SlideShare una empresa de Scribd logo
1 de 27
Tecnologías Libres para Túneles y VPNs. 5 oct 2007 – CafeConf 6 – UADE – Buenos Aires, Argentina jun 2006 – II EMSSOL – Universidad Peruana Unión, Juliaca, Perú 26 may 2006 - 1ra. Semana de la Ciencia y la Tecnología - Universidad Católica del Uruguay
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Introducción ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Introducción ,[object Object],[object Object],[object Object],[object Object]
Introducción ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Introducción - Encripción ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Introducción - Encripción ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Introducción - Encripción ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Introducción - Túneles ,[object Object],[object Object],[object Object],[object Object],[object Object],WAN/ LAN 172.16.1.2:25 10.1.1.1 10.1.1.10:1234 172.16.1.1 Túnel:  10.1.1.10:1234 ==> 172.16.1.2:25 (vía 172.16.1.1) telnet 10.1.1.10 1234
Introducción - VPNs ,[object Object],[object Object],[object Object],[object Object],VPN es GW a: 172.16.1.0/24 WAN/ LAN 172.16.1.3 10.1.1.3 10.1.1.1 VPN es GW a: 10.1.1.0/24 172.16.1.1 10.1.1.2 172.16.1.2
Introducción - IPsec ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Túneles - ssh ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Túneles - ssh ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Túneles - ssh ,[object Object],[object Object],[object Object],[object Object],WAN/ LAN 172.16.1.2:25 10.1.1.10:1234 172.16.1.1 Túnel:  10.1.1.10:1234 ==> 172.16.1.2:25 (vía 172.16.1.1) $ ssh -L 1234:172.16.1.2:25 user@172.16.1.1 $ telnet 10.1.1.10 1234
Túneles - stunnel ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Túneles - stunnel ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Túneles - stunnel Configuración:   WAN/ LAN 10.1.1.10 172.16.1.1:1234 Túnel: 10.1.1.10:1234 ==> 172.16.1.2:1234 /etc/stunnel/stunnel.conf: socket = r:TCP_NODELAY=1 pid =  /var/run/stunnel4/stunnel.pid client = yes [1234] accept = 127.0.0.1:1234 connect = 172.16.1.1:5678 /etc/stunnel/stunnel.conf: socket = l:TCP_NODELAY=1 pid =  /var/run/stunnel4/stunnel.pid cert = /etc/stunnel/stunnel.pem [5678] accept = 5678 connect = 127.0.0.1:1234 :5678 127.0.0.1:1234
Túneles - zebedee ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Túneles - zebedee ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Túneles - zebedee / usr/local/etc/zebedee/zebedee.conf detached true  server false  ipmode tcp  listenip 127.0.0.1 logfile /var/log/zebedee-client serverhost  172.16.1.1 tunnel  12300,12400:172.16.1.1:1230,1240 compression zlib:9  keylength 256 maxbufsize 16383 keygenlevel 2  checkidfile  '/usr/local/zebedee-client_server-id.id' / usr/local/etc/zebedee/zebedee.conf detached true  server true  ipmode tcp  logfile /var/log/zebedee-server compression zlib:9  keylength 256 keygenlevel 2  include ' /usr/local/zebedee-server.key' redirect none target localhost:1230/tcp,1240/tcp WAN/ LAN 10.1.1.10 172.16.1.1:1230 172.16.1.1:1240 Túneles: 10.1.1.10:12300 ==> 172.16.1.2:1230 10.1.1.10:12400 ==> 172.16.1.2:1240 127.0.0.1:12300 127.0.0.1:12400 172.16.1.1
VPN - OpenVPN ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
VPN - OpenVPN ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
VPN - OpenVPN Configuración: /etc/openvpn/casa.conf : dev tun remote 172.16.0.1 ifconfig 10.1.0.2 10.1.0.1 ## route add -net 10.0.0.0 netmask 255.255.255.0 gw $5 up ./home.up ## openvpn --genkey --secret servidor.key  secret servidor.key ping 15 ping-restart 45 ping-timer-rem persist-tun persist-key /etc/openvpn/servidor.conf : dev tun ifconfig 10.1.0.1 10.1.0.2 ## route add -net 10.0.1.0 netmask 255.255.255.0 gw $5 up ./office.up ## La misma que en el cliente. secret servidor.key ping 15 ping-restart 45 ping-timer-rem persist-tun persist-key
Otros - VPN ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Otros - Túneles ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Túneles, VPNs y firewalls ,[object Object],[object Object],[object Object],[object Object],[object Object]
Rodolfo Pilas [email_address] Original de:  Mario Bonilla <miope@miope.org> ¿Preguntas?

