Este documento describe los pasos para implementar una red privada virtual (VPN) utilizando OpenVPN en Red Hat Enterprise Linux 6.2. Inicialmente se instalan los paquetes necesarios como OpenVPN y easy-rsa. Luego se generan los certificados digitales y llaves para el servidor y clientes. Se configuran los archivos del servidor y cliente con la información de red, autenticación y cifrado. Finalmente, se prueba la conexión entre el servidor y cliente a través del túnel VPN verificando la conectividad entre las máquinas.
Administración de un directorio activo (LDAP) en Linux. camilaml
Este documento describe la configuración de un servidor de directorio LDAP utilizando OpenLDAP en CentOS 6.4. Se instala y configura OpenLDAP para crear una estructura LDAP que represente la jerarquía organizativa de una empresa. Se crean unidades organizativas y usuarios para diferentes departamentos y se importan al directorio. Luego se realizan consultas y modificaciones en el directorio utilizando herramientas LDAP. Finalmente, se instalan y utilizan dos herramientas gráficas, PhpLDAPadmin y Apache Directory Studio, para administrar el directorio LDAP.
Este documento describe el proceso de configurar y usar Nagios para monitorear una red que incluye:
1) Un servidor Linux con Debian, 2) Un servidor Windows, y 3) Un router Zeroshell. Explica cómo instalar y configurar Nagios en el servidor Linux, y cómo configurar NRPE, NSClient++, y SNMP para monitorear los equipos Linux, Windows, y el router respectivamente. También cubre la instalación y uso de PNP4Nagios para proporcionar gráficos de los datos de monitoreo.
Este documento describe Nagios, un sistema de monitoreo de red open source que utiliza SNMP. Explica cómo instalar y configurar Nagios en Ubuntu, incluyendo los requisitos previos, los comandos de instalación, y cómo configurar los archivos y grupos de hosts para monitorear. También proporciona enlaces a recursos adicionales sobre Nagios.
Seguridad perimetral en Forefront TMG 2010camilaml
Este documento describe la instalación y configuración de Forefront TMG 2010 para crear un firewall. Explica los pasos para instalar Forefront, configurar la red, establecer reglas de acceso y reglas de red, y publicar sitios web. También detalla cómo probar el firewall mediante el acceso a servicios desde diferentes redes y concluye resaltando la importancia de un firewall para controlar y filtrar el tráfico de red.
Este documento proporciona una introducción a Nagios, un sistema de monitoreo de red de código abierto. Explica que Nagios monitorea equipos, servicios de red como SMTP, POP3, HTTP y SNMP, y recursos de hardware como CPU, memoria y discos. También describe cómo instalar y configurar Nagios en Ubuntu Server 12.04, incluyendo la creación de usuarios, descarga e instalación del software y configuración inicial.
Este documento describe el sistema de monitoreo Nagios Core. Nagios Core es un sistema de código abierto para monitorear servicios de red y recursos de hosts. Ofrece características como supervisión de servicios de red, seguimiento de recursos de hosts, notificaciones de alertas, y una interfaz web opcional. Requiere Linux u otro sistema Unix y tiene licencia GPLv2. El documento también proporciona consejos para usuarios principiantes de Nagios Core.
Este documento introduce al lector al mundo del hacking de una manera didáctica y accesible para principiantes. Explica conceptos básicos como qué es un hacker, la importancia de aprender programación y Linux, y proporciona consejos para empezar a aprender el oficio del hacking de una manera ética y segura. El objetivo general es educar al lector sobre las técnicas y herramientas básicas usadas por los hackers sin animar al uso ilegal de la información.
Este documento describe cómo configurar un servidor PXE en Linux para permitir la instalación remota de sistemas operativos. Primero se instalan los paquetes necesarios como DHCP, TFTP y VSFTPD. Luego se configura el servidor DHCP y TFTP para distribuir el sistema operativo. Finalmente, al iniciar un cliente con la tarjeta de red, aparece una lista de sistemas operativos para instalar de forma remota a través de la red.
