s1600-h/ipsec12.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhbioSyiq6ht2-oWJAEVa4uNMrt4WRxTFb__v0ii6YNeOhvbgiUnfPVmdHbWFAY4GxTd5j3NSiBiCEQMMb_NhkjkEP0b-XiqYKDQajFfNCmWWKjV7f2K9nAuUnHxBTcwxj6ao-ZUE-mKjDz/s320/ipsec12.jpg" alt="" id="BLOGGER_PHOTO_ID_5215126840057258242" border="0" /></a><br />12.luego de que le dimos clic en agregar nos aparecerá un recuadro en el cual le colocaremos el nombre ala regla de filtrado y tambien desactivamos el asistente (use add Wizard) luego de colocar el nombre le damos cilc en edit.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjEWkm761O8C8eGuLpWbciIzehM0ceRE8DYedkmSzKDWRfMK5EfNTvW37mPaIAAMMChQEf0BzlEAoAywn9XbsGiKMLeZoa-bSN0t1TRA94i-6oNUDDyQqNp6LcL3HJ8AqujjnXJrqpI9rbn/s1600-h/ipsec13.jpeg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjEWkm761O8C8eGuLpWbciIzehM0ceRE8DYedkmSzKDWRfMK5EfNTvW37mPaIAAMMChQEf0BzlEAoAywn9XbsGiKMLeZoa-bSN0t1TRA94i-6oNUDDyQqNp6LcL3HJ8AqujjnXJrqpI9rbn/s320/ipsec13.jpeg" alt="" id="BLOGGER_PHOTO_ID_5215127791461100402" border="0" /></a><br />13.en esta ventana especificaremos desde que direccion ip origen hacia cual direccion ip destino y pasamos ala siguiente pestaña.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiUTkSr5oO_Rzx3TrdWprHqu5qAqUmw_6JRE2AGzBPjWTN41WRevLnb0XoNdTVZFB7pP2sX8UgsdyiryOpX4-PcbC8ts5CHkk3rXIObEJXqfspCkzf21Aaq2bYVpnRAt_F3Pg3z6Pwbd7fb/s1600-h/ipsec14.jpeg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiUTkSr5oO_Rzx3TrdWprHqu5qAqUmw_6JRE2AGzBPjWTN41WRevLnb0XoNdTVZFB7pP2sX8UgsdyiryOpX4-PcbC8ts5CHkk3rXIObEJXqfspCkzf21Aaq2bYVpnRAt_F3Pg3z6Pwbd7fb/s320/ipsec14.jpeg" alt="" id="BLOGGER_PHOTO_ID_5215128684529137282" border="0" /></a><br />14.en esta pestaña especificaremos que protocolo vamos a utlizar:<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj1Iq3kyOZjSzIuy5j1_t7v4szi_fUkB7rMjBxEVacUrgHgCeZTkh0C0zXl97Y0j7CWz78rUJj-Uak26F6XWA_zUaimFUc59dcYXY5Dx6wx-4rTJ__gTTD8_Qb71ssLSoVROC8KUX3sPgq3/s1600-h/ipsec15.jpeg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj1Iq3kyOZjSzIuy5j1_t7v4szi_fUkB7rMjBxEVacUrgHgCeZTkh0C0zXl97Y0j7CWz78rUJj-Uak26F6XWA_zUaimFUc59dcYXY5Dx6wx-4rTJ__gTTD8_Qb71ssLSoVROC8KUX3sPgq3/s320/ipsec15.jpeg" alt="" id="BLOGGER_PHOTO_ID_5215129282062592466" border="0" /></a><br />-si queremos podemos colocarle descripcion ala regla.y para finalizar le damos clic en ok a todas las ventanas que nos aparescan.<br /><br />15.despues escogemos la pestaña Filter action (accion de filtrado) y le damos clic en agregar<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-AVRKondol_W-saZeiKWbewrQ42cBo8P6GpF5c6PtSjwcLeZsee1jAePBksbua-jnYi_2FSYgWGx0DdIQ5Pt7RcfZ5S7V-GlRemc1dlGvD6614lL1tspiynxHK6ckGuMrMdHiv8N_HgyP/s1600-h/ipsec16.jpeg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-AVRKondol_W-saZeiKWbewrQ42cBo8P6GpF5c6PtSjwcLeZsee1jAePBksbua-jnYi_2FSYgWGx0DdIQ5Pt7RcfZ5S7V-GlRemc1dlGvD6614lL1tspiynxHK6ckGuMrMdHiv8N_HgyP/s320/ipsec16.jpeg" alt="" id="BLOGGER_PHOTO_ID_5215130583942306002" border="0" /></a><br />16.despues de darle add nos aparecera esta ventana en la cual podemos escoger los metodos de seguridad en este caso escogemos negociar la seguridad (negotiate security) y damos clic en agregar<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiGd-jNDnDng4Dh9OoFQHH9SdP7-6pjdriIm-3B-mq4ZKfo6V001NZ20CpKRX25_R7QETwnWixb0JvsTvOGUIpQN5sKEvCKZ6kZ8QkuRCha6Oz2phOWSYDw4Tb5vhpPtNwYPxs39Mu1TqtK/s1600-h/ipsec18.jpeg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiGd-jNDnDng4Dh9OoFQHH9SdP7-6pjdriIm-3B-mq4ZKfo6V001NZ20CpKRX25_R7QETwnWixb0JvsTvOGUIpQN5sKEvCKZ6kZ8QkuRCha6Oz2phOWSYDw4Tb5vhpPtNwYPxs39Mu1TqtK/s320/ipsec18.jpeg" alt="" id="BLOGGER_PHOTO_ID_5215131543687964034" border="0" /></a><br />17.luego de darle en add nos aparecera esta ventana en la cual escogemos la opcion personalizada esto es para personalizar el metodo de seguridad y le damos clic en configurarion.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEigodVsrclejLuRc-1si5oMolIrDPcQmVCKbfSHjHYxbB1Z2khtzgCz35AG7Y-hjd33ZQJkEkaVCs1iA6AW2GRCTcHHEzVNfYbmIO6xpBcV2FOT4WREuYB0MU7UGjDNpGvg37DiZaUIrbLR/s1600-h/ipsec19.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEigodVsrclejLuRc-1si5oMolIrDPcQmVCKbfSHjHYxbB1Z2khtzgCz35AG7Y-hjd33ZQJkEkaVCs1iA6AW2GRCTcHHEzVNfYbmIO6xpBcV2FOT4WREuYB0MU7UGjDNpGvg37DiZaUIrbLR/s320/ipsec19.jpg" alt="" id="BLOGGER_PHOTO_ID_5215132356411718210" border="0" /></a><br />18.nos aparecera una ventana en la cual escogemos los algoritmos que vamos a utilar puede ser <a href="http://es.wikipedia.org/wiki/SHA">SHA1</a> O <a href="http://es.wikipedia.org/wiki/MD5">MD5</a> tambien podemos escoger el algoritmo de encriptacion que puede ser <a href="http://es.wikipedia.org/wiki/3DES">3DES.</a><br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjvYjqXctBue8U5QVu8tipD0qUdhMK_KOJoOuQ8-BRA5Mlnv2TAtOHxm_5ZQ4Zl7xhaXVGIrNZ1gzEjOYJ2EpM4txy2GjVZ_abl7Bf-vRbc8Ja58KbKaPVJ1paSxgpW_vttXEZ2jcNxC5bl/s1600-h/ipsec20.jpeg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjvYjqXctBue8U5QVu8tipD0qUdhMK_KOJoOuQ8-BRA5Mlnv2TAtOHxm_5ZQ4Zl7xhaXVGIrNZ1gzEjOYJ2EpM4txy2GjVZ_abl7Bf-vRbc8Ja58KbKaPVJ1paSxgpW_vttXEZ2jcNxC5bl/s320/ipsec20.jpeg" alt="" id="BLOGGER_PHOTO_ID_5215134061050287746" border="0" /></a>-luego de escoger los algoritmos le damos clic en ok a todas las ventanas que nos aparescan.<br /><br />19.luego pasamos ala pestaña metodos de autenticacion y le damos clic en agregar.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgR0I4hfkkl3zyR9pgJ37Sh1LBt2tiS_ayv4d8RhEZ1JWLFrMHuG31f28rTIcPjPcJKmJMl4NPcmXvlFMWETr6s4nZcVkL9HkkAzcK__KD67QTQPIFQ4mvVnkElRtjQ9ntbrGt0G4egNdm5/s1600-h/$.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgR0I4hfkkl3zyR9pgJ37Sh1LBt2tiS_ayv4d8RhEZ1JWLFrMHuG31f28rTIcPjPcJKmJMl4NPcmXvlFMWETr6s4nZcVkL9HkkAzcK__KD67QTQPIFQ4mvVnkElRtjQ9ntbrGt0G4egNdm5/s320/$.jpg" alt="" id="BLOGGER_PHOTO_ID_5215135624642952370" border="0" /></a><br />-luego de darle cilc en agregar nos aparecera una ventana en la cual escogeremos la ultima opcion y colocaremos la llave precompartida.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi0XfLMICYsyf9b94LxeZwciny6UGj8MD_bM53J5SkxQ4-SjyWYkB6X3CB6YqLWtzC8-GLuV0XQmIAkVlEGOBLVMuWb_cmnjencSCin7m0Ey8VaBdIYsvqHavIng4WD2rdz-CENRgZG-cup/s1600-h/ipsec23.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi0XfLMICYsyf9b94LxeZwciny6UGj8MD_bM53J5SkxQ4-SjyWYkB6X3CB6YqLWtzC8-GLuV0XQmIAkVlEGOBLVMuWb_cmnjencSCin7m0Ey8VaBdIYsvqHavIng4WD2rdz-CENRgZG-cup/s320/ipsec23.jpg" alt="" id="BLOGGER_PHOTO_ID_5215136268726130306" border="0" /></a>20.y ya para terminar le damos clic derecho sobre la politica y damos clic en asignar.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi6iAPrhwLak4Qta-XlfbLMxpdSJuHgZXGSmiXmkdE07RqZtriSLjZNwrkDg1z-E8j5tQ8FgPzTwZb2ULVQdeHBl162SJ3M7Wpj6VH6RmazHemrIOkSUZayDrIxrNMU_XWs8PsJmWan5BBz/s1600-h/ipsec24.jpeg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi6iAPrhwLak4Qta-XlfbLMxpdSJuHgZXGSmiXmkdE07RqZtriSLjZNwrkDg1z-E8j5tQ8FgPzTwZb2ULVQdeHBl162SJ3M7Wpj6VH6RmazHemrIOkSUZayDrIxrNMU_XWs8PsJmWan5BBz/s320/ipsec24.jpeg" alt="" id="BLOGGER_PHOTO_ID_5215136808580721378" border="0" /></a><br />NOTA:para que esta politica funcione debe de haber la misma configuracion en los equipos donde se va a implementar esta regla.<br /><br />esta fue una prueba de la politica. Esta politica es para que negocien seguridad cuando se hace un ping y tengan comunicacion segura.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjY_kzDhilsq4lgmlM4N5Mxk-bS9p4CmimM5gLO4s4VE1HKcVlslJ9w1hBiSa7RAuOnWW7j8APleeuTkUXChiSPaB9qdJjsUtEnmaweq4iAstxsV4vIfNJ3SmsaeABXiOJXJQG-1fNvj78g/s1600-h/ipsecfinal.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjY_kzDhilsq4lgmlM4N5Mxk-bS9p4CmimM5gLO4s4VE1HKcVlslJ9w1hBiSa7RAuOnWW7j8APleeuTkUXChiSPaB9qdJjsUtEnmaweq4iAstxsV4vIfNJ3SmsaeABXiOJXJQG-1fNvj78g/s320/ipsecfinal.jpg" alt="" id="BLOGGER_PHOTO_ID_5215138410357920274" border="0" /></a>FERNEYhttp://www.blogger.com/profile/11913906806654744247noreply@blogger.com0tag:blogger.com,1999:blog-4423732726071064665.post-21990729885349890662008-06-19T10:00:00.000-07:002008-06-19T10:15:09.109-07:00Lista de correo APACHE<h2 style="font-size: 15px; font-family: Verdana;">Cross site scripting a través de mod_negotiation en Apache 1.x y 2.x</h2>Se ha encontrado un fallo de seguridad en Apache que podría permitir a un atacante provocar un problema de <a href="http://es.wikipedia.org/wiki/Cross_site_scripting">cross site scripting</a>. <p>El fallo se da en el módulo mod_negotiation, que no filtra correctamente código HTML de nombres antes de mostrar la entrada como parte de un mensaje HTTP 406 (Not Accesptable) o como parte del mensaje HTTP 300 (Multiple Choices). Si un atacante pudiese controlar un nombre de fichero en el sistema Apache, y el visitante visitara una URL especialmente manipulada que apuntara a él, se podría ejecutar código HTML y Script en el navegador del usuario en el contexto de la página afectada. </p>No existe parche oficial. Se recomienda deshabilitar el módulo implicado si no se utiliza o deshabilitar el tipo de respuesta implicado.<br /><br />Mas informacion en:<br /><a href="http://www.securitytracker.com/alerts/2008/Jan/1019256.html">http://www.securitytracker.com/alerts/2008/Jan/1019256.html</a><br /><br /><br /><h2 style="font-size: 15px; font-family: Verdana;">Revelación de información sensible en Apache HTTP Server 2.x</h2> <br />Se ha encontrado un problema en Apache que podría ser aprovechado por atacantes para obtener información sensible. <p>Existe un problema en la función recall_headers() (en modules/cache/mod_mem_cache.c) que no copia correctamente los datos de la cabecera. Esto podría ser aprovechado por atacantes para obtener información sensible a través de peticiones especialmente manipuladas. </p><p>Sólo se ve afectada la rama 2.2.4. </p>Existe una solución en el SVC:<br />http://svn.apache.org/viewvc?view=rev&revision=543515<br /><br />mas informacion en:<br /><a href="https://issues.apache.org/bugzilla/show_bug.cgi?id=41551">https://issues.apache.org/bugzilla/show_bug.cgi?id=41551</a><br /><a href="http://www.frsirt.com/english/advisories/2007/2231"><br />http://www.frsirt.com/english/advisories/2007/2231</a><br /><br /><br /><h2 style="font-size: 15px; font-family: Verdana;">Cross-site scripting en Apache 2.2.x</h2>La vulnerabilidad que afecta a las versiones 2.2.x está localizada en la función mod_imagemap y está causada porque algunas entradas no se limpian de forma adecuada antes de ser devueltas al usuario. Esto podría ser explotado por un atacante remoto para inyectar código <a href="http://es.wikipedia.org/wiki/JavaScript">JavaScript</a> o <a href="http://es.wikipedia.org/wiki/HTML">HTML</a> arbitrario en el contexto de la sesión del navegador de un usuario que visita una página afectada. Para que la vulnerabilidad pueda ser explotada se requiere que mod_imagemap esté activado y sus ficheros accesibles de forma pública.<br /><br />esta vulnerabilidad afecta las versiones de apache 2.2.5, 2.2.4, 2.2.3, 2.2.2 y 2.2.0.<br /><br />Se recomienda actualizar a la versiones de desarrollo 1.3.40-dev o 2.2.7-dev, donde se han subsanado los problemas de seguridad. Están disponibles desde:<br /><a href="http://httpd.apache.org/download.cgi">http://httpd.apache.org/download.cgi</a><br /><br />mas informacion en:<br /><a href="http://httpd.apache.org/security/vulnerabilities_13.html">http://httpd.apache.org/security/vulnerabilities_13.html</a><br /><a href="http://httpd.apache.org/security/vulnerabilities_22.html"><br />http://httpd.apache.org/security/vulnerabilities_22.html</a><br /><br />informacion tomada de la pagina:<br /><a href="http://www.hispasec.com"><br />http://www.hispasec.com</a>FERNEYhttp://www.blogger.com/profile/11913906806654744247noreply@blogger.com0tag:blogger.com,1999:blog-4423732726071064665.post-19493372741803229022008-06-18T11:09:00.000-07:002008-06-18T11:33:11.553-07:00Backtrack<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg6tmRFgqOXkbyGjCv4gqdC30bQeF-wrs8u6TAznzO4E7dQKgJ1caYCEXdziIOuwFb3osRaqP-CmjH4ap5Ijbqd8mjzczhh_UkZlMNF0wDuvQHS46rXp8Y0Fndsvwh9rd6UicyFp8iytpGu/s1600-h/backtrack2.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg6tmRFgqOXkbyGjCv4gqdC30bQeF-wrs8u6TAznzO4E7dQKgJ1caYCEXdziIOuwFb3osRaqP-CmjH4ap5Ijbqd8mjzczhh_UkZlMNF0wDuvQHS46rXp8Y0Fndsvwh9rd6UicyFp8iytpGu/s320/backtrack2.jpg" alt="" id="BLOGGER_PHOTO_ID_5213290991277558130" border="0" /></a><br />Se presenta como un LiveCD (por lo que ni siquiera necesita instalación) que proporciona en un par de minutos acceso a <a href="http://backtrack.offensive-security.com/index.php?title=Tools">más de 300 herramientas</a> de todo tipo (<a href="http://es.wikipedia.org/wiki/Sniffer">sniffers</a>, <a href="http://es.wikipedia.org/wiki/Exploit">exploits</a>, auditoría wireless, análisis forense, etc) perfectamente organizadas.<br /><br />Backtrack es una distribucion GNU/linux pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. Actualmente tiene una gran popularidad y aceptación en la comunidad que se mueve entorno a la seguridad informatica. <p>Deriva de la unión de dos grandes distribuciones orientadas a la seguridad, el Auditor + <a href="http://es.wikipedia.org/wiki/WHAX" title="WHAX">WHAX</a>.</p><p>whax es la evolución del <a href="http://es.wikipedia.org/wiki/Whoppix" title="Whoppix">Whoppix</a>,(WhiteHat Knoppix) el cual pasó a basarse en <a href="http://es.wikipedia.org/wiki/SLAX" title="SLAX">SLAX</a> en lugar de en Knoppix.</p> <p>Fue incluida en la famosa lista <i>Top 100 Network Security Tools</i> del 2006 disponible en <a href="http://sectools.org/" class="external text" title="http://sectools.org" rel="nofollow">SecTools.Org</a></p> <p>Puede encontrarse más información en la <a href="http://www.remote-exploit.org/backtrack.html" class="external text" title="http://www.remote-exploit.org/index.php/BackTrack" rel="nofollow">página de Backtrack</a>, desde donde también es posible <a href="http://www.remote-exploit.org/backtrack_download.html" class="external text" title="http://www.remote-exploit.org/backtrack_download.html" rel="nofollow">descargarla</a>.</p>FERNEYhttp://www.blogger.com/profile/11913906806654744247noreply@blogger.com0tag:blogger.com,1999:blog-4423732726071064665.post-26826614306736437392008-06-18T10:45:00.000-07:002008-06-18T11:09:00.884-07:00NMAP<b>Nmap</b> es un programa de <a href="http://es.wikipedia.org/wiki/Open_source" class="mw-redirect" title="Open source">código abierto</a> que sirve para efectuar <a href="http://es.wikipedia.org/wiki/Esc%C3%A1ner_de_puertos" title="Escáner de puertos">rastreo de puertos TCP y UDP</a> atribuído a fyodor. Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática.<br /><br />Algunas Caracteristicas de NMAP<br /><br /><ul><li>Descubrimiento de servidores: Identifica computadoras en una red, por ejemplo listando aquellas que responden ping.</li><li>Identifica <a href="http://es.wikipedia.org/wiki/Puerto_%28computaci%C3%B3n%29" title="Puerto (computación)">puertos</a> abiertos en una computadora objetivo.</li><li>Determina qué servicios está ejecutando la misma.</li><li>Determinar qué sistema operativo <a href="http://es.wikipedia.org/wiki/Sistema_operativo" title="Sistema operativo"></a> y versión utiliza dicha computadora, (esta técnica es también conocida como <a href="http://es.wikipedia.org/wiki/Fingerprinting"><i></i></a><i><a class="mw-redirect" title="Fingerprinting">fingerprinting</a></i>)</li><li>Obtiene algunas características del hardware de red de la máquina objeto de la prueba.</li></ul>esta es una muestra del escaneo de los puertos que es tan abiertos:<br /><br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEixGAjl0eupFIabhqxJgxv0kNF5xnsk5txYCNiGDraTvetH01sNf8cZ7yBCbgBPVNmGGCVcswArsB9Vpp1En4kiY9q8H4ax2fGh0VEtnQ5ITulD8c7DqNU9oih-2uSIuku7axPT2aXRA898/s1600-h/nmap.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEixGAjl0eupFIabhqxJgxv0kNF5xnsk5txYCNiGDraTvetH01sNf8cZ7yBCbgBPVNmGGCVcswArsB9Vpp1En4kiY9q8H4ax2fGh0VEtnQ5ITulD8c7DqNU9oih-2uSIuku7axPT2aXRA898/s320/nmap.png" alt="" id="BLOGGER_PHOTO_ID_5213284150948315154" border="0" /></a>FERNEYhttp://www.blogger.com/profile/11913906806654744247noreply@blogger.com0tag:blogger.com,1999:blog-4423732726071064665.post-61148949345477580472008-06-18T08:06:00.000-07:002008-06-18T10:39:16.935-07:00HOW-TO SSHSSH:(<b>S</b>ecure <b>SH</b>ell) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un <a href="http://es.wikipedia.org/wiki/Int%C3%A9rprete_de_comandos" class="mw-redirect" title="Intérprete de comandos">intérprete de comandos</a><a href="http://es.wikipedia.org/wiki/Int%C3%A9rprete_de_comandos">,</a> y también puede redirigir el tráfico de <a href="http://es.wikipedia.org/wiki/X_Window_System" title="X Window System">X</a> para poder ejecutar programas gráficos si tenemos un servidor x arrancado.<br /><br />Además de la conexión a otras máquinas, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones <a href="http://es.wikipedia.org/wiki/FTP" class="mw-redirect" title="FTP">FTP</a> cifradas), gestionar <a href="http://es.wikipedia.org/wiki/Claves_RSA" class="mw-redirect" title="Claves RSA">claves RSA</a> para no escribir claves al conectar a las máquinas y pasar los datos de cualquier otra aplicación por un canal seguro <a href="http://es.wikipedia.org/wiki/Protocolo_tunelizado" title="Protocolo tunelizado">tunelizado</a> mediante SSH.<br /><br />(SSh trabaja por el puerto 22 tcp) y una de las herramientas que utiliza ssh para entrar en otros equipos es la aplicacion libre Putty. pulse el <a href="http://www.chiark.greenend.org.uk/%7Esgtatham/putty/download.html">aqui</a> para descargarlo. esta es una muestra del putty:<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSZ5EtgsQCQIyJ8eqX0qTVm6tjtLLdouSCBm5AbVRWEs900gHlenGDKZaNKjTL1Fzln159H2MbwVuAgUBQZfgG-ARG0W_EOm8ls0g455Xjc0yiZFi_CgdlCvJpIc8M1KuXCkAxLmLNXKHG/s1600-h/putty-session.gif"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSZ5EtgsQCQIyJ8eqX0qTVm6tjtLLdouSCBm5AbVRWEs900gHlenGDKZaNKjTL1Fzln159H2MbwVuAgUBQZfgG-ARG0W_EOm8ls0g455Xjc0yiZFi_CgdlCvJpIc8M1KuXCkAxLmLNXKHG/s320/putty-session.gif" alt="" id="BLOGGER_PHOTO_ID_5213241802680862514" border="0" /></a>En la parte que dice host name podemos color el nombre del equipo o la direccion ip, al darle clic en open ingresaremos y nos pedira login y password.<br /><br /><span style="font-weight: bold;">Configuracion de ssh en Linux:<br /><br /><span style="font-weight: bold;">1.</span></span>Instalaremos ssh:<br /><br />-<span style="font-weight: bold;">apt-get install ssh </span><br /><br /><span style="font-weight: bold;">2.</span>Luego de instalar nos vamos para el archivo de configuracion de ssh que es sshd_config.<br /><br />- pico<span style="font-weight: bold;"> /etc/ssh/sshd_config<br /><span style="font-weight: bold;"><br /></span></span>esta es una image de una parte del archivo de configuracion:<br /><span style="font-weight: bold;"><br /></span><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi9zc_qY7Is1iWDPk80ZUWNnV9o0I7ze2yc8LT4U7banoRNvoVOoZEPxAaIYou7wLSaoZncCd41wg-FjKd6A3R1ON2g5LD2a_1GkrTQ6mqVo2BxKqt-VJ00vOv4oUZZaltyq9Tonv_uScdd/s1600-h/ssh1.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi9zc_qY7Is1iWDPk80ZUWNnV9o0I7ze2yc8LT4U7banoRNvoVOoZEPxAaIYou7wLSaoZncCd41wg-FjKd6A3R1ON2g5LD2a_1GkrTQ6mqVo2BxKqt-VJ00vOv4oUZZaltyq9Tonv_uScdd/s320/ssh1.png" alt="" id="BLOGGER_PHOTO_ID_5213245256659045714" border="0" /></a><br /><span style="font-weight: bold;">3.</span><span>estando dentro del archivo especificaremos en la linea:<br /><span style="font-style: italic;"> <span style="font-weight: bold;">-port 22 </span> </span><br /></span><br />este es el puerto que viene por defecto y por el trabaja ssh pero si deseamos que trabaje por otro puerto lo podemos cambiar por otro puerto que este por encima de 1024.<br /><br /><span style="font-weight: bold;">4.</span>Luego en la linea <span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">permitRootLogin que es para permitir el acceso directo al usuario root es recomendable que esta opcion este en no esto es por seguridad y mas sise va a permitir el acceso de redes publicas la linea va asi:<br /><br /><span style="font-weight: bold; font-style: italic;">-PermitRootLogin no </span><br /></span></span><br /><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"> <span style="font-weight: bold;">5.</span>La linea x11Forwarding nos da la opcion de permitir o denegar la ejecucion remota de una interface grafica.<br /><br />-<span style="font-weight: bold;">x11Forwarding yes</span><br /><br /><span style="font-weight: bold;">6.</span>Para que nuestro servidor pida una llave al ingresar el ususario debemos descomentar la linea:<br /><br />-<span style="font-style: italic; font-weight: bold;">AuthorizedKeysFile</span> <span style="font-style: italic; font-weight: bold;">/root/.ssh/authorized_keys<br /><span style="font-style: italic;"><br /></span></span>esa ruta es donde van a ir almacenadas las llaves publicas de los usuarios .<br /><br /><span style="font-weight: bold;">7.</span>Luego debemos descomentar la linea PasswordAuthentication y cambiar de yes a no esto se hace para que no pida clave sino la llave del usuario<br /><br />-<span style="font-weight: bold;">PasswordAuthentication yes<br /><br /><span style="font-weight: bold;">8.</span></span>Despues debemos copiar la llave del usuario que va a ingresar al servidor ssh en la ruta que le dimos en la linea AuthorizedKeysFile (la ruta es /root/.ssh/authorized_keys)<span style="font-weight: bold;"><br /></span><span style="font-style: italic; font-weight: bold;"><span style="font-style: italic;"><br />-cp /root/.ssh/id_dsa.pub /root/.ssh/authorized_keys<br /><br /></span></span>id_dsa.pub es la llave publica del usuario.<br /><br /><br /><span style="font-weight: bold;">9.</span>por ultimo reiniciaremos el servicio<br /><span style="font-weight: bold;">-/etc/init.d/ssh restart<br /><br /><br /><span style="font-weight: bold;"><span style="font-style: italic;">configuracion del cliente ssh</span><br /><br /><br />1.</span></span>instalaremos el cliente ssh<br /><br />-<span style="font-weight: bold;">apt-get install ssh-client<br /><br /><span style="font-weight: bold;">2.</span></span>Luego crearemos un par de llaves <a href="http://es.wikipedia.org/wiki/Dsa">dsa</a> del usuario<br /><br />-<span style="font-weight: bold;">ssh-keygen -t dsa<br /><br /><br /></span></span></span><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgHb88eCwgm9itLXfjAjjg1bahjiVFuXcbVUA1fE7SsNob_0OJYGE5qe2jvTD1RxigDKBsbNkNnOdZQP1w0QWjsLKOGtOJ6MtISlUaDK9HjgGes9ytgyY-AyTfh5OobNtqauf7gIwBmeFue/s1600-h/generacion.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgHb88eCwgm9itLXfjAjjg1bahjiVFuXcbVUA1fE7SsNob_0OJYGE5qe2jvTD1RxigDKBsbNkNnOdZQP1w0QWjsLKOGtOJ6MtISlUaDK9HjgGes9ytgyY-AyTfh5OobNtqauf7gIwBmeFue/s320/generacion.png" alt="" id="BLOGGER_PHOTO_ID_5213259447496498290" border="0" /></a><br /><br />la llave privada se llama id_rsa y la publica id_rsa.pub<br /><br /><br /><span style="font-weight: bold;">3.</span>debemos copiar la llave publica al archivo donde se alojan las llaves que es /root/.ssh/authorized_keys<br /><br />-<span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><span style="font-style: italic; font-weight: bold;"><span style="font-style: italic;">-cp /root/.ssh/id_dsa.pub /root/.ssh/authorized_keys<br /><br /><span style="font-weight: bold;">4.</span></span></span><span><span>ya podemos provar si la configuracion esta buena accediendo al servidor ssh<br /><span style="font-weight: bold;">-ssh 10.3.8.154</span> (es la ip del servidor ssh)<br /><br /></span></span><span style="font-style: italic; font-weight: bold;"><span style="font-style: italic;"><br /></span></span></span></span><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhh59GhcdggLYBolaLZiapqjGfrI8KKIYC5p6jJawut9PMP3x8iJsNDziGwyYwcywRNDlDCZSoCUpseIF0krC9q4ntaTFbohupHIlEdK5TxMWuTkeIMfmBRV_5Y_kIYg5PkUGC8IeLsW9Wc/s1600-h/prueva.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhh59GhcdggLYBolaLZiapqjGfrI8KKIYC5p6jJawut9PMP3x8iJsNDziGwyYwcywRNDlDCZSoCUpseIF0krC9q4ntaTFbohupHIlEdK5TxMWuTkeIMfmBRV_5Y_kIYg5PkUGC8IeLsW9Wc/s320/prueva.png" alt="" id="BLOGGER_PHOTO_ID_5213261371567734706" border="0" /></a><br />en esta imagen nos muestra que ya ingresamos al servidor.<br /><br /><span style="font-weight: bold;"><br />Analisis del trafico ssh<br /><span style="font-weight: bold;"><span style="font-weight: bold;"><span style="font-weight: bold;"><br /></span></span></span></span><span>Acontinuacion veremos como es la conexion ssh cliente servidor<br /><br /></span><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVnrwsw_3OPPAuDyyLItbtTg9fKLx8QcT8GP6d3dFjMgAS0OKs4XrVhCyOIfiGgrdOMZwauJHEZdvd2Vxvxy5i2vKjowbdun-P9xPbakluVS8u9LQJHvLRMj9vr4TZKVkuk88eFptJUszU/s1600-h/analisis1.jpeg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVnrwsw_3OPPAuDyyLItbtTg9fKLx8QcT8GP6d3dFjMgAS0OKs4XrVhCyOIfiGgrdOMZwauJHEZdvd2Vxvxy5i2vKjowbdun-P9xPbakluVS8u9LQJHvLRMj9vr4TZKVkuk88eFptJUszU/s320/analisis1.jpeg" alt="" id="BLOGGER_PHOTO_ID_5213274793137689218" border="0" /></a><br />El cliente hace una peticion ssh con un SYN al servidor<br />El servidor le responde con un SYN,ACK<br />Vuelve a responder el cliente con un ACK<br />El servidor responde arrojando datos del protocolo y del equipo.<br />El cliente hace lo mismo, arroja informacion de su equipo y demas.<br />Luego el cliente inicia el intercambio de llaves del servidor.<br />El servidor responde con un ACK, y inicia en intercamo de llaves del servidor.<span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><br />Luego establecen un algoritmo de encriptacion, crean unas nuevas llaves para crear el tunel ssh y luego inician una comunicacion encriptada.</span></span><br /><br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhwAWDKqZUmbN69nsaDsrn33_9Wj6bLzMu2izjQamzaBVHTtFZDGCxm0iLiOoXQrr6s0402cI957Ghrs9I_fUgADWK2onLk136zH8sZ_RA0jnXVfXXqYAHxPZCDadck-pJbj6_tLcFayQIy/s1600-h/analisis2.jpeg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhwAWDKqZUmbN69nsaDsrn33_9Wj6bLzMu2izjQamzaBVHTtFZDGCxm0iLiOoXQrr6s0402cI957Ghrs9I_fUgADWK2onLk136zH8sZ_RA0jnXVfXXqYAHxPZCDadck-pJbj6_tLcFayQIy/s320/analisis2.jpeg" alt="" id="BLOGGER_PHOTO_ID_5213276173625374642" border="0" /></a><br /><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;">Para finalizar la conexion ssh el cliente le manda una peticion de FIN, ACK al servidor el servidor le responde con otro FIN, ACK y el cliente le confirma con un ACK</span></span>.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEietX-X2DDvTfakA8YCfhewm_pUp0OFS88RRI_7M3YzP5nvjUnsNp6fVPi6sQmDjWYugIe3WOBaeYVL5KZof-X0JLjs7UDK7l2I2PFUt4Bofz92HhqK_J3XehkRjZDGzVB2vEmTDCcm4c_i/s1600-h/analisis3.jpeg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEietX-X2DDvTfakA8YCfhewm_pUp0OFS88RRI_7M3YzP5nvjUnsNp6fVPi6sQmDjWYugIe3WOBaeYVL5KZof-X0JLjs7UDK7l2I2PFUt4Bofz92HhqK_J3XehkRjZDGzVB2vEmTDCcm4c_i/s320/analisis3.jpeg" alt="" id="BLOGGER_PHOTO_ID_5213276621121670674" border="0" /></a><br />El analasis del trafico ssh fue hecho con el compañero julian <a href="http://julian-tareas.blogspot.com">http://julian-tareas.blogspot.com</a>FERNEYhttp://www.blogger.com/profile/11913906806654744247noreply@blogger.com0tag:blogger.com,1999:blog-4423732726071064665.post-58074942470748014832008-06-17T07:25:00.000-07:002008-06-17T10:03:46.680-07:00Configuracion VPN cliente - LAN (Parte 3)Acontinuacion les mostrare como configurar una conexion <a href="http://es.wikipedia.org/wiki/Red_privada_virtual">VPN,</a> <span style="font-style: italic;">cliente - lan</span>:<br /><br />1.En el dispositivo aparece la opcion de VPN le damos clic en esa parte y nos aparecera la siguiente imagen:<br /><br />aqui nos aparecera las siguientes opciones<br /><span style="font-weight: bold;">IPsec</span> <span style="font-weight: bold;">enable:</span> lo podemos utilizar para una conexion vpn gateway a gateway .<br /><span style="font-weight: bold;">L2TP</span>: lo utilizamos para una conexion vpn remota.<br /><span style="font-weight: bold;">PPTP</span>: nos sirve tambien para una conexion remota pero nos brinda poca seguridad al momento de transmitir.<br /><br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi9n0qe_cZKSk3nS1AxfXEwuqUvBs_zAYwbPWulYnATOYxiD3Xn8kni-R_90tk29AfN0UOzA7SySBzxbUDifbP115TlGtc9l-CGCZcU51dOlata1mZEXlwb7XGvh1RwgutMN9T92LxBE4FN/s1600-h/VPN1.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi9n0qe_cZKSk3nS1AxfXEwuqUvBs_zAYwbPWulYnATOYxiD3Xn8kni-R_90tk29AfN0UOzA7SySBzxbUDifbP115TlGtc9l-CGCZcU51dOlata1mZEXlwb7XGvh1RwgutMN9T92LxBE4FN/s320/VPN1.jpg" alt="" id="BLOGGER_PHOTO_ID_5212862730005931186" border="0" /></a><br /><br />2.luego debemos escojer la opcion <a href="http://es.wikipedia.org/wiki/L2TP">L2TP</a> que es para crear una conexion cliente lan, al escojer l2tp nos apareceran mas opciones de configuracion como lo muestra la siguiente imagen:<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg22HIO_1ED5o2Wa2m_d5xB8Njzk_GSCkG2fiWeAtGUTx6YjvNMYPBeoy8jm2ufxTUiGAwy6Q1NIbr9gN_YY0iaijIT-IJOiidHkBpFKuFIEn7Dg0t9ukCOoaH8IawJYpMCOofTDmYTN6Xg/s1600-h/vpn2.