Más contenido relacionado

La actualidad más candente

Scapy. Generación y manipulación básica de paquetes de red
Scapy. Generación y manipulación básica de paquetes de redScapy. Generación y manipulación básica de paquetes de red
Scapy. Generación y manipulación básica de paquetes de redDavid Cristóbal
 
Seguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas PrácticasSeguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas Prácticasrodrimartin
 
OpenVPN: una solución VPN basada en SSL/TLS
OpenVPN: una solución VPN basada en SSL/TLSOpenVPN: una solución VPN basada en SSL/TLS
OpenVPN: una solución VPN basada en SSL/TLSJesús Moreno León
 
Aircrack ng: comandos básicos
Aircrack ng: comandos básicosAircrack ng: comandos básicos
Aircrack ng: comandos básicosJIvanC
 
Seguridad De Las Redes
Seguridad De Las RedesSeguridad De Las Redes
Seguridad De Las RedesNextPlaylist
 
Practica 15 21 qde cota
Practica 15  21 qde cotaPractica 15  21 qde cota
Practica 15 21 qde cotaJulio Padilla
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una BackdoorNEGOCIOS PROPIOS
 
Exploracion de puertos de redes
Exploracion de puertos de redesExploracion de puertos de redes
Exploracion de puertos de redesgiulianaCh
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSPaloSanto Solutions
 
Hardening Telnet ssh final
Hardening Telnet ssh finalHardening Telnet ssh final
Hardening Telnet ssh finalJosé Moreno
 
Curso Basico Ponencia 3
Curso Basico Ponencia 3Curso Basico Ponencia 3
Curso Basico Ponencia 3Antonio Durán
 

La actualidad más candente (20)

Scapy. Generación y manipulación básica de paquetes de red
Scapy. Generación y manipulación básica de paquetes de redScapy. Generación y manipulación básica de paquetes de red
Scapy. Generación y manipulación básica de paquetes de red
 
Seguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas PrácticasSeguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas Prácticas
 
Tutorial Instalacion Openvpn
Tutorial Instalacion OpenvpnTutorial Instalacion Openvpn
Tutorial Instalacion Openvpn
 
OpenVPN: una solución VPN basada en SSL/TLS
OpenVPN: una solución VPN basada en SSL/TLSOpenVPN: una solución VPN basada en SSL/TLS
OpenVPN: una solución VPN basada en SSL/TLS
 
Aircrack ng: comandos básicos
Aircrack ng: comandos básicosAircrack ng: comandos básicos
Aircrack ng: comandos básicos
 
Seguridad De Las Redes
Seguridad De Las RedesSeguridad De Las Redes
Seguridad De Las Redes
 
Seguridad en i pv6 (2)
Seguridad en  i pv6 (2)Seguridad en  i pv6 (2)
Seguridad en i pv6 (2)
 
Practica 15 21 qde cota
Practica 15  21 qde cotaPractica 15  21 qde cota
Practica 15 21 qde cota
 
Administración de un router
Administración de un routerAdministración de un router
Administración de un router
 
Proyecto 7
Proyecto 7Proyecto 7
Proyecto 7
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una Backdoor
 