Administración de un directorio activo (LDAP) en Linux. camilaml
Este documento describe la configuración de un servidor de directorio LDAP utilizando OpenLDAP en CentOS 6.4. Se instala y configura OpenLDAP para crear una estructura LDAP que represente la jerarquía organizativa de una empresa. Se crean unidades organizativas y usuarios para diferentes departamentos y se importan al directorio. Luego se realizan consultas y modificaciones en el directorio utilizando herramientas LDAP. Finalmente, se instalan y utilizan dos herramientas gráficas, PhpLDAPadmin y Apache Directory Studio, para administrar el directorio LDAP.
Este documento describe el proceso de configurar y usar Nagios para monitorear una red que incluye:
1) Un servidor Linux con Debian, 2) Un servidor Windows, y 3) Un router Zeroshell. Explica cómo instalar y configurar Nagios en el servidor Linux, y cómo configurar NRPE, NSClient++, y SNMP para monitorear los equipos Linux, Windows, y el router respectivamente. También cubre la instalación y uso de PNP4Nagios para proporcionar gráficos de los datos de monitoreo.
Este documento describe Nagios, un sistema de monitoreo de red open source que utiliza SNMP. Explica cómo instalar y configurar Nagios en Ubuntu, incluyendo los requisitos previos, los comandos de instalación, y cómo configurar los archivos y grupos de hosts para monitorear. También proporciona enlaces a recursos adicionales sobre Nagios.
Seguridad perimetral en Forefront TMG 2010camilaml
Este documento describe la instalación y configuración de Forefront TMG 2010 para crear un firewall. Explica los pasos para instalar Forefront, configurar la red, establecer reglas de acceso y reglas de red, y publicar sitios web. También detalla cómo probar el firewall mediante el acceso a servicios desde diferentes redes y concluye resaltando la importancia de un firewall para controlar y filtrar el tráfico de red.
Este documento proporciona una introducción a Nagios, un sistema de monitoreo de red de código abierto. Explica que Nagios monitorea equipos, servicios de red como SMTP, POP3, HTTP y SNMP, y recursos de hardware como CPU, memoria y discos. También describe cómo instalar y configurar Nagios en Ubuntu Server 12.04, incluyendo la creación de usuarios, descarga e instalación del software y configuración inicial.
Este documento describe el sistema de monitoreo Nagios Core. Nagios Core es un sistema de código abierto para monitorear servicios de red y recursos de hosts. Ofrece características como supervisión de servicios de red, seguimiento de recursos de hosts, notificaciones de alertas, y una interfaz web opcional. Requiere Linux u otro sistema Unix y tiene licencia GPLv2. El documento también proporciona consejos para usuarios principiantes de Nagios Core.
Este documento introduce al lector al mundo del hacking de una manera didáctica y accesible para principiantes. Explica conceptos básicos como qué es un hacker, la importancia de aprender programación y Linux, y proporciona consejos para empezar a aprender el oficio del hacking de una manera ética y segura. El objetivo general es educar al lector sobre las técnicas y herramientas básicas usadas por los hackers sin animar al uso ilegal de la información.
Este documento describe cómo configurar un servidor PXE en Linux para permitir la instalación remota de sistemas operativos. Primero se instalan los paquetes necesarios como DHCP, TFTP y VSFTPD. Luego se configura el servidor DHCP y TFTP para distribuir el sistema operativo. Finalmente, al iniciar un cliente con la tarjeta de red, aparece una lista de sistemas operativos para instalar de forma remota a través de la red.
Este documento proporciona una introducción a Nagios, un software de monitoreo de red de código abierto. Explica cómo instalar y configurar Nagios, incluida la configuración de nodos, servicios, grupos, plugins y notificaciones. También describe las características clave de Nagios como la programación de chequeos, detección de fallos, notificaciones escalonadas y mantenimiento de estadísticas.