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg22HIO_1ED5o2Wa2m_d5xB8Njzk_GSCkG2fiWeAtGUTx6YjvNMYPBeoy8jm2ufxTUiGAwy6Q1NIbr9gN_YY0iaijIT-IJOiidHkBpFKuFIEn7Dg0t9ukCOoaH8IawJYpMCOofTDmYTN6Xg/s320/vpn2.jpg" alt="" id="BLOGGER_PHOTO_ID_5212864483601635874" border="0" /></a><br />A- En este cuadro nos aparecera opcion de <a href="http://es.wikipedia.org/wiki/IPSEC">IPsec</a> configuration, en este espacio colocaremos la Direccion IP del dispositivo y el tipo de id.<br /><br />B- L2TP configuration en este cuadro colocaremos la llave precompartida que vamos a utilizar y el tipo de nivel de encriptacion que utilizaremos <a href="http://es.wikipedia.org/wiki/Data_Encryption_Standard">DES</a> o <a href="http://es.wikipedia.org/wiki/3DES">3DES.</a><br /><br />C- Address pool for PPTP and L2TP Clients, en este cuadro colocaremos el rango de direcciones ip que va a ser asignada a los equipos que se conecten a la vpn.<br /><br /><br />3.despues de terminar la configuracion anterior seguimos con la configuracion de las vpn se van aconectar<br /><br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh5hlciBFJCbFX5qwttv3i4sAyPqGOor9ckhc8_CW91y-wQdzd2a95LzIaeHM3nuiKgbpuJKtqCFVMHi0liPWNQMpUreW6d5CqwSywwk2qKZgICEZJ4C6exnq96Pf-aq5nrTkQw-N8tGg8n/s1600-h/vpn3.jpeg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh5hlciBFJCbFX5qwttv3i4sAyPqGOor9ckhc8_CW91y-wQdzd2a95LzIaeHM3nuiKgbpuJKtqCFVMHi0liPWNQMpUreW6d5CqwSywwk2qKZgICEZJ4C6exnq96Pf-aq5nrTkQw-N8tGg8n/s320/vpn3.jpeg" alt="" id="BLOGGER_PHOTO_ID_5212870176473491378" border="0" /></a><br /><br />ya estando en la pestaña VPN connections damos clic en new acontinuacion nos aparecera un cuadro donde colocaremos los datos de la red con la cual queremos establecer la conexion vpn como lo muestra la imagen:<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhajFJBtqYGxmaLV4a_4ppdE2bfCQQuxm-Y5vJ77NhcDlnm8N4gGsrYpD1D6SWEmHsd4vvKF65tOGVuOYLNoVR7-pTriWitSls911WYQJgfz_rCnbZLWVnNadoalJsA1sv5mQMcYkvc75ao/s1600-h/vpn4.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhajFJBtqYGxmaLV4a_4ppdE2bfCQQuxm-Y5vJ77NhcDlnm8N4gGsrYpD1D6SWEmHsd4vvKF65tOGVuOYLNoVR7-pTriWitSls911WYQJgfz_rCnbZLWVnNadoalJsA1sv5mQMcYkvc75ao/s320/vpn4.jpg" alt="" id="BLOGGER_PHOTO_ID_5212871146678540466" border="0" /></a><br />-En este cuadro primero colocaremos el tipo de conexion, que en este caso es un acceso remoto de un usuario o (remote user access).<br />-Luego colocaremos el tipo de tunel (type tunnel) que va ser L2TP por es una conexion cliente lan.<br />-despues colocaremos la descripcion que puede ser cual quier palabra, luego colocaremos el nombre de usuario (user name) y por ultimo colocaremos el password del usuario.<br /><br />4.ya la configuracion esta lista en el dispositivo ya continuaremos creando la conexion del cliente.<br /><br /><br /><span style="font-weight: bold;">CONFIGURACION CLIENTE</span>:<br /><br /><span style="font-style: italic;">1</span>.primero debemos crear una conexion nueva:<br />-inicio<br />-panel de control<br />-conexiones de red<br />-asistente para una nueva conexion.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4zl3I0YF_T_sTmZacJp9fCgiqjGqeQS0DuWy4UfZGD2o-ZaRBW5pz1ETcwm03O009ovNhYQOfJjWM9IVSdXwPS4J5Wgp2ZyY4Y89lRLUXB0LDCKWgS9SAVub9IALq9zRA15JQ8MJFmAfS/s1600-h/clientevpn1.jpeg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4zl3I0YF_T_sTmZacJp9fCgiqjGqeQS0DuWy4UfZGD2o-ZaRBW5pz1ETcwm03O009ovNhYQOfJjWM9IVSdXwPS4J5Wgp2ZyY4Y89lRLUXB0LDCKWgS9SAVub9IALq9zRA15JQ8MJFmAfS/s320/clientevpn1.jpeg" alt="" id="BLOGGER_PHOTO_ID_5212875726092587202" border="0" /></a><span style="font-style: italic;">2</span>.cuando entramos al asistente para nueva conexion nos aparecera la siguiente ventana.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiN6AJ911IVv5AY0OFqKTiGGrIfdYNojXAjLVCSrAryan_lk9qMZewHUelqU4u7mBfA-ujdd1sfKQQBrjH-dtep9SveBPaiRghxgy5YzIvIMkC_o-RF9bWAoqToAMre6ozhPyrmXrVg4Mse/s1600-h/clientevpn2.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiN6AJ911IVv5AY0OFqKTiGGrIfdYNojXAjLVCSrAryan_lk9qMZewHUelqU4u7mBfA-ujdd1sfKQQBrjH-dtep9SveBPaiRghxgy5YzIvIMkC_o-RF9bWAoqToAMre6ozhPyrmXrVg4Mse/s320/clientevpn2.jpg" alt="" id="BLOGGER_PHOTO_ID_5212876237489422610" border="0" /></a><br /><br /><span style="font-style: italic;">3</span>.cuando le damos clic en siguiente nos aparecera una ventana que tiene distintos tipos de conexiones:<br /><br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjxGH-Sc3_eheUOyh3WliHZnSvnUYO1oDo18XSZOJERrBaByTlphM73ZX0COfe4OyOQd5Me55C3doI1VGAL5CS55FDEy-LntDBtLnOhM6r20eHotS75hCZUXR-NWMQlAy3vJgOTw2VoxNVh/s1600-h/clientevpn3.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjxGH-Sc3_eheUOyh3WliHZnSvnUYO1oDo18XSZOJERrBaByTlphM73ZX0COfe4OyOQd5Me55C3doI1VGAL5CS55FDEy-LntDBtLnOhM6r20eHotS75hCZUXR-NWMQlAy3vJgOTw2VoxNVh/s320/clientevpn3.jpg" alt="" id="BLOGGER_PHOTO_ID_5212877049495894322" border="0" /></a><br />-En esta ventana escojeremos conectarse ala red de mi lugar de trabajo y le damos clic en siguiente.<br /><br /><span style="font-style: italic;">4</span>.luego de dar clic en siguiente nos aparecera una ventana de conexion de red:<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi594dphLcYmhhAY392sJV02liknFSsgfAsYi1oILu1LAD8NGQ9PEtcpSFoXML1c6HJndw9hTaMsO6eUvYiQeUucaenAhZ6mgGyQB1hW86IM1POuUept-5iCbecqvKLTYoXCMhvQYxj72B4/s1600-h/clientevpn4.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi594dphLcYmhhAY392sJV02liknFSsgfAsYi1oILu1LAD8NGQ9PEtcpSFoXML1c6HJndw9hTaMsO6eUvYiQeUucaenAhZ6mgGyQB1hW86IM1POuUept-5iCbecqvKLTYoXCMhvQYxj72B4/s320/clientevpn4.jpg" alt="" id="BLOGGER_PHOTO_ID_5212879117732750146" border="0" /></a>-en esta ventana escojemos la opcion de conexion de red privada virtual (vpn) y damos clic en siguiente.<br /><br /><span style="font-style: italic;"><br />5.</span>la siguiente ventana nos pedira el nombre de la organizacion y aqui podemos colocar cualquier nombre que queramos y le damos siguiente:<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiglSBxZFuSB2O6yu5bukheXPSqpZ8pDPC7CDRDLDpQWEdlpQBwh7Zxey2YmfxLcZyyaJgRFqti7VllXxt0-EmE2hfJAZy-ngHMaCFnmbq9mcfkjtISKIBTwTszRyfebVLcOOM2EcY114hr/s1600-h/12.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiglSBxZFuSB2O6yu5bukheXPSqpZ8pDPC7CDRDLDpQWEdlpQBwh7Zxey2YmfxLcZyyaJgRFqti7VllXxt0-EmE2hfJAZy-ngHMaCFnmbq9mcfkjtISKIBTwTszRyfebVLcOOM2EcY114hr/s320/12.jpg" alt="" id="BLOGGER_PHOTO_ID_5212881402187790418" border="0" /></a><br /><span style="font-style: italic;">6.</span>la siguiente ventana nos pedira el nombre o la direccion ip del servidor vpn y le damos clic en siguiente:<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiFhxGzJAIYGuMyZbAh8i8HGAZudKeCHjnFG8tiToKBif9t9P4XSz6-4P07yv5116VQw49Vz9cZuV3ur4fJVB9iz7Ff-E2GeGNgAKRbpli6a8D6-v0b3WDuqs0D6oJ0U0IFg92MYAxejDbk/s1600-h/clientevpn5.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiFhxGzJAIYGuMyZbAh8i8HGAZudKeCHjnFG8tiToKBif9t9P4XSz6-4P07yv5116VQw49Vz9cZuV3ur4fJVB9iz7Ff-E2GeGNgAKRbpli6a8D6-v0b3WDuqs0D6oJ0U0IFg92MYAxejDbk/s320/clientevpn5.jpg" alt="" id="BLOGGER_PHOTO_ID_5212882108341195314" border="0" /></a><span style="font-style: italic;"><br />7.</span>en este cuadro nos pedira que especifiquemos si la conexion es para uso de cualquier persona o solo para mi uso en esta ocacion le dimos en solo para mi uso y le damos clic en siguiente:<br /><br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgaj2lf-L76g3wkdu8rJZAkReKRU2J34WaOdYB72JTmFcASaAvUDnDyaBGhZIrdnUwJfnw5iBGkrKOQBQHwGaUWK5EtgoqM7C8IBT6hr41_y4dphCrTLduxdkFqnwwP9i7_ZRA6ygxq_PH8/s1600-h/clientevpn6.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgaj2lf-L76g3wkdu8rJZAkReKRU2J34WaOdYB72JTmFcASaAvUDnDyaBGhZIrdnUwJfnw5iBGkrKOQBQHwGaUWK5EtgoqM7C8IBT6hr41_y4dphCrTLduxdkFqnwwP9i7_ZRA6ygxq_PH8/s320/clientevpn6.jpg" alt="" id="BLOGGER_PHOTO_ID_5212883830604263170" border="0" /></a><br /><span style="font-style: italic;">8.</span>ya con esto terminaremos la configuracion de la conexion vpn.y ya para terminar le damos clic en finalizar:<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhfXE1xA98HjuD1-i5TukOLAgxMW0a94rQ88Pp4wPulbR7aXSo0qiQvg3axEZYasYk4jAmZLqKiUm8D8XuwTMUfrWCT76wnQfsob-6CtrnXCaEJoVBfns5zE-jwI8YnWRWKdI_EgKjjX9ll/s1600-h/clientevpn7.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhfXE1xA98HjuD1-i5TukOLAgxMW0a94rQ88Pp4wPulbR7aXSo0qiQvg3axEZYasYk4jAmZLqKiUm8D8XuwTMUfrWCT76wnQfsob-6CtrnXCaEJoVBfns5zE-jwI8YnWRWKdI_EgKjjX9ll/s320/clientevpn7.jpg" alt="" id="BLOGGER_PHOTO_ID_5212884854058760306" border="0" /></a><span style="font-style: italic;"><br />9.</span>cuando le damos en finalizar nos aparecera una verntana que nos pedira el usuario y el password.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEie9zg1sg_9UG-F1erAZ-sadBk8JMJTNwhp2fptFUMNUJJk0aY4Zz9uyL3LeE0XJgeryx5cu4nxlOkcT7dcW3HhoFIhwW5x9aDqbLBBkUCgO54NgBZzVfI9Beh826ihVbeUEqZdIfC9_KxP/s1600-h/clientevpn9.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEie9zg1sg_9UG-F1erAZ-sadBk8JMJTNwhp2fptFUMNUJJk0aY4Zz9uyL3LeE0XJgeryx5cu4nxlOkcT7dcW3HhoFIhwW5x9aDqbLBBkUCgO54NgBZzVfI9Beh826ihVbeUEqZdIfC9_KxP/s320/clientevpn9.jpg" alt="" id="BLOGGER_PHOTO_ID_5212886144890912610" border="0" /></a><span style="font-style: italic;"><br />10.</span>pero antes de darle en conectar debemos especificar la llave precompartida para esto le damos clic en propiedades, luego en la pestaña seguridad, despues damos clic en configuracion IPsec y nos aparecera un recudro donde colocaremos llave precompartida que ya habiamos especificado en el dispositivo cuando lo configuramos asi nos aparecera en la pantalla y le damos clic en aceptar:<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg3CEuoC639zLRSBnM-pKCnj0sZ6yXc5i2eV2KQh-X7SvUOOGQkG9LqcORGvd79SGoX72KFhKpkr6DGw6zSMYDCYh1TVjtwq5-7HX4fyH7FOgB3R0Bm-rOoJBMZCrbES8XaDat2dry8P3mu/s1600-h/clientevpn8.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg3CEuoC639zLRSBnM-pKCnj0sZ6yXc5i2eV2KQh-X7SvUOOGQkG9LqcORGvd79SGoX72KFhKpkr6DGw6zSMYDCYh1TVjtwq5-7HX4fyH7FOgB3R0Bm-rOoJBMZCrbES8XaDat2dry8P3mu/s320/clientevpn8.jpg" alt="" id="BLOGGER_PHOTO_ID_5212887536931509058" border="0" /></a> <span style="font-style: italic;">11</span>.ya nos vamos a las conexion de red y le damos clic derecho y luego conectar:<br /><br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh2VsnHwfJZyfc5nFSNoi6uIbDk10BGCapkzbHLDVBnqUSupB6S6p6O6VI7aj4EmW5-FT16ExPNjCvrZTVKid4jqxTp9GHTQVmYzq_R9I7-dd-bYYYfIE644DMVE4GJvJzkCm5RkgXfJZMd/s1600-h/10.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh2VsnHwfJZyfc5nFSNoi6uIbDk10BGCapkzbHLDVBnqUSupB6S6p6O6VI7aj4EmW5-FT16ExPNjCvrZTVKid4jqxTp9GHTQVmYzq_R9I7-dd-bYYYfIE644DMVE4GJvJzkCm5RkgXfJZMd/s320/10.jpg" alt="" id="BLOGGER_PHOTO_ID_5212888690802634930" border="0" /></a><span style="font-style: italic;">12.</span>ahora si podemos conectarnos ala vpn introduciendo el usuario y el password que espicificamos en la configuracion del dispositivo:<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEie9zg1sg_9UG-F1erAZ-sadBk8JMJTNwhp2fptFUMNUJJk0aY4Zz9uyL3LeE0XJgeryx5cu4nxlOkcT7dcW3HhoFIhwW5x9aDqbLBBkUCgO54NgBZzVfI9Beh826ihVbeUEqZdIfC9_KxP/s1600-h/clientevpn9.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEie9zg1sg_9UG-F1erAZ-sadBk8JMJTNwhp2fptFUMNUJJk0aY4Zz9uyL3LeE0XJgeryx5cu4nxlOkcT7dcW3HhoFIhwW5x9aDqbLBBkUCgO54NgBZzVfI9Beh826ihVbeUEqZdIfC9_KxP/s320/clientevpn9.jpg" alt="" id="BLOGGER_PHOTO_ID_5212886144890912610" border="0" /></a><br /><span style="font-style: italic;">13.</span>luego de darle clic en conectar nos va a mostrar un cuadro donde dice a que direccion se esta conectando:<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjfOs6816KFe8fV8plhKCb2oWLybToIy0kOFn8kumYhEIzzRkhnDfqwwCZOb1pIWktpQdbvCFjtwNiK-zgW9Wym4aWxondyphSB0C__iKHgH8-RajU8u28CSMI1O4sFPPz-hoy7TZrdeOQB/s1600-h/clientevpn10.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjfOs6816KFe8fV8plhKCb2oWLybToIy0kOFn8kumYhEIzzRkhnDfqwwCZOb1pIWktpQdbvCFjtwNiK-zgW9Wym4aWxondyphSB0C__iKHgH8-RajU8u28CSMI1O4sFPPz-hoy7TZrdeOQB/s320/clientevpn10.jpg" alt="" id="BLOGGER_PHOTO_ID_5212891123035422594" border="0" /></a><span style="font-style: italic;"><br />14.</span>Luego nos mostrara que el equipo se esta registrando en la red ala cual se esta conectando:<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi7e6kPen3O6w4fAI1zj1NZJM8vBbrg61y8UO7Fabc6_WDDdlWqMGZd_J2cQZ5A8sWyuT6TEFSL2iIyMNVbk06hxev2ZvtdJRTlX8UA2oAx0meO35G1Q5XWQBaIba1IYnAgZ4kqJEDegBtR/s1600-h/clientevpn11.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi7e6kPen3O6w4fAI1zj1NZJM8vBbrg61y8UO7Fabc6_WDDdlWqMGZd_J2cQZ5A8sWyuT6TEFSL2iIyMNVbk06hxev2ZvtdJRTlX8UA2oAx0meO35G1Q5XWQBaIba1IYnAgZ4kqJEDegBtR/s320/clientevpn11.JPG" alt="" id="BLOGGER_PHOTO_ID_5212891958573127394" border="0" /></a><br /><span style="font-style: italic;">15.</span>Luega de que se registra se debe autenticar esto lo hace es por seguridad:<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjGJA9B9Cmr5WvTUBZaHrqVQjoWwPkxHht_DiGoZ9VBfg3r6RE_CMCjk13bOsnv-35zDyok4tyMlxa815HCLnIg4WZBHGbsqMRf-PJPzYakXmV1DrodtPAQzDHxC5MT4TZagVRge5E_5CJr/s1600-h/clientevpn12.JPG"><br /><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjGJA9B9Cmr5WvTUBZaHrqVQjoWwPkxHht_DiGoZ9VBfg3r6RE_CMCjk13bOsnv-35zDyok4tyMlxa815HCLnIg4WZBHGbsqMRf-PJPzYakXmV1DrodtPAQzDHxC5MT4TZagVRge5E_5CJr/s320/clientevpn12.JPG" alt="" id="BLOGGER_PHOTO_ID_5212892286969931778" border="0" /></a><br /><span style="font-style: italic;">16.</span>ya despues que termina la autenticacion podemos confirmar que ya esta conectado ala red vpn:<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjZWpO4mQUs19UTCvjFUsLQtACigc1w7muc9BGW4LmSo_drnN9sNlwkkQ4t3YWhetJL4fCvH6lm-vq6ajqTCtWrPqvY_AxUNV60p8qnQEGsMXsOpz5m9jINfyrUBsO89JsDEv9-LWGO3zFO/s1600-h/clientevpn15.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjZWpO4mQUs19UTCvjFUsLQtACigc1w7muc9BGW4LmSo_drnN9sNlwkkQ4t3YWhetJL4fCvH6lm-vq6ajqTCtWrPqvY_AxUNV60p8qnQEGsMXsOpz5m9jINfyrUBsO89JsDEv9-LWGO3zFO/s320/clientevpn15.JPG" alt="" id="BLOGGER_PHOTO_ID_5212893157201930898" border="0" /></a><br /><span style="font-style: italic;">17.</span><span>y para verificar la configuracion que senos asigno le damos clic derecho sobre la coneccion,luego clic en status (estado), y por ultimo en details (detalles)y nos aparecera la siguiente imagen:<br /><br /></span><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhyFBLem3YiVUglAD0BzkqqhbwifC-ReNm-H18Zu-tUqXmtronapOv57ARlDO8gHNY3tTVwChwhx_3pI7f-DloDa9rdE5Ewi2Fu7RxQ7t9uYLakBl0ZVd64fT5PrRvSYRP5OKhzNBLRBUVc/s1600-h/clientevpn13.