Exploracion de puertos de redes
Exploracion de puertos de redesExploracion de puertos de redes
Exploracion de puertos de redes
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPS
 
Redes ,,,,
Redes ,,,,Redes ,,,,
Redes ,,,,
 
Snort_IDS
Snort_IDSSnort_IDS
Snort_IDS
 
Backtrack 3 manual
Backtrack 3 manualBacktrack 3 manual
Backtrack 3 manual
 
Practicas hackx crack_05
Practicas hackx crack_05Practicas hackx crack_05
Practicas hackx crack_05
 
Hardening Telnet ssh final
Hardening Telnet ssh finalHardening Telnet ssh final
Hardening Telnet ssh final
 
Curso Basico Ponencia 3
Curso Basico Ponencia 3Curso Basico Ponencia 3
Curso Basico Ponencia 3
 
Snort
SnortSnort
Snort
 

Destacado

Protocolos De Seguridad
Protocolos  De SeguridadProtocolos  De Seguridad
Protocolos De Seguridadguestc0218e
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHAbner Torres
 
Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4tantascosasquenose
 
Seguridad Para Servicios Web
Seguridad Para Servicios WebSeguridad Para Servicios Web
Seguridad Para Servicios WebJose Selman
 
Instalar un certificado ssl en WordPress
Instalar un certificado ssl en WordPressInstalar un certificado ssl en WordPress
Instalar un certificado ssl en WordPressSamuel Álvarez Sariego
 
Protección a nivel de transporte
Protección a nivel de transporteProtección a nivel de transporte
Protección a nivel de transporteManuel Fdz
 
Capa4 Modelo Osi
Capa4 Modelo OsiCapa4 Modelo Osi
Capa4 Modelo Osiguest58fcdf
 
6.owasp day costa_rica_didier
6.owasp day costa_rica_didier6.owasp day costa_rica_didier
6.owasp day costa_rica_didierDidier Fallas
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transportelaura1352
 
Seguridad de redes inalámbricas - 2007
Seguridad de redes inalámbricas - 2007 Seguridad de redes inalámbricas - 2007
Seguridad de redes inalámbricas - 2007 Wardner Maia
 
32 Security in_Internet_IP_SEC_SSL/TLS_PGN_VPN_and_Firewalls
32 Security in_Internet_IP_SEC_SSL/TLS_PGN_VPN_and_Firewalls32 Security in_Internet_IP_SEC_SSL/TLS_PGN_VPN_and_Firewalls
32 Security in_Internet_IP_SEC_SSL/TLS_PGN_VPN_and_FirewallsAhmar Hashmi
 
Protocolos de la capa de transporte
Protocolos de la capa de transporteProtocolos de la capa de transporte
Protocolos de la capa de transporteRicardo Sava
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionEduardo J Onofre
 
Culminating Project
Culminating ProjectCulminating Project
Culminating Projectboylesea
 
Creating Value Beyond the Firm's Boundaries: Networks, Social Media, and Virt...
Creating Value Beyond the Firm's Boundaries: Networks, Social Media, and Virt...Creating Value Beyond the Firm's Boundaries: Networks, Social Media, and Virt...
Creating Value Beyond the Firm's Boundaries: Networks, Social Media, and Virt...Robin Teigland
 

Destacado (20)

Protocolos De Seguridad
Protocolos  De SeguridadProtocolos  De Seguridad
Protocolos De Seguridad
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSH
 
Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4
 
Seguridad Para Servicios Web
Seguridad Para Servicios WebSeguridad Para Servicios Web
Seguridad Para Servicios Web
 
Instalar un certificado ssl en WordPress
Instalar un certificado ssl en WordPressInstalar un certificado ssl en WordPress
Instalar un certificado ssl en WordPress
 
Protección a nivel de transporte
Protección a nivel de transporteProtección a nivel de transporte
Protección a nivel de transporte
 