Servicio de instalación remota en linux con pxeAndres Ldño
Este documento describe la instalación y configuración de un servidor PXE en Linux Red Hat Enterprise para instalar sistemas operativos de forma remota. Se instalan paquetes como DHCP, TFTP y NFS. Se crean directorios para almacenar imágenes ISO y archivos de configuración. Se configuran archivos como DHCP, TFTP y NFS para habilitar el arranque por red. El documento explica cómo realizar instalaciones atendidas y desatendidas mediante Kickstart para automatizar la instalación.
Este documento describe los pasos para configurar servicios básicos en OpenBSD v.4.8, incluyendo configurar la red, instalar paquetes, configurar DHCP, DNS, MySQL, Apache, NAT y firewall (PF), y Squid proxy. Explica cómo configurar las interfaces de red, puerta de enlace y DNS, y cómo instalar y configurar paquetes después de la primera instalación para habilitar servicios como usuarios, SSH, apagar/reiniciar, y deshabilitar servicios predeterminados.
Este documento proporciona instrucciones para instalar y configurar el servicio SSH en CentOS 6.2. Explica cómo instalar SSH mediante un comando, verificar la configuración editando el archivo sshd_config, y crear llaves públicas y privadas para autenticación sin contraseña. El objetivo es mostrar una forma sencilla de implementar SSH de manera segura para acceso remoto.
Este documento proporciona una introducción al curso virtual "Hacking con Kali Linux" impartido por Alonso Eduardo Caballero Quezada. El curso enseña sobre metodologías de pruebas de penetración, máquinas virtuales vulnerables como Metasploitable, la introducción y características de Kali Linux, y el uso de herramientas para capturar información, enumerar objetivos, mapear vulnerabilidades y explotar sistemas. El instructor tiene amplia experiencia en seguridad informática y ha impartido cursos y conferencias sobre hacking ético y forense informática
Este documento proporciona instrucciones detalladas para instalar y configurar Nagios, un software de monitoreo de red, así como varias herramientas complementarias como OCS Inventory NG Agent para inventario de equipos, PNP4 para visualización de gráficas y NSClient++ para monitorear equipos Windows. Explica los pasos para instalar cada programa, configurar las notificaciones por correo electrónico y personalizar la interfaz web de Nagios.
Este documento describe los pasos para implementar y administrar un servidor de actualizaciones en Windows Server 2008 R2. Inicialmente se detallan los requisitos de hardware y software necesarios, incluyendo la instalación de Internet Information Services, .NET Framework y Report Viewer. Luego se explica la partición y formateo de los discos duros para alojar las actualizaciones y la base de datos, seguido por la instalación y configuración de WSUS y la creación de grupos de equipos cliente. Finalmente, se cubren temas como la sincronización de clientes, cop
Herramientas de Monitorizacion y Administracion Webmaesefernando
El documento describe las herramientas de administración y monitoreo de redes implementadas en la Red Metropolitana de Gobierno del Estado de Michoacán. Se detectaron problemas como la falta de monitoreo y conocimiento tardío de fallas. Como solución, se adoptaron herramientas como MRTG para monitoreo de ancho de banda, Nagios para disponibilidad y funcionalidad, Ntop para análisis de tráfico y Squid como proxy y filtro de contenido. Estas herramientas permitieron mejorar la estabilidad y reducir los tiempos de
El documento describe los conceptos básicos de las redes TCP/IP, incluyendo la relación cliente-servidor, direcciones IP y puertos. Explica que la mayoría de las aplicaciones de red funcionan como clientes o servidores, con los servidores siempre disponibles en puertos bien conocidos y los clientes ejecutándose solo cuando son necesarios en puertos aleatorios. También define sockets como la combinación única de dirección IP y puerto que permite a clientes y servidores comunicarse entre sí.