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhyFBLem3YiVUglAD0BzkqqhbwifC-ReNm-H18Zu-tUqXmtronapOv57ARlDO8gHNY3tTVwChwhx_3pI7f-DloDa9rdE5Ewi2Fu7RxQ7t9uYLakBl0ZVd64fT5PrRvSYRP5OKhzNBLRBUVc/s320/clientevpn13.jpg" alt="" id="BLOGGER_PHOTO_ID_5212894414522140882" border="0" /></a><span style="font-style: italic;"><br />18.</span>en el dispositivo 3com firewall vpn en la pestaña vpn connections podemos verificar el estado de la coneccion:<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhMP5s1VbrNPsLWJ7XH-wAihlhlF9ES6XJD6oxLb7RjjpiUbLN9aeWKSDJBJyBS0gKCl628gRJIer7rLrAHCcBdNRIBkeikipGbtcdSZt688T1cIlxtnE0nrgjhh0W9WdyVPjhaXCRg-Xbx/s1600-h/vpn.jpeg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhMP5s1VbrNPsLWJ7XH-wAihlhlF9ES6XJD6oxLb7RjjpiUbLN9aeWKSDJBJyBS0gKCl628gRJIer7rLrAHCcBdNRIBkeikipGbtcdSZt688T1cIlxtnE0nrgjhh0W9WdyVPjhaXCRg-Xbx/s320/vpn.jpeg" alt="" id="BLOGGER_PHOTO_ID_5212896049524168242" border="0" /></a><br />ya con esto hemos terminado la configuracion de la vpn cliente - lan.<br /><br />El dispositivo configurado fue un 3com firewall vpn<br />referencia: 3CR870-95<br /><br />imagenes tomadas del blog: <a href="http://marlon-evidencias.blogspot.com/"> http://marlon-evidencias.blogspot.com/</a>FERNEYhttp://www.blogger.com/profile/11913906806654744247noreply@blogger.com2tag:blogger.com,1999:blog-4423732726071064665.post-62960582665422463652008-06-09T05:10:00.000-07:002008-06-09T05:22:45.729-07:00Noticia: ¿Cómo piensa luchar Hollywood contra el P2P? ¡Con DVDs que se autodestruyen!Si no lo veo no lo creo. Una empresa llamada <a href="http://www.flexplay.com/">Flexplay Entertainment</a> ha llegado a un acuerdo con los principales estudios de Hollywood para comenzar a distribuir este mismo mes sus películas en <strong>unos DVDs que se autodestruyen a las 48 horas de ser abiertos</strong>. Es la ocurrencia que han tenido ahora para asegurarse de que no podamos ver sus films las veces que queramos.<br /><br />Los discos, que se van a vender al precio de 4.99 dólares,<a href="http://www.twice.com/index.asp?layout=roadblock&sid=669407884&target=index%2Easp%3Flayout%3Darticle%26articleid%3DCA6565113"> incluyen un adhesivo especial</a> que al entrar en contacto con el oxígeno origina una reacción química que los deja inservibles en sólo un par de días. Así pues, mientras no abramos los DVDs no pasará nada, pero en cuanto les quitemos el plastiquito que los envuelve únicamente dispondremos de ese plazo para ver las películas. Es como un DRM pero a lo bestia.<br /><br />La idea, dicho sea de paso, no es nueva. Una década atrás, <a href="http://es.wikipedia.org/wiki/Divx">DIVX</a> (no guarda ninguna relación con el códec) ya trató de imponer un formato propio de DVDs que se autodestruían al poco tiempo de adquirirlos. El proyecto, evidentemente, fue un fracaso. Y éste, desde luego, también lo será.<br /><br />Aún así, lo verdaderamente sorprendente es que en la industria cinematográfica todavía haya personajes que nos consideren estúpidos y que estén dispuestos a poner en marcha servicios absurdos que pisotean los derechos de los consumidores de la manera más burda. ¿Acaso creen que somos imbéciles?<br /><br />Mi único consuelo es que estoy convencido de que van a salir trasquilados de esta pseudo-proyecto. Espero sinceramente que las pérdidas sean millonarias. A lo mejor de esta manera aprenden la lección.<br /><br />Fuente: http://www.abadiadigital.com/noticia3143.htmlFERNEYhttp://www.blogger.com/profile/11913906806654744247noreply@blogger.com0tag:blogger.com,1999:blog-4423732726071064665.post-36072980917982052022008-06-06T07:43:00.000-07:002008-06-09T05:07:55.243-07:00Configuracion del Dispositivo 3com vpn firewall (Parte 2)1.para poder configurar el dispositivos debemos ingresar a un navegador y copiar la dirección ip de la interfaz lan del dispositivo en la barra de negación, si estamos utilizando un proxy debemos colocar la dirección ip en la parte de no usar proxy para las estas direcciones. para hacer esto le damos clic en herramientas, opciones, avansados, network, settings, No proxy for, y colocamos la ip.<br /><br />continuación nos pedirá que ingresemos la clave del dispositivo que por default es admin.<br /><br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjUBvGVKSD3q6neyyzi1S21c0sNatH9asUfm31Z79va4VLE4ilsFS5mwQs79hFObhiuxnl08q7RPnnXX5HtY5hiXUpCGkYIvdoy5Sh3oWouXw48zCR0zoyr5nV-P8ERLyEidzTjjrAPbUdk/s1600-h/Pantallazoq.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjUBvGVKSD3q6neyyzi1S21c0sNatH9asUfm31Z79va4VLE4ilsFS5mwQs79hFObhiuxnl08q7RPnnXX5HtY5hiXUpCGkYIvdoy5Sh3oWouXw48zCR0zoyr5nV-P8ERLyEidzTjjrAPbUdk/s320/Pantallazoq.png" alt="" id="BLOGGER_PHOTO_ID_5208783682561412258" border="0" /></a><br /><br />2.cuando ingresamos la clave nos muestra el mensaje de Bienvenida y ya podemos empezar a configurar y nos aparecerán las siguientes opciones:<br /><br />-welcome<br />-Network settings<br />-Advanced network<br />-Firewall<br />-Content Filtering<br />-VPN<br />-system tool<br />-status and logs<br />-support/feedback<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhpfJ_qYXgWbBNWzvCj85lNqP6LG_MRXGF2TmXl0_xqykBZG9jAIC7XbpqyIYFIqmoUWG94mOYOQ1PzN4g0wEKWFOh7Lt51Buup6Ah4be8lq_zzwz4GcpZg8T86tm-AZszVDqTACr9bGKkF/s1600-h/Pantallazo01.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhpfJ_qYXgWbBNWzvCj85lNqP6LG_MRXGF2TmXl0_xqykBZG9jAIC7XbpqyIYFIqmoUWG94mOYOQ1PzN4g0wEKWFOh7Lt51Buup6Ah4be8lq_zzwz4GcpZg8T86tm-AZszVDqTACr9bGKkF/s320/Pantallazo01.png" alt="" id="BLOGGER_PHOTO_ID_5208786857077727138" border="0" /></a><br />3. en la opción <span style="font-weight: bold;">network settings</span> nos aparece las opciones para colocar las ips alas interfaces DSL, Lan y nos muestra la lista de los clientes DHCP:<br /><br />-interfase DSL aqui colocamos la conflagración de nuestro isp (proveedor de internet)<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2bqgzUJJxPVJHqk9RyA4mAe14ClITG59CsmA2qP_6v1L-xdp8yHHbxCyZ8-z8Bp7nesiG7BjqroDMy4rkXm1WDtzMlbD8JWxHrut9nnc9lTE4g5L9tk_v3U2eD5-T2w8Waq9dxT6sKIjH/s1600-h/Pantallazoa.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2bqgzUJJxPVJHqk9RyA4mAe14ClITG59CsmA2qP_6v1L-xdp8yHHbxCyZ8-z8Bp7nesiG7BjqroDMy4rkXm1WDtzMlbD8JWxHrut9nnc9lTE4g5L9tk_v3U2eD5-T2w8Waq9dxT6sKIjH/s320/Pantallazoa.png" alt="" id="BLOGGER_PHOTO_ID_5208789587606179010" border="0" /></a><br />-interfase LAN setting colocamos la conflagración de nuestra red lan y el rango del dhcp que queremos que le de a los clientes.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgy2GoZ8GABh5Iy00DgDcwLkg6g0zr17KwEQsgDOsh-GADc59hvgcuSpbmBten0wdJ56jV9SxlF7RDvmaHIXrND3Aky8VqcfvW2U8OKnCHUslGplq4s0u1J-V-cbY81Cl0eZjylV58pklx9/s1600-h/Pantallazob.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgy2GoZ8GABh5Iy00DgDcwLkg6g0zr17KwEQsgDOsh-GADc59hvgcuSpbmBten0wdJ56jV9SxlF7RDvmaHIXrND3Aky8VqcfvW2U8OKnCHUslGplq4s0u1J-V-cbY81Cl0eZjylV58pklx9/s320/Pantallazob.png" alt="" id="BLOGGER_PHOTO_ID_5208790031543614402" border="0" /></a><br /><br />-DHCP clients list en esta pestaña nos aparece los clientes que se han conectado al dispositivo y que han solicitado dhcp<br /><br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgYK52FP_lgQc8F4NYAN7lhCSYdOkoE70dh7apWaPmjrma7_qee24KjueBcToSe-qR9jAVZRArUOjMcaORtPuvih74ZasDpJMU3kh6HCswdKXxCJrVJJfSsslGYXGd73yMrIUrO8vIXjtnL/s1600-h/Pantallazo3.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgYK52FP_lgQc8F4NYAN7lhCSYdOkoE70dh7apWaPmjrma7_qee24KjueBcToSe-qR9jAVZRArUOjMcaORtPuvih74ZasDpJMU3kh6HCswdKXxCJrVJJfSsslGYXGd73yMrIUrO8vIXjtnL/s320/Pantallazo3.png" alt="" id="BLOGGER_PHOTO_ID_5209137601552755266" border="0" /></a><br />4.en la opción <span style="font-weight: bold;">Advanced network</span> nos aparece las opciones para enrutamiento como NAT,rutas estáticas, rutas dinamicas, dns dinamico y traffic shaping<br /><br />-pestaña <a href="http://es.wikipedia.org/wiki/NAT">NAT</a> network address translation y aqui nos aparece la opción por defecto que es (NAT Mode: One-to-many NAT (default) que significa que es una red a varias<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEimQl4aiHyD6FGk1W0J0f_G29euggTGc2UuMBfIqb94AttvSXlCrAXfDjt6BUe6K4pL-K2HjGQ1Wzw2SpOvi3UyOE8XVQE_XQpeziX2PGgm3HAed4JJ18Afyb61b10KvhjioDBcH0chDmVt/s1600-h/5.bmp.jpeg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEimQl4aiHyD6FGk1W0J0f_G29euggTGc2UuMBfIqb94AttvSXlCrAXfDjt6BUe6K4pL-K2HjGQ1Wzw2SpOvi3UyOE8XVQE_XQpeziX2PGgm3HAed4JJ18Afyb61b10KvhjioDBcH0chDmVt/s320/5.bmp.jpeg" alt="" id="BLOGGER_PHOTO_ID_5209174616841887714" border="0" /></a><br /><br />-pestaña static routing en esta opción agregamos el id, el gateway y la mascara de la red la cual nos va a dar la salida a internet:<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiz_GcqY6wAaQ8FvSp8CZSxZTh_9VjW72IO9Uvn8kjKp4MClT0QC01Ek-31RBUz0FAufTXaPliOUz9BQ7r4b-QWiWonR8oHXqAljaug16AAouhwL7odH-CpzOLoHq_rBs_n3IZypameXFfa/s1600-h/6.bmp.jpeg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiz_GcqY6wAaQ8FvSp8CZSxZTh_9VjW72IO9Uvn8kjKp4MClT0QC01Ek-31RBUz0FAufTXaPliOUz9BQ7r4b-QWiWonR8oHXqAljaug16AAouhwL7odH-CpzOLoHq_rBs_n3IZypameXFfa/s320/6.bmp.jpeg" alt="" id="BLOGGER_PHOTO_ID_5209175095705303618" border="0" /></a><br />-Dynamic routing en esta parte podemos escoger el tipo de protocolo de enrutamiento que vamos a utilizar en la LAN y en la WAN. el dispositivo nos trae la opción de <a href="http://es.wikipedia.org/wiki/RIP_%28protocolo%29">RIP </a>(protocolo de encaminamiento de información).<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEizNIJHrauV3LDpiE-LooNysfApvUFISXJ257o70xdQBfemzcrUc8Hjv_VyEOU6ldCi10I7nbyNrE_aPH8zXx8pVvSQkxk0GbmAbBI6thPTKZIWOXrHdkieUS_rZULIbJdFJTyFWgAJvJNl/s1600-h/7.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEizNIJHrauV3LDpiE-LooNysfApvUFISXJ257o70xdQBfemzcrUc8Hjv_VyEOU6ldCi10I7nbyNrE_aPH8zXx8pVvSQkxk0GbmAbBI6thPTKZIWOXrHdkieUS_rZULIbJdFJTyFWgAJvJNl/s320/7.jpg" alt="" id="BLOGGER_PHOTO_ID_5209175327586274930" border="0" /></a><br />-Dynamic DNS nos da la opción de habilitar un dns dinamico.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhF9Me2n6ZcMctftH3L-vxShqlKYtsKu9pbOb6E6F64DxxDmVwBCx2fhVA6Uj3IV7aXX1hzQEt2JtUq_2mJXMs_zCUdJPJs44ayxWxOWXN3bBbKj9VeWT1o3MrHh7zjWZ7LfOm8xYB_6kwe/s1600-h/8.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhF9Me2n6ZcMctftH3L-vxShqlKYtsKu9pbOb6E6F64DxxDmVwBCx2fhVA6Uj3IV7aXX1hzQEt2JtUq_2mJXMs_zCUdJPJs44ayxWxOWXN3bBbKj9VeWT1o3MrHh7zjWZ7LfOm8xYB_6kwe/s320/8.jpg" alt="" id="BLOGGER_PHOTO_ID_5209175546661342834" border="0" /></a><br /><br />-Traffic shapin esta opcion nos permite administrar el uso del ancho de banda y la velocidad de descarga.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhuP05CfeQKimTEnPpjnfeq0bG5A2dN8Mwai8kXCWru80Axuvszluds76czlyDge2SxdAhwzWWAulC0WEegO2B-1h5TaAjn6GLQrobSGu_E2SFwyWCyILqQWqZJ0JHhoJvzmClzi9IaO-Yw/s1600-h/9.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhuP05CfeQKimTEnPpjnfeq0bG5A2dN8Mwai8kXCWru80Axuvszluds76czlyDge2SxdAhwzWWAulC0WEegO2B-1h5TaAjn6GLQrobSGu_E2SFwyWCyILqQWqZJ0JHhoJvzmClzi9IaO-Yw/s320/9.jpg" alt="" id="BLOGGER_PHOTO_ID_5209175759581538674" border="0" /></a><br /><br />5.<span style="font-weight: bold;">Firewall </span>en esta nos opcion nos permitira configurar las opciones de <a href="http://es.wikipedia.org/wiki/DMZ">DMZ</a>, PC privileges, special applications, advanced.<br /><br />-en la opcion de Virtual servers nos permite publicar servicios de red en una zona desmilitarizada.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjCcZHy7f_HTxgT0axE0LiGX5ooz-mKiNP6CJopzOWH_fI5PpGQxO7FzDWivLlnaaUy60K20yiAcPcEMugIvF_hjWosXAihnREwEjTIGcJpJy2_72ug12qafBhveWyYR4SWS-fGQ84T-3RG/s1600-h/10.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjCcZHy7f_HTxgT0axE0LiGX5ooz-mKiNP6CJopzOWH_fI5PpGQxO7FzDWivLlnaaUy60K20yiAcPcEMugIvF_hjWosXAihnREwEjTIGcJpJy2_72ug12qafBhveWyYR4SWS-fGQ84T-3RG/s320/10.jpg" alt="" id="BLOGGER_PHOTO_ID_5209176527619596882" border="0" /></a><br /><br />-PC privileges en esta opción podemos darle o quitarle permisos de control de acceso a internet y alos servicios habilitados para los usuarios.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-C6HAtKMPtW-XHroNY3Kz8hRk036vl4lCYf4sbyiKNyd_xH_Yl-kLCdV6CdzCZPtLwOR5Ys-YNe_rkdfv_0uIqvMTcu7MsjX-TsGPaGHuixyY5bSdP9hEqcYdcKkc65IAXWVeeC2OIoyP/s1600-h/11.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-C6HAtKMPtW-XHroNY3Kz8hRk036vl4lCYf4sbyiKNyd_xH_Yl-kLCdV6CdzCZPtLwOR5Ys-YNe_rkdfv_0uIqvMTcu7MsjX-TsGPaGHuixyY5bSdP9hEqcYdcKkc65IAXWVeeC2OIoyP/s320/11.jpg" alt="" id="BLOGGER_PHOTO_ID_5209176730615693586" border="0" /></a><br />-Special Applications esta opcion nos permite dar le privilegios a diferentes aplicaciones o servicios de red.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgSHqvEVfi0zO_0VqhTqJxfiZuJBODXhIh0rnNqw6aC6AFsqpmpQG8skVgsnLTWCSVLleLZxXQxKJH0YUeGpcIrtD8AkXxPJy42NxdolfXm3jYi62VQvbetnHwzNYlwHVNTWW9rBBqoHqNB/s1600-h/12.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgSHqvEVfi0zO_0VqhTqJxfiZuJBODXhIh0rnNqw6aC6AFsqpmpQG8skVgsnLTWCSVLleLZxXQxKJH0YUeGpcIrtD8AkXxPJy42NxdolfXm3jYi62VQvbetnHwzNYlwHVNTWW9rBBqoHqNB/s320/12.jpg" alt="" id="BLOGGER_PHOTO_ID_5209176802965982450" border="0" /></a><br />-Advanced en esta pestaña podemos permitir o denegar los ping desde internet y configurar algunos parametros del firewall.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjn9NUKyKmpZnxRBIN0QuPqTu76q3fQk7fwqchd7qv625BlqcxBE28XUD81kn2_rM6SzLBaC07eSQYAKtTLvZxk3s7lwxu65tpSWr4A4aSsBNrCQKU98K-Ufan7ntyjNfDTuGK_-ooRM8OU/s1600-h/13.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjn9NUKyKmpZnxRBIN0QuPqTu76q3fQk7fwqchd7qv625BlqcxBE28XUD81kn2_rM6SzLBaC07eSQYAKtTLvZxk3s7lwxu65tpSWr4A4aSsBNrCQKU98K-Ufan7ntyjNfDTuGK_-ooRM8OU/s320/13.jpg" alt="" id="BLOGGER_PHOTO_ID_5209176892260415794" border="0" /></a><br /><br />6.<span style="font-weight: bold;">Content Filtering </span>en esta parte podemos configurar content filtering, Allow/Block List, y Filter Police .<br /><br />-Content filtering esta opcion nos permite habilitar el filtrado de paginas y colocar un mensaje que aparecera cada vez que el usuario intente ingresar a estas paginas filtradas.