Expo10
Expo10Expo10
Expo10
 
Capa4 Modelo Osi
Capa4 Modelo OsiCapa4 Modelo Osi
Capa4 Modelo Osi
 
6.owasp day costa_rica_didier
6.owasp day costa_rica_didier6.owasp day costa_rica_didier
6.owasp day costa_rica_didier
 
En 20 minutos... Buenas Practicas SSL
En 20 minutos... Buenas Practicas SSLEn 20 minutos... Buenas Practicas SSL
En 20 minutos... Buenas Practicas SSL
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transporte
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transporte
 
Seguridad de redes inalámbricas - 2007
Seguridad de redes inalámbricas - 2007 Seguridad de redes inalámbricas - 2007
Seguridad de redes inalámbricas - 2007
 
Recursos humanos y capital humano
Recursos humanos y capital humanoRecursos humanos y capital humano
Recursos humanos y capital humano
 
32 Security in_Internet_IP_SEC_SSL/TLS_PGN_VPN_and_Firewalls
32 Security in_Internet_IP_SEC_SSL/TLS_PGN_VPN_and_Firewalls32 Security in_Internet_IP_SEC_SSL/TLS_PGN_VPN_and_Firewalls
32 Security in_Internet_IP_SEC_SSL/TLS_PGN_VPN_and_Firewalls
 
Protocolos de la capa de transporte
Protocolos de la capa de transporteProtocolos de la capa de transporte
Protocolos de la capa de transporte
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacion
 
Culminating Project
Culminating ProjectCulminating Project
Culminating Project
 
Creating Value Beyond the Firm's Boundaries: Networks, Social Media, and Virt...
Creating Value Beyond the Firm's Boundaries: Networks, Social Media, and Virt...Creating Value Beyond the Firm's Boundaries: Networks, Social Media, and Virt...
Creating Value Beyond the Firm's Boundaries: Networks, Social Media, and Virt...
 
Edublog - 1 Introduzione
Edublog - 1 IntroduzioneEdublog - 1 Introduzione
Edublog - 1 Introduzione
 

Similar a Tecnologías Libres VPNs Túneles

Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dosYersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dosDavid Barroso
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaMonolitic, S.A.
 
Vip genial conceptos de red 127145558 capa-de-transport-e
Vip genial conceptos de red 127145558 capa-de-transport-eVip genial conceptos de red 127145558 capa-de-transport-e
Vip genial conceptos de red 127145558 capa-de-transport-exavazquez
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolosguestea241d
 
Topetecervantes y sandovalcardenas.utilerias
Topetecervantes y sandovalcardenas.utileriasTopetecervantes y sandovalcardenas.utilerias
Topetecervantes y sandovalcardenas.utileriaspepe topete
 
Administración de servicios y procesos en GNU/Linux
Administración de servicios y procesos en GNU/LinuxAdministración de servicios y procesos en GNU/Linux
Administración de servicios y procesos en GNU/LinuxGustavo Lacoste
 
Conectores equipoinforinformatico
Conectores equipoinforinformaticoConectores equipoinforinformatico
Conectores equipoinforinformaticoDGS
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))begolnx
 
Multi relay
Multi relayMulti relay
Multi relayjselvi
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]RootedCON
 
[ES] Administración de servicios en GNU/Linux
[ES] Administración de servicios en GNU/Linux[ES] Administración de servicios en GNU/Linux
[ES] Administración de servicios en GNU/LinuxEudris Cabrera
 
Administración de red servidores y seguridad
Administración de red servidores y seguridadAdministración de red servidores y seguridad
Administración de red servidores y seguridadEmilio
 
Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3Rod Hinojosa
 
los seguridad puertos
 los seguridad  puertos  los seguridad  puertos
los seguridad puertos jhordy2000
 

Similar a Tecnologías Libres VPNs Túneles (20)

Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dosYersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de Teltonika
 