El documento describe el sistema Nagios, un monitor de sistemas y redes que controla la infraestructura tecnológica y asegura que los sistemas, servicios y procesos funcionen adecuadamente. Nagios puede monitorear servicios de red, recursos de sistemas y detectar fallas para alertar al equipo técnico. Ofrece ventajas como visibilidad total de la infraestructura, detección temprana de problemas y capacidad de planificación. Su instalación requiere software como Apache y se configura mediante archivos de objetos, usu
Este documento presenta el contenido de un curso sobre Nagios Core Plus, el cual incluye una descripción introductoria, el estudio de sus funcionalidades y proceso de instalación, la configuración básica y avanzada, extensiones de terceros, y el estudio de la interfaz web, con el objetivo de capacitar en el uso y administración de esta herramienta de monitoreo.
Servicio VPN con OpenVPN y Latch sobre Raspberry PiTelefónica
Trabajo de Fin de Máster de los alumnos de la Universidad Europea de Madrid Álvaro Núñez-Romero Casado, Javier José Pecete García, Alejandro Amorín Niño y Juan Antonio Baeza Miralles que describe cómo montar un servicio de VPNs personal sobre una Raspberry Pi usando OpenVPN y Latch.
En este documento se describen los pasos necesarios para instalar y configurar un servicio de directorio, en el sistema operativo Centos 6.5.
Para administrarlo tanto por comandos; como graficamente.
1. El documento describe los pasos para configurar el servidor proxy Squid, incluyendo la instalación del software requerido, la configuración de parámetros básicos como el puerto HTTP, la memoria caché y el tamaño del directorio de caché, y la implementación de listas y reglas de control de acceso para restringir el acceso a Squid.
2. Explica cómo definir listas de control de acceso basadas en direcciones IP, redes o archivos de lista, y cómo aplicar reglas de acceso para permitir o denegar el
Este documento describe cómo configurar un servidor DHCP en CentOS 6.5 para asignar direcciones IP dinámicamente a clientes en la red local. Explica los pasos para instalar y configurar el servicio DHCP, incluyendo la edición de archivos de configuración, el establecimiento de un pool de direcciones IP, y la prueba del servicio DHCP con un cliente Windows 7. También aborda la desactivación de SELinux para permitir la ejecución del servicio DHCP.
This document provides instructions for configuring LDAP and SAMBA to integrate Linux and Windows networks. It describes installing and configuring OpenLDAP to set up the LDAP directory and backend, then loading schemas and creating the administrator entry. Configuration files for the LDAP client are also edited to point to the LDAP server. The objective is to enable compatibility between Linux and Windows systems through Samba using users from the LDAP directory tree.
Instalación y configuración de OpenMeetings en CentOS 6.4camilaml
Este documento proporciona instrucciones detalladas para instalar y configurar Openmeetings en CentOS 6.4. Explica cómo instalar las dependencias como Java, MySQL, LibreOffice y Red5, y cómo descargar e instalar Openmeetings. También incluye pasos para configurar la base de datos, ejecutar scripts de inicio y probar la instalación accediendo a la aplicación a través de una dirección URL. El documento concluye que Openmeetings es multiplataforma y no requiere hosting virtual, y puede integrarse con Moodle.
Este documento presenta el Manual de referencia de Red Hat Linux 9. Incluye información sobre el proceso de arranque, la estructura del sistema de archivos, el sistema X Window, herramientas de seguridad y servicios de red. Se han actualizado varios capítulos para reflejar las últimas características de Red Hat Linux 9. El documento también explica cómo encontrar la documentación apropiada según el nivel de experiencia del usuario con Linux.
Actividad configuración de cisco asa vpnAndres Ldño
The document describes the configuration of a Cisco ASA VPN using the graphical wizard. It provides the step-by-step process for configuring the VPN on both the left and right ASAs. On each ASA, it configures the interfaces, static routes, NAT rules, crypto policies, tunnel groups, and applies a global policy for inspection services. The goal is to establish an IPsec site-to-site VPN tunnel between the two ASAs to allow communication between the 192.168.40.0/24 and 192.168.50.0/24 networks.