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh14BLeRkPoZjtPtFa8IWE2xh_wNI5JPL7RfUlvJ6gC7TUDtIkrjIWH89H3GgHNh9ozLPeXuSBcabp0LadI2dAoH-a-k38EX4XTwHwkM6qTmT1CksCfRniiVCUbT5Zzpq-bnSNbTZzss_Bw/s1600-h/14.bmp.jpeg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh14BLeRkPoZjtPtFa8IWE2xh_wNI5JPL7RfUlvJ6gC7TUDtIkrjIWH89H3GgHNh9ozLPeXuSBcabp0LadI2dAoH-a-k38EX4XTwHwkM6qTmT1CksCfRniiVCUbT5Zzpq-bnSNbTZzss_Bw/s320/14.bmp.jpeg" alt="" id="BLOGGER_PHOTO_ID_5209177845346700402" border="0" /></a><br /><br />-Allow/Block list esta opcion nos permitira colocar las paginas que deseamos filtrar.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhg5ZOMcLRAvGM-Xx1QoSCKgeYs6z_aIiXDtMdj7sacCoUF3FnyZ5bBWjgUtEByZLIs9CdG3nQIaZjEImV0StQM2vs4S8j0ViFdbIS-EZnuLkAkJBMuFgfK3lc9dnGr-OXhF8auBu_s2EwB/s1600-h/15.bmp.jpeg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhg5ZOMcLRAvGM-Xx1QoSCKgeYs6z_aIiXDtMdj7sacCoUF3FnyZ5bBWjgUtEByZLIs9CdG3nQIaZjEImV0StQM2vs4S8j0ViFdbIS-EZnuLkAkJBMuFgfK3lc9dnGr-OXhF8auBu_s2EwB/s320/15.bmp.jpeg" alt="" id="BLOGGER_PHOTO_ID_5209177991365188626" border="0" /></a><br />-Filter police en esta podemos especificar a cuales equipo se le va a restringir o si es para todos los equipos de la red.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjXDmDsmNWz2S7ckIVpkNl0W1_omvOaCfSesH_m483CL01PzO5ZVIS0NLQou6v28nAFH-eEqcP_Ztvl_0FIpFQavPP70wkCJLRSjvlnnWdB5eTf7T1_j78JTA7RgvqH1SC2FlHcnQfFFi9O/s1600-h/16.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjXDmDsmNWz2S7ckIVpkNl0W1_omvOaCfSesH_m483CL01PzO5ZVIS0NLQou6v28nAFH-eEqcP_Ztvl_0FIpFQavPP70wkCJLRSjvlnnWdB5eTf7T1_j78JTA7RgvqH1SC2FlHcnQfFFi9O/s320/16.jpg" alt="" id="BLOGGER_PHOTO_ID_5209178081843909362" border="0" /></a><br /><br />7.<span style="font-weight: bold;">VPN </span>en esta parte podemos configurar la opcion de vpn mode<br /><br />-la opcion de vpn mode nos permite escojer el tipo de protocolo que vamos autilizar para conexion vpn el dispositivo tiene tres protocolos <a href="http://es.wikipedia.org/wiki/IPsec">IPsec</a>, <a href="http://es.wikipedia.org/wiki/IPsec">L2TP</a>, <a href="http://es.wikipedia.org/wiki/PPTP">PPTP</a>.<br /><span style="font-weight: bold;">IPsec</span> enable lo podemos utilizar para una conexion vpn gateway a gateway .<br /><span style="font-weight: bold;">L2TP</span> lo utilizamos para una conexion vpn remota.<br />y <span style="font-weight: bold;">PPTP</span> nos sirve tambien para una conexion remota pero nos brinda poca seguridad al momento de transmitir.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjir6qdL6At94rX1aoQC9Fmje6n6f8qny0VeqQJr1UDo41Eq9-_TD5rSXwKmtxQivCnjmlowT9zqcxStgYUYL35mrkdyUU12MnD9j62N5e6g_KEHbvPSFcBhs6FpsOovMnUDmTsYVVvzTYQ/s1600-h/17.bmp.jpeg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjir6qdL6At94rX1aoQC9Fmje6n6f8qny0VeqQJr1UDo41Eq9-_TD5rSXwKmtxQivCnjmlowT9zqcxStgYUYL35mrkdyUU12MnD9j62N5e6g_KEHbvPSFcBhs6FpsOovMnUDmTsYVVvzTYQ/s320/17.bmp.jpeg" alt="" id="BLOGGER_PHOTO_ID_5209178574764525746" border="0" /></a><br />8.<span style="font-weight: bold;">system tools </span>en esta parte nos permite configurar las opciones Restart, time zone, Diagnostic tools, configuration, upgrade.<br /><br />-Restart esta opcion nos permite reiniciar el dispositivo .<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiPGcBFNrFYnOB9FbhV9tlglIolBzSEibZ4V-w2Vp57NeMIXp-RD5k12_mzz3jTyRj8i23v6xe0SIe0PL1eIP3piu75l3yXY3UqYF1MrtP98_X8IkPNy7yI67OJIXZ__CZLFzWlTodtpGYU/s1600-h/18.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiPGcBFNrFYnOB9FbhV9tlglIolBzSEibZ4V-w2Vp57NeMIXp-RD5k12_mzz3jTyRj8i23v6xe0SIe0PL1eIP3piu75l3yXY3UqYF1MrtP98_X8IkPNy7yI67OJIXZ__CZLFzWlTodtpGYU/s320/18.jpg" alt="" id="BLOGGER_PHOTO_ID_5209179472043606210" border="0" /></a><br />-time zone esta opcion nos permite colocar la zona y el tiempo de el pais.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjs0TfCsSLzi2eaNiQq-2MHE85UN_DO5GOrwdMu-lH-MXUiWWenmzEzjqNMICboXgy22HnRn7mZO5BsJtNoOEJwDUEeXdF2Blivf70zWQx135Ryg_XRVzxso56HbjqGq8geg2zeWT0icn5F/s1600-h/19.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjs0TfCsSLzi2eaNiQq-2MHE85UN_DO5GOrwdMu-lH-MXUiWWenmzEzjqNMICboXgy22HnRn7mZO5BsJtNoOEJwDUEeXdF2Blivf70zWQx135Ryg_XRVzxso56HbjqGq8geg2zeWT0icn5F/s320/19.jpg" alt="" id="BLOGGER_PHOTO_ID_5209179674023834930" border="0" /></a><br />-Diagnostic tools nos permite provar conexion y verificar que este funcionando correctamente, podemos hacer un ping, un trace route o un a resolucion de nombres desde el dispositivo.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEidVpIRUeCQ-3KFZdpUv9i8gd0CIjlB8U5Hmq2WgRKJkoLnwpPNPK40-lDJ2v-bKr51gAGewU-hWHZBRzKfRV6NGtuc5bXyae5lW8YERpKFYUoFqQenEmqzPupUZxOmpzpNhOehib7vi5kW/s1600-h/20.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEidVpIRUeCQ-3KFZdpUv9i8gd0CIjlB8U5Hmq2WgRKJkoLnwpPNPK40-lDJ2v-bKr51gAGewU-hWHZBRzKfRV6NGtuc5bXyae5lW8YERpKFYUoFqQenEmqzPupUZxOmpzpNhOehib7vi5kW/s320/20.jpg" alt="" id="BLOGGER_PHOTO_ID_5209179743139128818" border="0" /></a><br />-Configuration en esta parte podemos hacer un backup de la configuracion y recuperar nuevamente el backup.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgHIDD6BIyK7UslGEumeUQiHWIZwusR4IW1vUcww7cRnrvtFSpyfylbGdmNF2yn2mo-oQdnow2g8bdYuDODbGCTLFjzgpS9A43gt-hYd1up1Ha15l46qYFbgj8MYrka6TOCIcY5LfXbE1Nr/s1600-h/21.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgHIDD6BIyK7UslGEumeUQiHWIZwusR4IW1vUcww7cRnrvtFSpyfylbGdmNF2yn2mo-oQdnow2g8bdYuDODbGCTLFjzgpS9A43gt-hYd1up1Ha15l46qYFbgj8MYrka6TOCIcY5LfXbE1Nr/s320/21.jpg" alt="" id="BLOGGER_PHOTO_ID_5209179819307929490" border="0" /></a><br />-Upgrade desde esta opcion podemos actualizar o cambiar el firmware (sistema operativo del dispositivo) por uno mas actulizado.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhfcTazIooUV0tmSzmtTZMvzQdkT94wAuAdBq2Gu652tPzEhTVe5TdVxsgNohF4WG79igYlAk5TGO9NDh3y_LJX_AZnPC86CsHNmUnA_2uTyO_vYBG4SoJfwG6vjkdYG5aYX2hQwPH8x0JY/s1600-h/22.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhfcTazIooUV0tmSzmtTZMvzQdkT94wAuAdBq2Gu652tPzEhTVe5TdVxsgNohF4WG79igYlAk5TGO9NDh3y_LJX_AZnPC86CsHNmUnA_2uTyO_vYBG4SoJfwG6vjkdYG5aYX2hQwPH8x0JY/s320/22.jpg" alt="" id="BLOGGER_PHOTO_ID_5209179894688166706" border="0" /></a><br /><br />9.<span style="font-weight: bold;">Status and logs</span> este menu nos permite observar el status, routing table,log settings, y log.<br /><br /><br />-status esta opcion nos muestra toda la configuracion del dispositivo y la version del sistema.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgGPOQ5sGLyCXFTiAOm9r8I3LUg-ieBSvFymRj3L4d7Hg0vhFTaCll7cljXbqgxSi7h8AvUWfsqbzUbQpisZPHr56NjSqwo9aqqKs9Ly4WBW_eeTKO3H1_G7JgV6nayBEGeZ9hwWBpXP7Yk/s1600-h/23.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgGPOQ5sGLyCXFTiAOm9r8I3LUg-ieBSvFymRj3L4d7Hg0vhFTaCll7cljXbqgxSi7h8AvUWfsqbzUbQpisZPHr56NjSqwo9aqqKs9Ly4WBW_eeTKO3H1_G7JgV6nayBEGeZ9hwWBpXP7Yk/s320/23.jpg" alt="" id="BLOGGER_PHOTO_ID_5209181070529213794" border="0" /></a><br />-routing table nos muestra la tabla de enrutamiento del dispositivo.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjMOORPWW5pgk7aq79UnCoTalebGcWeXS1Et9NAAaCwk2NVdNRhFp3JboKp2KJFxjwcFdSD7UZLSszJrBOZTteqJn6a7T5QlCLorcT9kahJTijO8wwISUXpRDfi5WaRlTA74l_qXyExWekT/s1600-h/24.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjMOORPWW5pgk7aq79UnCoTalebGcWeXS1Et9NAAaCwk2NVdNRhFp3JboKp2KJFxjwcFdSD7UZLSszJrBOZTteqJn6a7T5QlCLorcT9kahJTijO8wwISUXpRDfi5WaRlTA74l_qXyExWekT/s320/24.jpg" alt="" id="BLOGGER_PHOTO_ID_5209181142615064082" border="0" /></a><br />-Log settings en esta opcion configuramos el historial de los logs.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhf13W7x6KFNlmx5tAI5P-uvydLlFXWwXdHGLdVSFRnwc1C_PmpRJrgC2r5S9lNzoeeiJ1MIdd9-iYZ69RppzgOq_WfT7qhKthCUj84m839Kjd9qs8YczuCSIuILLlEPycERLZSfH4IsgZ5/s1600-h/25.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhf13W7x6KFNlmx5tAI5P-uvydLlFXWwXdHGLdVSFRnwc1C_PmpRJrgC2r5S9lNzoeeiJ1MIdd9-iYZ69RppzgOq_WfT7qhKthCUj84m839Kjd9qs8YczuCSIuILLlEPycERLZSfH4IsgZ5/s320/25.jpg" alt="" id="BLOGGER_PHOTO_ID_5209181216858386338" border="0" /></a><br />-logs en esta opcion podemos observar todos los logs del sistema.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjXwg-EX566RG_BIU_jyVi0uT6r-R8wKuON7VZffwQkG8yq4PrrRvHDVqJPNjw_Vq4jfIZrwTweqLPQX1p-yDhyUfnesLJpBDOXHVLGw_iQj0PalPmVPRDn9-RCIrBbQS4BL8m9raCe_h_l/s1600-h/26.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjXwg-EX566RG_BIU_jyVi0uT6r-R8wKuON7VZffwQkG8yq4PrrRvHDVqJPNjw_Vq4jfIZrwTweqLPQX1p-yDhyUfnesLJpBDOXHVLGw_iQj0PalPmVPRDn9-RCIrBbQS4BL8m9raCe_h_l/s320/26.jpg" alt="" id="BLOGGER_PHOTO_ID_5209181293646621874" border="0" /></a><br /><br />10.<span style="font-weight: bold;">Support/Feedback </span><br /><br />-support en esta opcion podemos observar la licencia del producto y otras opciones como soportes.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhp4vtLvQVnsf-g9-KTFlBMr1jZTb8UT67PhxFajqBvJarIG2oMIbpTTI1Mw8wcOh2JUziHevrSJRr_LyH8eoysnT3RjI77Q_MqZLCqlemjbFmGsbpqa8M6F3PKojceTuiNtHq-_LrRvgt8/s1600-h/27.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhp4vtLvQVnsf-g9-KTFlBMr1jZTb8UT67PhxFajqBvJarIG2oMIbpTTI1Mw8wcOh2JUziHevrSJRr_LyH8eoysnT3RjI77Q_MqZLCqlemjbFmGsbpqa8M6F3PKojceTuiNtHq-_LrRvgt8/s320/27.jpg" alt="" id="BLOGGER_PHOTO_ID_5209182119699936754" border="0" /></a><br />-Feedback encontramos un enlace de 3com y unas recomendaciones.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhlLqiUwNA7ptkIO00CE549cgbvCHIbDb86dtqSpBitYGMgNqHPrPpDlLqeIgY5xwowPZR-1ls3ImiMaLqJjpddF8IJN2wHYj57-hdXlkiX6m3DdQFkKHtD5DWMOybcxKY9IRjrXtpYjMWU/s1600-h/28.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhlLqiUwNA7ptkIO00CE549cgbvCHIbDb86dtqSpBitYGMgNqHPrPpDlLqeIgY5xwowPZR-1ls3ImiMaLqJjpddF8IJN2wHYj57-hdXlkiX6m3DdQFkKHtD5DWMOybcxKY9IRjrXtpYjMWU/s320/28.jpg" alt="" id="BLOGGER_PHOTO_ID_5209182183671686210" border="0" /></a><br /><br />Esperen en la Parte 3 la configuracion vpn.<br /><br />imagenes tomadas del blog: marlon-evidencias.blogspot.com<br /><br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgNwwWPBvFIZUkSLrAH1Liw_1X6NYsql0wQM7i6QeH33UyQzkdU3umEwROE5VVb6OQDf28uLE1c2hbNXtstxkZr_NPAJ0hYl20kW9DbYCpxiMoYhV3Eelef_9Anhp761l_qLqrjxuwDcwok/s1600-h/88x31.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgNwwWPBvFIZUkSLrAH1Liw_1X6NYsql0wQM7i6QeH33UyQzkdU3umEwROE5VVb6OQDf28uLE1c2hbNXtstxkZr_NPAJ0hYl20kW9DbYCpxiMoYhV3Eelef_9Anhp761l_qLqrjxuwDcwok/s320/88x31.png" alt="" id="BLOGGER_PHOTO_ID_5209167186627657346" border="0" /></a>FERNEYhttp://www.blogger.com/profile/11913906806654744247noreply@blogger.com0tag:blogger.com,1999:blog-4423732726071064665.post-52247573487230192852008-06-06T06:49:00.000-07:002008-06-07T09:52:19.445-07:00Dispositivo 3com VPN Firewall (parte 1)Este es un dispositivo de red que tiene funciones de <a href="http://es.wikipedia.org/wiki/Red_privada_virtual">vpn</a>, <a href="http://es.wikipedia.org/wiki/Cortafuegos_%28inform%C3%A1tica%29">firewall,</a> y filtrado de contenido como un <a href="http://es.wikipedia.org/wiki/Proxy">proxy</a> pero trabaja de forma <a href="http://es.wikipedia.org/wiki/Proxy">transparente </a>.<br /><br />el dispositivo con que trabajamos es el siguiente:<br /><br />referencia: 3CR870-95<br />marca: 3com<br /><div style="text-align: center;"><span style="font-weight: bold;">OfficeConnect</span> <span style="font-weight: bold;"><span style="font-weight: bold;">VPN firewall</span></span><br /></div><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhX7k-IhmvODpq_mGFPO9_9VlRjv3W37CYEt3Ijcta2IVhFw3VzKFpBjKACHqBJF6Vc5pvuWvJkCbcF-Gix8ZRxKAlDIu8tZQGx9QzMvXmvbTryIkjqlGeFPRp15WXQYvM4H3pnaWtpB-ih/s1600-h/product-690609.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhX7k-IhmvODpq_mGFPO9_9VlRjv3W37CYEt3Ijcta2IVhFw3VzKFpBjKACHqBJF6Vc5pvuWvJkCbcF-Gix8ZRxKAlDIu8tZQGx9QzMvXmvbTryIkjqlGeFPRp15WXQYvM4H3pnaWtpB-ih/s320/product-690609.jpg" alt="" id="BLOGGER_PHOTO_ID_5208768571827212082" border="0" /></a>en unas entradas les mostrare la configuracion de este dispositivo.FERNEYhttp://www.blogger.com/profile/11913906806654744247noreply@blogger.com0tag:blogger.com,1999:blog-4423732726071064665.post-34736070367333055242008-06-03T05:51:00.000-07:002008-06-03T05:54:08.316-07:00Noticia: Los países desde los que se realizan más ataques en InternetAkamai ha publicado esta semana un estudio denominado State of the Internet en el que pasa revista al estado global de la Red, los ataques que se han producido, los países desde los que se han efectuado, los problemas que han ocasionado y detalla cuáles son las zonas del planeta que gozan de un mejor acceso a Internet y las que, por contra, sufren un mayor retraso en la implantación de este servicio.<br /><br />Una de las evidencias que pone de manifiesto este informe es que China se ha convertido, por derecho propio, en el estado desde el que han partido un mayor número de ataques de denegación de servicio, gusanos, virus e intentos de hacking durante lo que llevamos de año.<br /><br />Concretamente, el 17% de todo el tráfico generado por ataques procede de ordenadores situados en el gigante asiático. Cerca, muy cerca, se sitúa Estados Unidos, que suma un nada despreciable 14%. A continuación encontramos a Argentina, Brasil, Japón, India, Corea del Sur y Taiwán. Entre sólo 10 países se reparten el 75% de los intentos de ataques registrados este ejercicio.<br /><br />Corea del Sur también aparece referenciada en otra clasificación, aunque en este caso bastante más positiva. Es el país que cuenta con unas mejores infraestructuras para el acceso a Internet, ya que la mayor parte de la población tiene a su disposición líneas que proporcionan velocidades de más de 5 Mbps. En el otro lado de la balanza encontramos a Ruanda y las Islas Solomon, donde el 95% de las conexiones se sitúan por debajo de los 256 Kbps.<br /><br />fuente:http://www.abadiadigital.com/noticia3131.htmlFERNEYhttp://www.blogger.com/profile/11913906806654744247noreply@blogger.com0tag:blogger.com,1999:blog-4423732726071064665.post-32336572532731212232008-05-29T09:31:00.000-07:002008-05-29T09:52:14.748-07:00HOW-TO OpenSSLComenzaremos instalando una entidad certificadora:<br /><br />1.Se instala openssl<br /><br />#apt-get install openssl<br /><br />2.Crear los siguientes directorios dentro de el directorio /etc/ssl/<br />certificadora/<br />certificadora/certs<br />certificadora/private<br />certificadora/newcerts<br />certificadora/crl<br />*”certificadora/” es un nombre de directorio que puede variar según el criterio de quien configure la entidad en contraste los subdirectorios de la misma deben tener los nombres señalados en este how-to.