Vip genial conceptos de red 127145558 capa-de-transport-e
Vip genial conceptos de red 127145558 capa-de-transport-eVip genial conceptos de red 127145558 capa-de-transport-e
Vip genial conceptos de red 127145558 capa-de-transport-e
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Topetecervantes y sandovalcardenas.utilerias
Topetecervantes y sandovalcardenas.utileriasTopetecervantes y sandovalcardenas.utilerias
Topetecervantes y sandovalcardenas.utilerias
 
Administración de servicios y procesos en GNU/Linux
Administración de servicios y procesos en GNU/LinuxAdministración de servicios y procesos en GNU/Linux
Administración de servicios y procesos en GNU/Linux
 
Conectores equipoinforinformatico
Conectores equipoinforinformaticoConectores equipoinforinformatico
Conectores equipoinforinformatico
 
Trabajo de 2 previo en sistemas operativos en red
Trabajo de 2 previo en sistemas operativos en redTrabajo de 2 previo en sistemas operativos en red
Trabajo de 2 previo en sistemas operativos en red
 
Curso Redes Linex 5
Curso Redes Linex 5Curso Redes Linex 5
Curso Redes Linex 5
 
Curso Redes Linex 5
Curso Redes Linex 5Curso Redes Linex 5
Curso Redes Linex 5
 
Servicios de comunicaciones (i)
Servicios de comunicaciones (i)Servicios de comunicaciones (i)
Servicios de comunicaciones (i)
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))
 
Multi relay
Multi relayMulti relay
Multi relay
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
 
[ES] Administración de servicios en GNU/Linux
[ES] Administración de servicios en GNU/Linux[ES] Administración de servicios en GNU/Linux
[ES] Administración de servicios en GNU/Linux
 
Administración de red servidores y seguridad
Administración de red servidores y seguridadAdministración de red servidores y seguridad
Administración de red servidores y seguridad
 
Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3
 
los seguridad puertos
 los seguridad  puertos  los seguridad  puertos
los seguridad puertos
 

Más de Rodolfo Pilas

Linux Containers, un enfoque práctico
Linux Containers, un enfoque prácticoLinux Containers, un enfoque práctico
Linux Containers, un enfoque prácticoRodolfo Pilas
 
Nadie entiende la nube, es un misterio
Nadie entiende la nube, es un misterioNadie entiende la nube, es un misterio
Nadie entiende la nube, es un misterioRodolfo Pilas
 
Administración de llaves SSH para aplicaciones
Administración de llaves SSH para aplicacionesAdministración de llaves SSH para aplicaciones
Administración de llaves SSH para aplicacionesRodolfo Pilas
 
Gestion y administracion centralizada para sistemas de Cloud Computing
Gestion y administracion centralizada para sistemas de Cloud ComputingGestion y administracion centralizada para sistemas de Cloud Computing
Gestion y administracion centralizada para sistemas de Cloud ComputingRodolfo Pilas
 
OpenStack Virtualización
OpenStack VirtualizaciónOpenStack Virtualización
OpenStack VirtualizaciónRodolfo Pilas
 
Virtualizacion libre para sistemas Linux
Virtualizacion libre para sistemas LinuxVirtualizacion libre para sistemas Linux
Virtualizacion libre para sistemas LinuxRodolfo Pilas
 
Gestión de Datacenter con Software Libre
Gestión de Datacenter con Software LibreGestión de Datacenter con Software Libre
Gestión de Datacenter con Software LibreRodolfo Pilas
 
Virtualizacion con Software Libre en el camino hacia la nube
Virtualizacion con Software Libre en el camino hacia la nubeVirtualizacion con Software Libre en el camino hacia la nube
Virtualizacion con Software Libre en el camino hacia la nubeRodolfo Pilas
 
Licencias de software, esos documentos con letra menuda
Licencias de software, esos documentos con letra menudaLicencias de software, esos documentos con letra menuda
Licencias de software, esos documentos con letra menudaRodolfo Pilas
 