Implementacion de una plataforma de monitoreo en linuxAndres Ldño
El documento describe las plataformas de monitoreo SNMP, MIB y sus componentes. Explica que SNMP (Simple Network Management Protocol) es un protocolo que permite la supervisión y gestión de dispositivos de red. Menciona las versiones SNMPV1, SNMPV2, SNMPV3 y los componentes básicos como dispositivos administrados, agentes y sistemas de gestión de red. También describe los comandos básicos de SNMP como read, write y trap, así como las bases de información MIB1 y MIB2.
Implementacion de opmanager 10 en windows server 2008 r2Andres Ldño
Este documento describe la implementación de una plataforma de monitoreo utilizando OpManager. Se instaló y configuró OpManager en un servidor Windows para monitorear dispositivos de red como routers y servidores. Adicionalmente, se configuraron agentes SNMP en los dispositivos para recopilar datos. Finalmente, OpManager puede visualizar información como tablas de rutas y estadísticas de rendimiento de los dispositivos monitoreados.
Este documento proporciona una introducción a Nagios, un software de monitoreo de red de código abierto. Explica cómo instalar y configurar Nagios, incluida la configuración de nodos, servicios, grupos, plugins y notificaciones. También describe las características clave de Nagios como la programación de chequeos, detección de fallos, notificaciones escalonadas y mantenimiento de estadísticas.
Servicio de instalación remota en linux con pxeAndres Ldño
Este documento describe la instalación y configuración de un servidor PXE en Linux Red Hat Enterprise para instalar sistemas operativos de forma remota. Se instalan paquetes como DHCP, TFTP y NFS. Se crean directorios para almacenar imágenes ISO y archivos de configuración. Se configuran archivos como DHCP, TFTP y NFS para habilitar el arranque por red. El documento explica cómo realizar instalaciones atendidas y desatendidas mediante Kickstart para automatizar la instalación.
Este documento describe los pasos para configurar servicios básicos en OpenBSD v.4.8, incluyendo configurar la red, instalar paquetes, configurar DHCP, DNS, MySQL, Apache, NAT y firewall (PF), y Squid proxy. Explica cómo configurar las interfaces de red, puerta de enlace y DNS, y cómo instalar y configurar paquetes después de la primera instalación para habilitar servicios como usuarios, SSH, apagar/reiniciar, y deshabilitar servicios predeterminados.
Este documento proporciona instrucciones para instalar y configurar el servicio SSH en CentOS 6.2. Explica cómo instalar SSH mediante un comando, verificar la configuración editando el archivo sshd_config, y crear llaves públicas y privadas para autenticación sin contraseña. El objetivo es mostrar una forma sencilla de implementar SSH de manera segura para acceso remoto.
Este documento proporciona una introducción al curso virtual "Hacking con Kali Linux" impartido por Alonso Eduardo Caballero Quezada. El curso enseña sobre metodologías de pruebas de penetración, máquinas virtuales vulnerables como Metasploitable, la introducción y características de Kali Linux, y el uso de herramientas para capturar información, enumerar objetivos, mapear vulnerabilidades y explotar sistemas. El instructor tiene amplia experiencia en seguridad informática y ha impartido cursos y conferencias sobre hacking ético y forense informática
Este documento proporciona instrucciones detalladas para instalar y configurar Nagios, un software de monitoreo de red, así como varias herramientas complementarias como OCS Inventory NG Agent para inventario de equipos, PNP4 para visualización de gráficas y NSClient++ para monitorear equipos Windows. Explica los pasos para instalar cada programa, configurar las notificaciones por correo electrónico y personalizar la interfaz web de Nagios.