<br /><br />#mkdir -p /etc/ssl/certificadora/certs<br />#cd etc/ssl/certificadora/<br />#mkdir private newcerts crl<br /><br />3.luego de esto ingresamos al archivo de configuracion del openssl /etc/ssl/openssl.cnf<br /><br />#pico /etc/ssl/openssl.cnf<br /><br />4.en el archivo (/etc/ssl/openssl.cnf) encontraremos las siguientes lineas (los numeros en negrilla son el numero de cada linea en el archivo):<br /><br /><span style="font-weight: bold;">37</span> dir = /etc/ssl/certificadora<br /><span style="font-weight: bold;">38 </span>certs = /etc/ssl/certificadora/certs<br /><span style="font-weight: bold;">39</span> crl_dir = /etc/ssl/certificadora/crl<br /><span style="font-weight: bold;">40</span> database = /etc/ssl/certificadora/index.txt<br /><span style="font-weight: bold;">43</span> new_certs_dir = /etc/ssl/certificadora/newcerts<br /><span style="font-weight: bold;">45</span> certificate = /etc/ssl/certificadora/pub.crt<br /><span style="font-weight: bold;">46</span> serial = /etc/ssl/certificadora/serial<br /><span style="font-weight: bold;">50</span> private_key = /etc/ssl/certificadora/private/priv.key<br /><span style="font-weight: bold;">68 </span>default_days = 365 # dias en que caduca el certificado<br /><br />5.Por ultimo generamos un certificado para nuestro CA (entidad certificadora).<br /><br /> #openssl req -nodes -new -keyout midominio.key -out midominio.csr<br /><br /> Luego lo firmamos<br /><br /> #openssl ca -out midominio.crt -in midominio.csr<br /><br /><br />Con esto tenemos lista la entidad certificadora y estamos listos para comenzar a firmar certificados.<br /><span style="font-weight: bold;"><br />Generar Certificados De Cliente:<br /><br /></span>El certificado se crea desde el equipo cliente de la siguiente manera<br /> <br /> $openssl req -x509 -newkey rsa:2048 -keyout cakey.pem -days<br /> 365 -out cacert.pem<br /><br />* Con este comando ademas de generar el certificado tambien generamos las llaves publica y privada del servidor, si ya tienes tus llaves omite la parte -newkey rsa:2048 de esta manera solamente generara el certificado.<br /><br />solo falta enviarlo a la entidad certificadora nosotros para hacer esto utilizamos ssh:<br /><br />$scp cacert.pem root@[aqui la ip de el CA]:/tmp<br /><br />para hacer esto se necesita tener pasword de root, en caso de que no seas el adminisrtador de la entidad certificadora y no tengas contraseña de root por obvias razones puedes pasar tu certificado con otro usuario para esto le dises al administrador de el CA te cree un usuario y lo copias de la siguiente manera<br /><br />ejemplo<br /><br />$scp cacert.pem miuser@[aqui la ip de el CA]:/home/miuser<br /><br />ya solo falta que la CA (entidad certificadora) firme el certificado (valga la redundancia) y nos devuelva el certificado ya firmado.<br /><span style="font-weight: bold;"><br /><br />Firma De Certificados Por La Entidad Certificadora<br /></span><br />Despues de generar los certificados como cliente es necesario que una entidad certificadora los firme.<br />El certificado que vamos a firmar es el mismo que generamos en el ejemplo anterior cacert.pem.<br /><br />El comando para firmar es facil:<br /><br />#openssl ca -out certfirmado.crt -in cacert.pem<br /><br />La interpretacion tambien es sencilla, simplemente le dijimos a la entidad certificadora que tome el certificado cacert.pem, lo firme y lo exporte a un certificado nuevo en este caso llamado certfirmado.pem el cual seria el certificado ya firmado y el que habria que instalar en nuestro sitio web.<span style="font-weight: bold;"><br /><br /><br /><br />Integrar OpenSSL Con Un Servidor Web<br /><br /></span>Ahora solo queda integrar openSSL con nuestro servidor web, para la prueba utilizaremos apache 2.6 (obviaremos la instalacion y configuracion del apache asi que daremos por hecho que ya tienes configurado tu servidor web).<br /><br />Teniendo en cuenta que ya tu servidor web esta corriendo y puedes acceder a el normalmente procederemos a agregarle la seguridad SSL, para esto agregamos las siguientes lineas en el archivo /etc/apache2/sites-available/default:<br /><br />NameVirtualHost *:443<br />ServerAdmin sgarcia@misena.edu.co<br />DocumentRoot /var/www/<br />SSLEngine on<br />SSLCertificateFile /etc/ssl/certfirmado.crt [ruta del certificado firmado]<br />SSLCertificateKeyFile /etc/ssl/cakey.pem [ruta de la llave privada creada] anteriormente<br />ServerName mypage.mydomain.com<br />Options Indexes FollowSymLinks MultiViews<br />AllowOverride None<br />Order allow,deny<br />allow from all<br /><br />Ahora debemos cargar los modulos de SSL en Apache<br /><br />#a2enmod<br /><br />Lo que sigue ahora es iniciar el Apache con SSL<br /><br />#/etc/init.d/apache2 force-reload (Con este comando forzamos a Apache a cargar los modulos de SSL)<br /><br />Ahora podemos proceder a probar si aun tenemos acceso normalmente a nuestro sitio web y notaran que se puede acceder tanto con HTTP como con HTTPS, pero al ingresar con este nos saca un aviso que nos dice que la pagina web solicitada tiene un certificado firmado por una entidad desconocida y pide autorizacion del usuario para ingresar.<br />Para que esto no suceda mas debemos instalar el certificado de la entidad certificadora en nuestro navegador.<br />En Mozilla Firefox se hace de la siguiente manera:<br />Editar<br />Preferencias<br />Avanzado<br />Cifrado<br />Ver certificados<br />Autoridades<br />Importar<br />Despues de esto podremos ingresar normalmente a la pagina con HTTPS.<br /><br /><p style="margin-bottom: 0cm; font-style: normal; text-align: center;" lang="en-US"> © 2008, Stiven Garcia, Andres Uran, Andres Ruiz, Ferney Martinez<br /> Este how-to Esta licenciado bajo los terminos de <a href="http://creativecommons.org/licenses/by-nc/2.5/co/">creative commons</a></p><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiiulEZCjdyOmi6mMYkmBYtvbsHs7j9AzwGTwbntIWefBmKUak-yJWDsfpt74mHTEWVX3BfTke2iV6nLab0Q7uV-8C3hFv92h6SgBKbXz4R4rruopQcTXcKcWrO5DXmHkEpyM7n7Ts2K9no/s1600-h/88x31.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiiulEZCjdyOmi6mMYkmBYtvbsHs7j9AzwGTwbntIWefBmKUak-yJWDsfpt74mHTEWVX3BfTke2iV6nLab0Q7uV-8C3hFv92h6SgBKbXz4R4rruopQcTXcKcWrO5DXmHkEpyM7n7Ts2K9no/s320/88x31.png" alt="" id="BLOGGER_PHOTO_ID_5205843551350205778" border="0" /></a><p style="margin-bottom: 0cm; font-style: normal;" lang="en-US"><br /></p><p style="margin-bottom: 0cm; font-style: normal;" lang="en-US"><a href="http://creativecommons.org/licenses/by-nc/2.5/co/"><br /></a></p><p style="margin-bottom: 0cm; font-style: normal;" lang="en-US"><br /></p>FERNEYhttp://www.blogger.com/profile/11913906806654744247noreply@blogger.com0tag:blogger.com,1999:blog-4423732726071064665.post-2431616939146852432008-05-27T05:13:00.000-07:002008-05-27T05:20:21.316-07:00Noticia:Ubuntu gana a Windows XP en rendimiento multitareaExisten varias aplicaciones que están disponibles indistintamente para Linux y para Windows, y un usuario tuvo la feliz idea de comparar sus rendimientos en ambos sistemas operativos. Los resultados, sorprendentes (o no): Ubuntu superó a Windows XP en buena parte de las pruebas.<br />Las <a href="http://mssaleh.wordpress.com/2008/05/19/ubuntu-804-lts-vs-windows-xp-sp3-application-performance-benchmark/" target="_blank">pruebas </a>se realizaron en la misma máquina en la que estaban instalados Ubuntu 8.04 y Windows XP SP3, las ediciones más recientes de ambas alternativas en las que se ejecutaron una serie de aplicaciones que están disponibles en ambos sistemas operativos.<br />Las aplicaciones elegidas eran en su inmensa mayoría -con toda lógica- aplicaciones Open Source como Blender, avidemux, el compresor RAR en modo consola de comandos o la utilidad de antivirus ClamA. Mientras que Windows XP ganó a Ubuntu en aplicaciones relacionadas con temas multimedia, Ubuntu superó a su rival en aplicaciones con una entrada/salida intensiva.<br />Y de hecho, en un test especial en el que ejecutó varias aplicaciones al mismo tiempo para ver qué tal era la gestión de la multitarea en ambas alternativas se demostró que Ubuntu se comportaba de una forma muy superior a Windows XP. Las pruebas se realizaron en las mismas condiciones, salvo por el hecho de que Windows XP estaba instalado en un disco SATA y Ubuntu en uno IDE. Eso hace aún más curioso el hecho de que Linux ganase en aplicaciones con un alto manejo de operaciones de entrada/salida.<br /><br />contenido tomado de www.linuxpreview.orgFERNEYhttp://www.blogger.com/profile/11913906806654744247noreply@blogger.com0tag:blogger.com,1999:blog-4423732726071064665.post-38083471071010155152008-05-19T07:23:00.000-07:002008-05-19T08:59:17.404-07:00IPsecIPsec es una extensión al protocolo IP que proporciona seguridad a IP y a los protocolos de capas superiores. Fue desarrollado para el nuevo estándar IPv6 y después fue portado a IPv4.<br /><br />IPsec emplea dos protocolos diferentes - AH y ESP - para asegurarla autenticación, integridad y confidencialidad de la comunicación. Puede proteger el datagrama IP completo o sólo los protocolos de capas superiores. Estos modos se denominan, respectivamente, módo túnel y modo transporte. En modo túnel el datagrama IP se encapsula completamente dentro de un nuevo datagrama IP que emplea el protocolo IPsec. En modo transporte IPsec sólo maneja la carga del datagrama IP, insertándose la cabecera IPsec entre la cabecera IP y la cabecera del protocolo de capas superiores.<br /><br /><div style="text-align: left;"><span style="font-weight: bold;"><br />MODOS DE IPsec</span>:<br /></div><span style="font-weight: bold;"><br /><br />Modo transporte:</span><br />en el modo transporte (los datos que se transfieren) del paquete IP es cifrada y/o autenticada. El enrutamiento permanece intacto, ya que no se modifica ni se cifra la cabecera IP; sin embargo, cuando se utiliza la<a href="http://es.wikipedia.org/wiki/IPSEC#Authentication_header_.28AH.29" title=""> cabecera de autenticación</a> (AH), las direcciones IP no pueden ser traducidas<a href="http://es.wikipedia.org/wiki/NAT" class="mw-redirect" title="NAT"></a>, ya que eso invalidaría el<a href="http://es.wikipedia.org/wiki/Hash" title="Hash"> hash</a>. Las capas de transporte y aplicación están siempre aseguradas por un hash, de forma que no pueden ser modificadas de ninguna manera (por ejemplo traduciendo los números de puerto TCP y UDP). El<span style="font-weight: bold;"> </span>modo transporte se utiliza para comunicaciones ordenador a ordenador.<br /><br /><span style="font-weight: bold;">Modo tunel:<br /></span>En el modo tunel, todo el paquete IP (datos más cabeceras del mensaje) es cifrado y/o autenticado. Debe ser entonces encapsulado en un nuevo paquete IP para que funcione el enrutamiento. El modo tunel se utiliza para comunicaciones red a red (túneles seguros entre routers, p.e. para <a href="http://es.wikipedia.org/wiki/Red_privada_virtual" title="VPN">VPNs</a>) o comunicaciones ordenador a red u ordenador a ordenador sobre internet.<br /><br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjiJegbHmAdFq4R_dAlos2GEMRGAal9Xd-cLNJR5fWOhbg0D5n7W_JTfX3nc1_9_GxMO6HFDdkT9KYkT2a4Sj-jQfuS2hH-HTba7rufrn8TJpLSILDxu5yhfPSVlsuFJBVPBQ5NKQJ8gVp4/s1600-h/tunnel_transport.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 356px; height: 226px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjiJegbHmAdFq4R_dAlos2GEMRGAal9Xd-cLNJR5fWOhbg0D5n7W_JTfX3nc1_9_GxMO6HFDdkT9KYkT2a4Sj-jQfuS2hH-HTba7rufrn8TJpLSILDxu5yhfPSVlsuFJBVPBQ5NKQJ8gVp4/s320/tunnel_transport.jpg" alt="" id="BLOGGER_PHOTO_ID_5202095931857311458" border="0" /></a><br /><br />La familia de protocolos IPsec está formada por dos protocolos: el <span style="font-weight: bold;">AH</span> (Authentication Header - Cabecera de autenticación) y el <span style="font-weight: bold;">ESP</span> (Encapsulated Security Payload - Carga de seguridad encapsulada). Ambos son protocolos IP independientes. AH es el protocolo IP 51 y ESP el protocolo IP 50.<br /><h3 class="SECT3">AH - Cabecera de autenticación</h3><p>El protocolo AH protege la integridad del datagrama IP. Para conseguirlo, el protocolo AH calcula una <a href="http://es.wikipedia.org/wiki/C%C3%B3digo_de_autenticaci%C3%B3n_de_mensajes">HMAC</a> basada en la clave secreta, el contenido del paquete y las partes inmutables de la cabecera IP (como son las direcciones IP). Tras esto, añade la cabecera AH al paquete. La cabecera AH se muestra en la siguiente figura:<br /></p><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjpvLpJ7h6be7KPlubOpCsx4jbdR2kl0evIcSWhJhzqru03r-1sJRiO_N7dyC14mCdkyp3KDH2nzwVCfTWroGuoOy2BIlq8fY4AqEFssLETint398FiDtQ6cx7Gf0DwYGgKP0ej4VTBF3_k/s1600-h/untitled.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 337px; height: 89px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjpvLpJ7h6be7KPlubOpCsx4jbdR2kl0evIcSWhJhzqru03r-1sJRiO_N7dyC14mCdkyp3KDH2nzwVCfTWroGuoOy2BIlq8fY4AqEFssLETint398FiDtQ6cx7Gf0DwYGgKP0ej4VTBF3_k/s320/untitled.jpg" alt="" id="BLOGGER_PHOTO_ID_5202114649324787458" border="0" /></a><br /><p>Significado de los campos:</p> <dl><dt><span style="font-weight: bold;">Next header</span> </dt><dd>Identifica el protocolo de los datos transferidos.</dd><dt><span style="font-weight: bold;">Payload length</span> </dt><dd>Tamaño del paquete AH.</dd><dt style="font-weight: bold;">RESERVED </dt><dd>Reservado para uso futuro (hasta entonces todo ceros).</dd><dt style="font-weight: bold;">Security parameters index (SPI) </dt><dd>Indica los parámetros de seguridad que, en combinación con la dirección IP, identifican la asociación de seguridad implementada con este paquete.</dd><dt style="font-weight: bold;">Sequence number </dt><dd>Un número siempre creciente, utilizado para evitar ataques de repetición.</dd><dt style="font-weight: bold;">HMAC </dt><dd>Contiene el valor de verificación de integridad (ICV) necesario para autenticar el paquete; puede contener relleno.</dd></dl><br /><h3 class="SECT3">ESP - Carga de Seguridad Encapsulada</h3><p>El protocolo ESP puede asegurar la integridad del paquete empleando una HMAC y la confidencialidad empleando cifrado. La cabecera ESP se genera y añade al paquete tras cifrarlo y calcular su HMAC. La cabecera ESP consta de dos partes y se muestra en la siguiente figura:</p><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjfmJMfeiKiCduHHbGPYA5tHUSazDChcojXkV28CUUyk_SK56jHDcGlJFIpDQARJIGtDX8bEfYF6Jmtc-g5rNLzJsoCg0iBnbHg8BIxz_U2y7w3B-xtGW0rQwWvuTFmtM50ihioT9sJIBL5/s1600-h/123.