Licencias Aplicables a Contenidos Digitales (Creative Commons en el aula)
Licencias Aplicables a Contenidos Digitales (Creative Commons en el aula)Licencias Aplicables a Contenidos Digitales (Creative Commons en el aula)
Licencias Aplicables a Contenidos Digitales (Creative Commons en el aula)Rodolfo Pilas
 
Virtualziación de Sistema Operativo: la niña bonita sin novio
Virtualziación de Sistema Operativo: la niña bonita sin novioVirtualziación de Sistema Operativo: la niña bonita sin novio
Virtualziación de Sistema Operativo: la niña bonita sin novioRodolfo Pilas
 
Virtualización Libre para sistemas Linux
Virtualización Libre para sistemas LinuxVirtualización Libre para sistemas Linux
Virtualización Libre para sistemas LinuxRodolfo Pilas
 
Presentaciones Efectivas
Presentaciones EfectivasPresentaciones Efectivas
Presentaciones EfectivasRodolfo Pilas
 
Actividad Terminal (Parte II)
Actividad Terminal (Parte II)Actividad Terminal (Parte II)
Actividad Terminal (Parte II)Rodolfo Pilas
 

Más de Rodolfo Pilas (20)

Linux Containers, un enfoque práctico
Linux Containers, un enfoque prácticoLinux Containers, un enfoque práctico
Linux Containers, un enfoque práctico
 
Hablemos de Systemd
Hablemos de SystemdHablemos de Systemd
Hablemos de Systemd
 
Nadie entiende la nube, es un misterio
Nadie entiende la nube, es un misterioNadie entiende la nube, es un misterio
Nadie entiende la nube, es un misterio
 
Administración de llaves SSH para aplicaciones
Administración de llaves SSH para aplicacionesAdministración de llaves SSH para aplicaciones
Administración de llaves SSH para aplicaciones
 
Gestion y administracion centralizada para sistemas de Cloud Computing
Gestion y administracion centralizada para sistemas de Cloud ComputingGestion y administracion centralizada para sistemas de Cloud Computing
Gestion y administracion centralizada para sistemas de Cloud Computing
 
OpenStack Virtualización
OpenStack VirtualizaciónOpenStack Virtualización
OpenStack Virtualización
 
Virtualizacion libre para sistemas Linux
Virtualizacion libre para sistemas LinuxVirtualizacion libre para sistemas Linux
Virtualizacion libre para sistemas Linux
 
Realidad aumentada
Realidad aumentadaRealidad aumentada
Realidad aumentada
 
Linux containers
Linux containersLinux containers
Linux containers
 
Gestión de Datacenter con Software Libre
Gestión de Datacenter con Software LibreGestión de Datacenter con Software Libre
Gestión de Datacenter con Software Libre
 
Virtualizacion con Software Libre en el camino hacia la nube
Virtualizacion con Software Libre en el camino hacia la nubeVirtualizacion con Software Libre en el camino hacia la nube
Virtualizacion con Software Libre en el camino hacia la nube
 
Licencias de software, esos documentos con letra menuda
Licencias de software, esos documentos con letra menudaLicencias de software, esos documentos con letra menuda
Licencias de software, esos documentos con letra menuda
 
Linux Corporativo
Linux CorporativoLinux Corporativo
Linux Corporativo
 
Sea Ud. la Nube
Sea Ud. la NubeSea Ud. la Nube
Sea Ud. la Nube
 
Licencias Aplicables a Contenidos Digitales (Creative Commons en el aula)
Licencias Aplicables a Contenidos Digitales (Creative Commons en el aula)Licencias Aplicables a Contenidos Digitales (Creative Commons en el aula)
Licencias Aplicables a Contenidos Digitales (Creative Commons en el aula)
 