Este documento describe los pasos para implementar y administrar un servidor de actualizaciones en Windows Server 2008 R2. Inicialmente se detallan los requisitos de hardware y software necesarios, incluyendo la instalación de Internet Information Services, .NET Framework y Report Viewer. Luego se explica la partición y formateo de los discos duros para alojar las actualizaciones y la base de datos, seguido por la instalación y configuración de WSUS y la creación de grupos de equipos cliente. Finalmente, se cubren temas como la sincronización de clientes, cop
Herramientas de Monitorizacion y Administracion Webmaesefernando
El documento describe las herramientas de administración y monitoreo de redes implementadas en la Red Metropolitana de Gobierno del Estado de Michoacán. Se detectaron problemas como la falta de monitoreo y conocimiento tardío de fallas. Como solución, se adoptaron herramientas como MRTG para monitoreo de ancho de banda, Nagios para disponibilidad y funcionalidad, Ntop para análisis de tráfico y Squid como proxy y filtro de contenido. Estas herramientas permitieron mejorar la estabilidad y reducir los tiempos de
El documento describe los conceptos básicos de las redes TCP/IP, incluyendo la relación cliente-servidor, direcciones IP y puertos. Explica que la mayoría de las aplicaciones de red funcionan como clientes o servidores, con los servidores siempre disponibles en puertos bien conocidos y los clientes ejecutándose solo cuando son necesarios en puertos aleatorios. También define sockets como la combinación única de dirección IP y puerto que permite a clientes y servidores comunicarse entre sí.
El documento describe el sistema Nagios, un monitor de sistemas y redes que controla la infraestructura tecnológica y asegura que los sistemas, servicios y procesos funcionen adecuadamente. Nagios puede monitorear servicios de red, recursos de sistemas y detectar fallas para alertar al equipo técnico. Ofrece ventajas como visibilidad total de la infraestructura, detección temprana de problemas y capacidad de planificación. Su instalación requiere software como Apache y se configura mediante archivos de objetos, usu
Este documento presenta el contenido de un curso sobre Nagios Core Plus, el cual incluye una descripción introductoria, el estudio de sus funcionalidades y proceso de instalación, la configuración básica y avanzada, extensiones de terceros, y el estudio de la interfaz web, con el objetivo de capacitar en el uso y administración de esta herramienta de monitoreo.
Servicio VPN con OpenVPN y Latch sobre Raspberry PiTelefónica
Trabajo de Fin de Máster de los alumnos de la Universidad Europea de Madrid Álvaro Núñez-Romero Casado, Javier José Pecete García, Alejandro Amorín Niño y Juan Antonio Baeza Miralles que describe cómo montar un servicio de VPNs personal sobre una Raspberry Pi usando OpenVPN y Latch.
En este documento se describen los pasos necesarios para instalar y configurar un servicio de directorio, en el sistema operativo Centos 6.5.
Para administrarlo tanto por comandos; como graficamente.
1. El documento describe los pasos para configurar el servidor proxy Squid, incluyendo la instalación del software requerido, la configuración de parámetros básicos como el puerto HTTP, la memoria caché y el tamaño del directorio de caché, y la implementación de listas y reglas de control de acceso para restringir el acceso a Squid.
2. Explica cómo definir listas de control de acceso basadas en direcciones IP, redes o archivos de lista, y cómo aplicar reglas de acceso para permitir o denegar el
Este documento describe cómo configurar un servidor DHCP en CentOS 6.5 para asignar direcciones IP dinámicamente a clientes en la red local. Explica los pasos para instalar y configurar el servicio DHCP, incluyendo la edición de archivos de configuración, el establecimiento de un pool de direcciones IP, y la prueba del servicio DHCP con un cliente Windows 7. También aborda la desactivación de SELinux para permitir la ejecución del servicio DHCP.
This document provides instructions for configuring LDAP and SAMBA to integrate Linux and Windows networks. It describes installing and configuring OpenLDAP to set up the LDAP directory and backend, then loading schemas and creating the administrator entry. Configuration files for the LDAP client are also edited to point to the LDAP server. The objective is to enable compatibility between Linux and Windows systems through Samba using users from the LDAP directory tree.