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjfmJMfeiKiCduHHbGPYA5tHUSazDChcojXkV28CUUyk_SK56jHDcGlJFIpDQARJIGtDX8bEfYF6Jmtc-g5rNLzJsoCg0iBnbHg8BIxz_U2y7w3B-xtGW0rQwWvuTFmtM50ihioT9sJIBL5/s320/123.jpg" alt="" id="BLOGGER_PHOTO_ID_5202116822578239250" border="0" /></a><br /><p>Significado de los campos</p> <dl><dt style="font-weight: bold;">Security parameters index (SPI) </dt><dd>Identifica los parámetros de seguridad en combinación con la dirección IP.</dd><dt style="font-weight: bold;">Sequence number </dt><dd>Un número siempre creciente, utilizado para evitar ataques de repetición.</dd><dt style="font-weight: bold;">Payload data </dt><dd>Los datos a transferir.</dd><dt style="font-weight: bold;">Padding </dt><dd>Usado por algunos algoritmos criptográficos para rellenar por completo los bloques.</dd><dt style="font-weight: bold;">Pad length </dt><dd>Tamaño del relleno en bytes.</dd><dt style="font-weight: bold;">Next header </dt><dd>Identifica el protocolo de los datos transferidos.</dd><dt style="font-weight: bold;">Authentication data </dt><dd>Contiene los datos utilizados para autenticar el paquete.</dd></dl><br />documentacion tomada de http://es.wikipedia.org y de http://www.ipsec-howto.org/spanish/x161.htmlFERNEYhttp://www.blogger.com/profile/11913906806654744247noreply@blogger.com0tag:blogger.com,1999:blog-4423732726071064665.post-38078560808440735322008-05-13T09:16:00.000-07:002008-05-13T09:23:29.684-07:00Hashes una funcion<a href="http://es.wikipedia.org/wiki/Funci%C3%B3n_%28matem%C3%A1tica%29" class="mw-redirect" title="Función (matemática)"></a> para resumir o identificar probabilísticamente un gran conjunto de información, Una función hash es una operación matemática que se aplica al conjunto de un mensaje, de forma que como resultado se obtiene una cadena de bits denominada "resumen". Este "resumen" tiene siempre la misma medida (128 ó 160 bits), independientemente de la medida de los datos originales y tiene la propiedad de encontrarse unívocamente asociada a los datos iniciales, es decir, garantiza que no sean posibles dos mensajes diferentes con un "resumen" hash idéntico.FERNEYhttp://www.blogger.com/profile/11913906806654744247noreply@blogger.com0tag:blogger.com,1999:blog-4423732726071064665.post-76380290559661575102008-05-13T09:02:00.000-07:002008-05-13T09:04:29.691-07:00CA (Certification Authority)La Autoridad de Certificación o CA es el sistema responsable de la emisión de certificados digitales a los usuarios de un sistema que utiliza autenticación basada en certificación digital. Los certificados digitales relacionan la clave pública de un usuario con su identidad, y están firmados por la CA de modo que su integridad y autenticidad queden garantizadas.FERNEYhttp://www.blogger.com/profile/11913906806654744247noreply@blogger.com0tag:blogger.com,1999:blog-4423732726071064665.post-27349945332338772012008-05-12T06:32:00.000-07:002008-05-13T09:07:42.145-07:00SSL<b>Secure Sockets Layer</b> (<b>SSL</b>):<br /><br />protocolo diseñado por la empresa Netscape para proveer comunicaciones, segura y encriptadas en internet, ssl da privacidad para datos y mensajes, ademas permite autentificar los datos enviados.<br /><br /><span style="font-weight: bold;">Como funciona ssl</span>:<br /><br />SSL es un protocolo que proporciona privacidad e integridad entre dos aplicaciones de comunicaciones utilizando HTTP. El Protocolo de transferencia de hipertexto (HTTP) para World Wide Web utiliza SSL para que las comunicaciones sean seguras.<br /><br /><br /><span style="font-weight: bold;">Pasos de la comunicacion de ssl</span>:<br /><br /><span style="font-weight: bold;">1.</span> El cliente envía el mensaje "hello" que lista las posibilidades criptográficas del cliente (clasificadas por orden de preferencia del cliente), como la versión de SSL, los grupos de programas de cifrado soportados por el cliente y los métodos de compresión de datos soportados por el cliente. El mensaje también contiene un número aleatorio de 28 bytes.<br /><br /><span style="font-weight: bold;"><br />2</span>. El servidor responde con el mensaje "hello" del servidor que contiene el método criptográfico (conjunto de programas de cifrado) y el método de compresión de datos seleccionados por el servidor, el ID de sesión y otro número aleatorio.<br /><br /> Nota:<br /> El cliente y el servidor deben dar soporte como mínimo a un conjunto de cifrado común; de lo contrario, el protocolo de enlace dará error. Generalmente, el servidor elige el conjunto de programas de cifrado común más potente.<br /><br /><br />3. El servidor envía su certificado digital. (El servidor utiliza certificados digitales X.509 V3 con SSL.)<br /><br /> Si el servidor utiliza SSL V3 y si la aplicación de servidor (por ejemplo, el servidor web) requiere un certificado digital para la autenticación de cliente, el servidor envía el mensaje "digital certificate request". En el mensaje "digital certificate request", el servidor envía una lista de los tipos de certificados digitales soportados y los nombres distinguidos de autoridades de certificación aceptables.<br /><br /><span style="font-weight: bold;"><br />4</span>. El servidor envía el mensaje "hello done" de servidor y aguarda una respuesta del cliente.<br /><br /><span style="font-weight: bold;"><br />5</span>. Al recibir el mensaje "hello done" del servidor, el cliente (el navegador web) verifica la validez del certificado digital del servidor y comprueba que los parámetros del mensaje "hello" del servidor son aceptables.<br /><br /> Si el servidor ha solicitado un certificado digital del cliente, el cliente envía un certificado digital o, si no hay ningún certificado digital adecuado disponible, el cliente envía la alerta "no digital certificate". Esta alerta sólo es un aviso, pero la aplicación de servidor puede hacer que la sesión sea anómala si la autenticación del cliente es obligatoria.<br /><br /><span style="font-weight: bold;"><br />6</span>. El cliente envía el mensaje "client key exchange". Este mensaje contiene el secreto pre-maestro, un número aleatorio de 46 bytes utilizado en la generación de las claves de cifrado simétrico y las claves de código de autenticación de mensajes (MAC), cifradas con la clave pública del servidor.<br /><br /> Si el cliente ha enviado un certificado digital al servidor, el cliente envía un mensaje "digital certificate verify" firmado con la clave privada del cliente. Al verificar la firma de este mensaje, el servidor puede verificar explícitamente la propiedad del certificado digital del cliente.<br /><br /><span style="font-weight: bold;"> Nota:</span><br /> No es necesario un proceso adicional para verificar el certificado digital del servidor. Si el servidor no tiene la clave privada que pertenece al certificado digital, no podrá descifrar el secreto pre-maestro y crear las claves correctas para el algoritmo de cifrado simétrico y el protocolo de enlace dará error.<br /><br /><span style="font-weight: bold;"><br />7.</span> El cliente utiliza una serie de operaciones criptográficas para convertir el secreto pre-maestro en un secreto maestro, del que se deriva todo el material de clave necesario para el cifrado y la autenticación de mensajes. A continuación, el cliente envía el mensaje "change cipher spec" para que el servidor conmute al conjunto de programas de cifrado recién negociado. El siguiente mensaje enviado por el cliente (mensaje "finished") es el primer mensaje cifrado con este método y estas claves de cifrado.<br /><br /><span style="font-weight: bold;"><br />8.</span> El servidor responde con mensajes propios "change cipher spec" y "finished".<br /><br /><span style="font-weight: bold;"><br />9.</span> El protocolo de enlace SSL finaliza y los datos de aplicación cifrados se pueden enviar.<br /><br /><span style="font-weight: bold;"><br />finish.</span><br /><br /><br /><img src="file:///C:/DOCUME%7E1/ADMINI%7E1/LOCALS%7E1/Temp/moz-screenshot-2.jpg" alt="" />FERNEYhttp://www.blogger.com/profile/11913906806654744247noreply@blogger.com0tag:blogger.com,1999:blog-4423732726071064665.post-46000281786905618752008-04-28T05:33:00.000-07:002008-04-28T06:26:20.216-07:00Flisol 2008El evento se realizo el sábado 26 de abril en el parque explora.<br />Hubo mucha participación por parte de la gente que asistió al evento les pareció muy bueno a pesar de que varias personas no sabían nada acerca de software libre, aprendieron mucho por que estaban interesados en el tema y se fueron contentos con lo aprendido.<br />Me pareció que hubo un buen numero de personas que asistieron a pesar de que llovió mucho, el evento tubo muy buenos temas a pesar de que no pude asistir a ninguna conferencia por que yo estaba participando con las maquinas virtuales , nos fue muy bien ala gente le gusto mucho se interesaron en el tema y se llevaron el instalador para trabajar en sus computadores .<br /><br />Estas son algunas fotos del evento:<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiNETNftqqnBuVXmX2-W4nPuheCsyIUT0pFeh1OVcwtHGDK9Dr1TjtFROQKCQ_JE00YbOuQNPwLyu3kGMEWiFnj67NwFZLBRkUYF0rbBMkBKQhuFLeu0MyhSuPVfoGEDlcNObVtx1Smbbw9/s1600-h/1.jpg"><img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiNETNftqqnBuVXmX2-W4nPuheCsyIUT0pFeh1OVcwtHGDK9Dr1TjtFROQKCQ_JE00YbOuQNPwLyu3kGMEWiFnj67NwFZLBRkUYF0rbBMkBKQhuFLeu0MyhSuPVfoGEDlcNObVtx1Smbbw9/s320/1.jpg" alt="" id="BLOGGER_PHOTO_ID_5194281019448311490" border="0" /></a><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFxzN_ofFKFl_CbYuwsQqyipYzVaRHc5xolwn9eCgHKg0ag4GnuuGh7kYVTBVCLS-VdXvOLuWUyVqBBcI7nm9Ttxol3TvK3KwswSGzY8cx6mV5vbyAG2bx1_KLS35wrvZFJ0bN1FDjd7jh/s1600-h/2.jpg"><img style="margin: 0pt 0pt 10px 10px; float: right; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFxzN_ofFKFl_CbYuwsQqyipYzVaRHc5xolwn9eCgHKg0ag4GnuuGh7kYVTBVCLS-VdXvOLuWUyVqBBcI7nm9Ttxol3TvK3KwswSGzY8cx6mV5vbyAG2bx1_KLS35wrvZFJ0bN1FDjd7jh/s320/2.jpg" alt="" id="BLOGGER_PHOTO_ID_5194281225606741714" border="0" /></a><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjZ-HWk5q2f2qmvF_2FzY7PkhxEsXXmXIqUUCR9SpeiLu9nxeQYa2vj2Buh3Go2ET-gA_QRiI6i2pdKwKC0SEffjE1Vfb5mmWZf8pci3gwR9Dm3H6KzmV8m7xCMAmt1MMkeyk53mmQVhWPm/s1600-h/3.jpg"><img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjZ-HWk5q2f2qmvF_2FzY7PkhxEsXXmXIqUUCR9SpeiLu9nxeQYa2vj2Buh3Go2ET-gA_QRiI6i2pdKwKC0SEffjE1Vfb5mmWZf8pci3gwR9Dm3H6KzmV8m7xCMAmt1MMkeyk53mmQVhWPm/s320/3.jpg" alt="" id="BLOGGER_PHOTO_ID_5194281363045695202" border="0" /></a><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiDgxv25Qo5CziMu-_a_EkGPlF_JUFXW8TbmwhlT4SbCEDWWPU9XCbL1l0GtZa7UlFHLNQ6RV-TQwHCNvUWB5-SUMyRVRdt-oVI3dufvwYA8QcqAM0t-dvjibbbnf6ZMFCkHZksM38Vmr-d/s1600-h/4.jpg"><img style="margin: 0pt 0pt 10px 10px; float: right; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiDgxv25Qo5CziMu-_a_EkGPlF_JUFXW8TbmwhlT4SbCEDWWPU9XCbL1l0GtZa7UlFHLNQ6RV-TQwHCNvUWB5-SUMyRVRdt-oVI3dufvwYA8QcqAM0t-dvjibbbnf6ZMFCkHZksM38Vmr-d/s320/4.jpg" alt="" id="BLOGGER_PHOTO_ID_5194281594973929202" border="0" /></a><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxOpzsFqB26sq6EUThbPF3oOQopDWbROOvTyRYmlYJTnCB8JR9MqlTDedBFI2WqYKvpIrlA7ApNDa62-tyjygOIYBlArOSAk8g_Rt06Ywp-S6Dq7ZRdeACdjBBhHDVMreTH1viy_ZU94Ls/s1600-h/5.jpg"><img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxOpzsFqB26sq6EUThbPF3oOQopDWbROOvTyRYmlYJTnCB8JR9MqlTDedBFI2WqYKvpIrlA7ApNDa62-tyjygOIYBlArOSAk8g_Rt06Ywp-S6Dq7ZRdeACdjBBhHDVMreTH1viy_ZU94Ls/s320/5.jpg" alt="" id="BLOGGER_PHOTO_ID_5194281826902163202" border="0" /></a><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEitAisndutH5AV7h4bA5xCmsCsUZS0UiJgVxaiF1NDcf5uyfLJ8D1BJ5IXSYOae0W65T4a3m8s7qVJNBbKybQAkKVmDcP30NqF8ib8hN7Qg32CpZsbC9dl5IywyH4wpNDhU-n_YCayw0r5x/s1600-h/6.jpg"><img style="margin: 0pt 0pt 10px 10px; float: right; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEitAisndutH5AV7h4bA5xCmsCsUZS0UiJgVxaiF1NDcf5uyfLJ8D1BJ5IXSYOae0W65T4a3m8s7qVJNBbKybQAkKVmDcP30NqF8ib8hN7Qg32CpZsbC9dl5IywyH4wpNDhU-n_YCayw0r5x/s320/6.jpg" alt="" id="BLOGGER_PHOTO_ID_5194282058830397202" border="0" /></a>FERNEYhttp://www.blogger.com/profile/11913906806654744247noreply@blogger.com0tag:blogger.com,1999:blog-4423732726071064665.post-39627513120482121882008-04-21T05:53:00.000-07:002008-04-21T07:04:43.784-07:00Firmas DigitalesEs la transmisión de mensajes telematicos y en la gestión de documentos electronicos , un método criptografico que asocia la <i>identidad</i> de una persona o de un equipo informático al mensaje o documento. En función del tipo de firma, puede, además, asegurar la <i>integridad</i> del documento o mensaje.<br /><br />Funcionamiento de la firma digital:<br /><span><span>La firma digital de un documento no es un passwords, es el resultado de aplicar cierto algoritmo matemático, denominado función hash , al contenido.<b> </b>Esta función asocia un valor dentro de un conjunto finito (generalmente los números naturales) a su entrada. Cuando la entrada es un documento, el resultado de la función es un número que identifica casi unívocamente al texto. Si se adjunta este número al texto, el destinatario puede aplicar de nuevo la función y comprobar su resultado con el que ha recibido.<br /><br /><br /></span></span><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjMPaI7oX8O6YivNPsesIhBQA8PIxZX5zOEBq8My_npCNsfS45vwsaXsK2IP70Xy63Xk78BuJ0atLAM5Rs12MStvUebsQAwSHYanbC4GNbQZj0CG2_2Ltw1sHT3vdtKtSIxfp9-MwJ9zXIP/s1600-h/Image2565.gif"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjMPaI7oX8O6YivNPsesIhBQA8PIxZX5zOEBq8My_npCNsfS45vwsaXsK2IP70Xy63Xk78BuJ0atLAM5Rs12MStvUebsQAwSHYanbC4GNbQZj0CG2_2Ltw1sHT3vdtKtSIxfp9-MwJ9zXIP/s320/Image2565.gif" alt="" id="BLOGGER_PHOTO_ID_5191684536744886066" border="0" /></a><br /><span><span>Por que las firmas digitales:<br /><br /></span></span><ul><li>Para proveer Integridad, Autenticidad y no repudio a la informacion digital.</li><li>Para utilizar internet de forma segura y todo lo relacionado con el mundo de los bits</li></ul>El propósito de una firma es asociar la identidad del firmante con la información registrada en el<br />documento (autenticidad).<br /><img src="file:///C:/DOCUME%7E1/ADMINI%7E1/LOCALS%7E1/Temp/moz-screenshot.jpg" alt="" /><img src="file:///C:/DOCUME%7E1/ADMINI%7E1/LOCALS%7E1/Temp/moz-screenshot-1.jpg" alt="" />FERNEYhttp://www.blogger.com/profile/11913906806654744247noreply@blogger.com0tag:blogger.com,1999:blog-4423732726071064665.post-74718207282196143692008-04-21T04:53:00.000-07:002008-04-21T07:09:15.633-07:00CriptografiaEs el arte o ciencia de cifrar y descifrar informacion utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas a quienes van dirigidos.