Terminal II - v.2
Terminal II - v.2Terminal II - v.2
Terminal II - v.2
 
Virtualziación de Sistema Operativo: la niña bonita sin novio
Virtualziación de Sistema Operativo: la niña bonita sin novioVirtualziación de Sistema Operativo: la niña bonita sin novio
Virtualziación de Sistema Operativo: la niña bonita sin novio
 
Virtualización Libre para sistemas Linux
Virtualización Libre para sistemas LinuxVirtualización Libre para sistemas Linux
Virtualización Libre para sistemas Linux
 
Presentaciones Efectivas
Presentaciones EfectivasPresentaciones Efectivas
Presentaciones Efectivas
 
Actividad Terminal (Parte II)
Actividad Terminal (Parte II)Actividad Terminal (Parte II)
Actividad Terminal (Parte II)
 

Último

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 

Último (15)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Tecnologías Libres VPNs Túneles

  • 1. Tecnologías Libres para Túneles y VPNs. 5 oct 2007 – CafeConf 6 – UADE – Buenos Aires, Argentina jun 2006 – II EMSSOL – Universidad Peruana Unión, Juliaca, Perú 26 may 2006 - 1ra. Semana de la Ciencia y la Tecnología - Universidad Católica del Uruguay
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17. Túneles - stunnel Configuración: WAN/ LAN 10.1.1.10 172.16.1.1:1234 Túnel: 10.1.1.10:1234 ==> 172.16.1.2:1234 /etc/stunnel/stunnel.conf: socket = r:TCP_NODELAY=1 pid = /var/run/stunnel4/stunnel.pid client = yes [1234] accept = 127.0.0.1:1234 connect = 172.16.1.1:5678 /etc/stunnel/stunnel.conf: socket = l:TCP_NODELAY=1 pid = /var/run/stunnel4/stunnel.pid cert = /etc/stunnel/stunnel.pem [5678] accept = 5678 connect = 127.0.0.1:1234 :5678 127.0.0.1:1234
  • 18.
  • 19.
  • 20. Túneles - zebedee / usr/local/etc/zebedee/zebedee.conf detached true server false ipmode tcp listenip 127.0.0.1 logfile /var/log/zebedee-client serverhost 172.16.1.1 tunnel 12300,12400:172.16.1.1:1230,1240 compression zlib:9 keylength 256 maxbufsize 16383 keygenlevel 2 checkidfile '/usr/local/zebedee-client_server-id.id' / usr/local/etc/zebedee/zebedee.conf detached true server true ipmode tcp logfile /var/log/zebedee-server compression zlib:9 keylength 256 keygenlevel 2 include ' /usr/local/zebedee-server.key' redirect none target localhost:1230/tcp,1240/tcp WAN/ LAN 10.1.1.10 172.16.1.1:1230 172.16.1.1:1240 Túneles: 10.1.1.10:12300 ==> 172.16.1.2:1230 10.1.1.10:12400 ==> 172.16.1.2:1240 127.0.0.1:12300 127.0.0.1:12400 172.16.1.1
  • 21.
  • 22.
  • 23. VPN - OpenVPN Configuración: /etc/openvpn/casa.conf : dev tun remote 172.16.0.1 ifconfig 10.1.0.2 10.1.0.1 ## route add -net 10.0.0.0 netmask 255.255.255.0 gw $5 up ./home.up ## openvpn --genkey --secret servidor.key secret servidor.key ping 15 ping-restart 45 ping-timer-rem persist-tun persist-key /etc/openvpn/servidor.conf : dev tun ifconfig 10.1.0.1 10.1.0.2 ## route add -net 10.0.1.0 netmask 255.255.255.0 gw $5 up ./office.up ## La misma que en el cliente. secret servidor.key ping 15 ping-restart 45 ping-timer-rem persist-tun persist-key
  • 24.
  • 25.
  • 26.
  • 27. Rodolfo Pilas [email_address] Original de: Mario Bonilla <miope@miope.org> ¿Preguntas?