<br /><br />unas de las finalidades de la criptografia es:en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo lugar, asegurar que la información que se envía es auténtica en un doble sentido: que el remitente sea realmente quien dice ser y que el contenido del mensaje enviado, habitualmente denominado <a href="http://es.wikipedia.org/wiki/Criptograma" title="Criptograma">criptograma</a>, no haya sido modificado en su tránsito.<br /><br />La historia de la criptografía es larga y abunda en anécdotas. Ya las primeras civilizaciones desarrollaron técnicas para enviar mensajes durante las campañas militares de forma que si el mensajero era interceptado la información que portaba no corriera el peligro de caer en manos del enemigo. Posiblemente, el primer criptosistema que se conoce fuera documentado por el historiador griego <a href="http://es.wikipedia.org/wiki/Polibio" title="Polibio">Polibio</a>: un sistema de sustitución basado en la posición de las letras en una tabla.<br /><br /><span style="font-weight: bold;"><br /></span><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiM8Ai6r88ZVdWZC2sLR36TsxV18dQOs6NJs2cIzI2DBWM3Sd_veeozK_cKHkjMVmJCLiKsdOu0aF0PPSBJLv4dadfqSQWLMWod6je-pyqf-VcSOmKvGQJMbjs3vkE_fqlLLxuNPR-eHx-g/s1600-h/criptografia.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiM8Ai6r88ZVdWZC2sLR36TsxV18dQOs6NJs2cIzI2DBWM3Sd_veeozK_cKHkjMVmJCLiKsdOu0aF0PPSBJLv4dadfqSQWLMWod6je-pyqf-VcSOmKvGQJMbjs3vkE_fqlLLxuNPR-eHx-g/s320/criptografia.jpg" alt="" id="BLOGGER_PHOTO_ID_5191679979784584994" border="0" /></a><br /><span style="font-weight: bold;"><br /><br />Metodos de la Criptografia</span><br /><br /><span style="font-style: italic;"><br /></span><ul><li><span style="font-style: italic;">Criptografia simetrica:</span> es el método <a href="http://es.wikipedia.org/wiki/Criptograf%C3%ADa" title="Criptografía">criptográfico</a> que usa una misma clave para cifrar y descifrar mensajes. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez ambas tienen acceso a esta clave, el remitente cifra un mensaje usándola, lo envía al destinatario, y éste lo descifra con la misma clave.</li></ul><br />Como ejemplo de sistema simétrico está<a href="http://es.wikipedia.org/wiki/Enigma_%28m%C3%A1quina%29" title="Enigma (máquina)"> Enigma</a>. Éste fue un sistema empleado por Alemania durante la segunda guerra mundial <a href="http://es.wikipedia.org/wiki/Segunda_Guerra_Mundial" title="Segunda Guerra Mundial"></a>, en el que las claves se distribuían a diario en forma de libros de codigos. Cada día, un operador de radio, receptor o transmisor, consultaba su copia del libro de códigos para encontrar la clave del día. Todo el trafico enviado por ondas de radio durante aquel día era cifrado y descifrado usando las claves del día.<br /><br />El principal problema con los sistemas de cifrado simétrico no está ligado a su seguridad, sino al intercambio de claves. Una vez que el remitente y el destinatario hayan intercambiado las claves pueden usarlas para comunicarse con seguridad, pero ¿qué canal de comunicación que sea seguro han usado para transmitirse las claves? Sería mucho más fácil para un atacante intentar interceptar una clave que probar las posibles combinaciones de espacio de claves.<br /><br />Algunos ejemplos de algoritmos simétricos son:<br /><ul><li><a href="http://es.wikipedia.org/wiki/3DES" class="mw-redirect" title="3DES">3DES</a></li><li><a href="http://es.wikipedia.org/wiki/AES" class="mw-redirect" title="AES">AES</a></li><li><a href="http://es.wikipedia.org/wiki/Blowfish" title="Blowfish">Blowfish</a></li><li><a href="http://es.wikipedia.org/wiki/IDEA" title="IDEA">IDEA</a></li></ul><br /><br /><ul><li><span style="font-style: italic;">criptografia asimetrica:</span>es el método criptografico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona a la que se ha enviado el mensaje. Una clave es <i>pública</i> y se puede entregar a cualquier persona, la otra clave es <i>privada</i> y el propietario debe guardarla de modo que nadie tenga acceso a ella. El remitente usa la clave pública del destinatario para cifrar el mensaje, y una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje.</li></ul><br />Los sistemas de cifrado de claves publicas o sistemas de cifrado asimetricos se inventaron con el fin de evitar por completo el problema del intercambio de claves de los<a href="http://es.wikipedia.org/wiki/Criptograf%C3%ADa_sim%C3%A9trica" title="Criptografía simétrica"> sistemas de cifrado simétricos</a>. Con las claves públicas no es necesario que el remitente y el destinatario se pongan de acuerdo en la clave a emplear. Todo lo que se requiere es que, antes de iniciar la comunicación secreta, el remitente consiga una copia de la clave pública del destinatario. Es más, esa misma clave pública puede ser usada por cualquiera que desee comunicarse con su propietario.<br /><p>Algunos <a href="http://es.wikipedia.org/wiki/Algoritmo" title="Algoritmo">algoritmos</a><a href="http://es.wikipedia.org/wiki/Algoritmo"> </a>de técnicas de clave asimétrica son:</p> <ul><li><a href="http://es.wikipedia.org/wiki/Diffie-Hellman" title="Diffie-Hellman">Diffie-Hellman</a></li><li><a href="http://es.wikipedia.org/wiki/RSA" title="RSA">RSA</a></li><li><a href="http://es.wikipedia.org/wiki/DSA" title="DSA">DSA</a></li><li><a href="http://es.wikipedia.org/wiki/ElGamal" class="mw-redirect" title="ElGamal">ElGamal</a></li><li><a href="http://es.wikipedia.org/wiki/Criptograf%C3%ADa_de_curva_el%C3%ADptica" title="Criptografía de curva elíptica">Criptografía de curva elíptica</a></li></ul> <p>Otros algoritmos de clave asimétrica pero inseguros:</p> <ul><li>algoritmos, "<a href="http://es.wikipedia.org/wiki/Problema_de_la_mochila" title="Problema de la mochila">Knapsack</a>".</li></ul><br />Desventajas con respeto a las cifras cimetricas:<br /><p>La mayor ventaja de la criptografía asimétrica es que se puede cifrar con una clave y descifrar con la otra, pero este sistema tiene bastantes desventajas:</p> <ul><li>Para una misma longitud de clave y mensaje se necesita <b>mayor tiempo de proceso</b>.</li><li>Las claves deben ser de mayor tamaño que las simétricas.</li><li>El mensaje cifrado ocupa más espacio que el original.</li></ul>FERNEYhttp://www.blogger.com/profile/11913906806654744247noreply@blogger.com0tag:blogger.com,1999:blog-4423732726071064665.post-83454846063053138912008-04-09T08:15:00.000-07:002008-04-09T08:50:38.819-07:00VPNUna <a href="http://es.wikipedia.org/wiki/Red_privada_virtual">vpn</a> (virtual private network) es una red privada virtual la cual es una tecnología de red que permite una extensión de una red local sobre una publica como lo es internet, un ejemplo de esto es conectar dos sucursales de una empresa utilizando como canal internet.<br />Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la autenticación, integridad y confidencialidad de toda la comunicación.<br />utilizar vpn tiene varias ventajas como la integridad, confidencialidad, y seguridad de los datos y las redes virtuales reducen costos y son sencillas de utilizar.<br /><br /><span style="font-weight: bold;">Tipos de VPN:</span><br /><span style="font-style: italic; font-weight: bold;"><br />VPN de acceso remoto</span>:<br />Es quizás el modelo más usado actualmente y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hotel, aviones preparadas), etcétera) utilizando Internet como vínculo de acceso.<br /><span style="font-style: italic; font-weight: bold;"><br />VPN punto a punto:<br /></span>Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN.<br /><br /><span style="font-style: italic; font-weight: bold;">Tunneling:<br /></span>esta técnica consiste en abrir conexiones entre dos máquinas por medio de un protocolo seguro, como puede ser<a href="http://es.wikipedia.org/wiki/SSH" class="mw-redirect" title="SSH"> SSH</a> (<i>Secure SHell</i>), a través de las cuales realizaremos las transferencias inseguras, que pasarán de este modo a ser seguras.<br /><span style="font-style: italic; font-weight: bold;"><br />VPN interna WLAN</span>:<br />Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local LAN de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (<a href="http://es.wikipedia.org/wiki/WiFi" class="mw-redirect" title="WiFi">WiFi</a>).<br /><br /><br />Información tomada de http://es.wikipedia.org<br /><br /><br />imagen de una VPN:<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_6ZO6PHUSmhYzyHDLZOmrAjDmhyphenhyphen0NGAThva253WyjVAVUpGe8sJX_S3t2SxUyb8v76-YbKBnVNSZsh8Gmoqrb1OPTl4HsULy22xF7-VnWsqRThCyQBLhTCNzDeNfBGVRGyN_DyMNwecmZ/s1600-h/esquema.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_6ZO6PHUSmhYzyHDLZOmrAjDmhyphenhyphen0NGAThva253WyjVAVUpGe8sJX_S3t2SxUyb8v76-YbKBnVNSZsh8Gmoqrb1OPTl4HsULy22xF7-VnWsqRThCyQBLhTCNzDeNfBGVRGyN_DyMNwecmZ/s320/esquema.jpg" alt="" id="BLOGGER_PHOTO_ID_5187273325821980898" border="0" /></a><br /><div style="text-align: left;"><br /></div>FERNEYhttp://www.blogger.com/profile/11913906806654744247noreply@blogger.com0tag:blogger.com,1999:blog-4423732726071064665.post-84468529997661029732008-04-09T07:17:00.000-07:002008-04-09T08:00:33.558-07:00FwbuilderEs una <a href="http://es.wikipedia.org/wiki/GUI">GUI</a> para iptables.<br /><span style="color: rgb(0, 0, 0);">iptables es un subsistema extremadamente poderoso y flexible para crear muros cortafuegos. iptables sirve para hacer un filtrado de paquetes efectivo, todos los tipos de <span style="font-style: italic;">Network Address Translation</span> (NAT), y otros procesamientos avanzados de paquetes.<br /><br />esta GUI les facilita el trabajo a la personas que no le gusta trabajar por consola de comandos esta es una aplicaion libre que esta liberada bajo licencia <a href="http://es.wikipedia.org/wiki/GPL">GPL</a> </span><span style="color: rgb(0, 0, 0);">y actualmente soporta iptables, ipfilter, OpenBSD, PF, y Cisco PIX.<br /><br /><span style="font-weight: bold;">Iptables:</span></span> Es un sistema de seleccion de paquetes formado por un sistema de tablas que permite definir reglas para seleccionar los paquetes.<br />tablas principales.<br /><span style="font-weight: bold;"><br />Ipfilter:</span> (comúnmente denominado ipf) es un paquete de software que se pueden utilizar para proporcionar traducción de direcciones de red (NAT) o servidor de seguridad de servicios.<br /><br /><span style="font-weight: bold;">OpenBSD:</span>es un sistema operativo libre tipo unix multiplataformas basado 4.4BSD. Es un decendiente de netBSD, especializado en seguridad y criptografia.<br /><br /><b>PF</b> (<i><b>Packet Filter</b></i>) es el filtro de paquetes o cortafuegos basado en configuración dinámica (<i>stateful rules</i>) de openBSD escrito por Daniel Hartmeier.<br /><br /><span style="font-weight: bold;">Cisco PIX</span>: pix<span style="font-weight: bold;"> </span> es el acronimo de <b>P</b>rivate <b>I</b>nternet E<b>X</b>change.<br />Esta sigla es utilizada por el fabricante tecnológico cisco, para referirse a sus modelos de equipos cortafuegos <span style="text-decoration: underline;"></span> (FireWalls). PIX es una de las soluciones de seguridad ofrecidas por Cisco Systems; se trata de un firewall completamente hardware.<br /><br />Esta es el entorno grafico de Fwbuilder:<br /><br />-esta ima gen es de la tabla NAT:<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjSbqw1cz_wnb-s0GV238B9tTRGGDyjfj0YoM0V8OhS_WS9hX5Eer2TqE_PkvjMKS15Hz7nslHtTlqUsveN0jvobikXXgKxt8uTO-5h0o0v5MRemt0pG4vNgSGCdXoEB-xQt8cCNVloGomE/s1600-h/2222.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjSbqw1cz_wnb-s0GV238B9tTRGGDyjfj0YoM0V8OhS_WS9hX5Eer2TqE_PkvjMKS15Hz7nslHtTlqUsveN0jvobikXXgKxt8uTO-5h0o0v5MRemt0pG4vNgSGCdXoEB-xQt8cCNVloGomE/s320/2222.jpg" alt="" id="BLOGGER_PHOTO_ID_5187259272688988306" border="0" /></a><br />-y esta es la imagen de la configuracion de una de las interfaces<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiW2G-IlnSYS6zC8N3uRnXGTztz4K3NxH2Ya45uwF8yPFPRymZz66ifs3EnDSZMwafqS5zqSWlqlsIHXB5nD5L5o7inNMYL3mi8AHwpsCKHauL6bhd6EItMDQLoJ4DlmDyDqa886Ui4B1eB/s1600-h/444.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiW2G-IlnSYS6zC8N3uRnXGTztz4K3NxH2Ya45uwF8yPFPRymZz66ifs3EnDSZMwafqS5zqSWlqlsIHXB5nD5L5o7inNMYL3mi8AHwpsCKHauL6bhd6EItMDQLoJ4DlmDyDqa886Ui4B1eB/s320/444.jpg" alt="" id="BLOGGER_PHOTO_ID_5187260333545910434" border="0" /></a>FERNEYhttp://www.blogger.com/profile/11913906806654744247noreply@blogger.com0tag:blogger.com,1999:blog-4423732726071064665.post-78613199193307826612008-04-09T05:11:00.000-07:002008-04-09T07:17:34.887-07:00ScriptsEs un pequeño programa creado en <a href="http://es.wikipedia.org/wiki/Lenguaje_de_programaci%C3%B3n">lenguaje de programacion</a> para hacer que las tareas se han un poco mas fáciles y rápidas cuando es muy repetitiva, esto ayuda a los administradores de red ahorrarse trabajo por que con el scrip no tiene que repetir varias veces la tarea sino que corren el programa y el loba a repetir las veces que se allá indicado en la configuracion.<br /><br />ejercicio en lenguaje <a href="http://es.wikipedia.org/wiki/Bash"> bash:</a><br /><br />-crear un programa para hacer ping y si no responde que mande una advertencia al correo:<br /><br /><span style="font-weight: bold;">#!/bin/bash</span><br /><br /><span style="font-weight: bold;">read -p "ingrese una direccion ip: " dirip</span><br /><span style="font-weight: bold;">if $ (ping $dirip -c3 -i2 > /home/x ) </span>#el resultado del ping va hacer direccionado a un archivo en el home del usuario x<br /><div style="text-align: justify;"><br /><span style="font-weight: bold;">then</span><br /><span style="font-weight: bold;">echo "la maquina $dirip responde " </span><br /><span style="font-weight: bold;">else</span><span style="font-weight: bold;"><br /></span><span style="font-weight: bold;"><br /></span><div style="text-align: right;"><span style="font-weight: bold;">echo" la maquina $dirip no responde " | mail -s X@gmail.com </span> #esta linea es por si no responde el ping mande una<br /> advertencia al correo del usuario X<br /></div><span style="font-weight: bold;">fi </span> #con este fi terminamos<br /><br /><br />*las lineas que estan con el simbolo # estan comentadas esto significa que son solo comentarios por lo tanto no va a influir en el scrip y lo que esta en negrilla es el Scrip.<br /><br /><br /><br /></div>FERNEYhttp://www.blogger.com/profile/11913906806654744247noreply@blogger.com0