Instalación y configuración de OpenMeetings en CentOS 6.4camilaml
Este documento proporciona instrucciones detalladas para instalar y configurar Openmeetings en CentOS 6.4. Explica cómo instalar las dependencias como Java, MySQL, LibreOffice y Red5, y cómo descargar e instalar Openmeetings. También incluye pasos para configurar la base de datos, ejecutar scripts de inicio y probar la instalación accediendo a la aplicación a través de una dirección URL. El documento concluye que Openmeetings es multiplataforma y no requiere hosting virtual, y puede integrarse con Moodle.
Este documento presenta el Manual de referencia de Red Hat Linux 9. Incluye información sobre el proceso de arranque, la estructura del sistema de archivos, el sistema X Window, herramientas de seguridad y servicios de red. Se han actualizado varios capítulos para reflejar las últimas características de Red Hat Linux 9. El documento también explica cómo encontrar la documentación apropiada según el nivel de experiencia del usuario con Linux.
Actividad configuración de cisco asa vpnAndres Ldño
The document describes the configuration of a Cisco ASA VPN using the graphical wizard. It provides the step-by-step process for configuring the VPN on both the left and right ASAs. On each ASA, it configures the interfaces, static routes, NAT rules, crypto policies, tunnel groups, and applies a global policy for inspection services. The goal is to establish an IPsec site-to-site VPN tunnel between the two ASAs to allow communication between the 192.168.40.0/24 and 192.168.50.0/24 networks.
Implementacion de una plataforma de monitoreo en linuxAndres Ldño
El documento describe las plataformas de monitoreo SNMP, MIB y sus componentes. Explica que SNMP (Simple Network Management Protocol) es un protocolo que permite la supervisión y gestión de dispositivos de red. Menciona las versiones SNMPV1, SNMPV2, SNMPV3 y los componentes básicos como dispositivos administrados, agentes y sistemas de gestión de red. También describe los comandos básicos de SNMP como read, write y trap, así como las bases de información MIB1 y MIB2.
Implementacion de opmanager 10 en windows server 2008 r2Andres Ldño
Este documento describe la implementación de una plataforma de monitoreo utilizando OpManager. Se instaló y configuró OpManager en un servidor Windows para monitorear dispositivos de red como routers y servidores. Adicionalmente, se configuraron agentes SNMP en los dispositivos para recopilar datos. Finalmente, OpManager puede visualizar información como tablas de rutas y estadísticas de rendimiento de los dispositivos monitoreados.
La propuesta presenta soluciones para mejorar la disponibilidad y redundancia entre un servidor existente y uno nuevo. Actualmente el servidor nuevo ofrece más espacio y procesamiento, así como capacidades de monitoreo remotas. La propuesta sugiere conectar los servidores en un clúster con enlaces de red redundantes y almacenamiento compartido para proporcionar alta disponibilidad.
Este documento describe los pasos para implementar y administrar un servidor de actualizaciones en Windows Server 2008 R2. Inicialmente se detallan los requisitos de hardware y software necesarios, incluyendo la instalación de Internet Information Services, .NET Framework y Report Viewer. Luego se explica la partición y formateo de los discos duros para alojar las actualizaciones y la base de datos, y finalmente la instalación y configuración de WSUS para gestionar las actualizaciones de los equipos cliente en la red.
Implementacion de opmanager 10 en windows server 2008 r2Andres Ldño
Este documento describe la implementación de una plataforma de monitoreo utilizando OpManager. Se instaló y configuró OpManager en un servidor Windows para monitorear dispositivos de red como routers y servidores. Adicionalmente, se configuraron agentes SNMP en los dispositivos para que OpManager pueda recopilar métricas e información. Finalmente, la plataforma OpManager permite visualizar gráficos y estadísticas sobre el rendimiento y estado de los dispositivos monitoreados.
Instalación y administración de un servicio de instalación remota en win serv...Andres Ldño
Este documento describe los pasos para implementar e instalar un servicio de instalación remota en Windows Server R2. Incluye la instalación y configuración de Daemon Tools, AIK, el servicio WDS, y la captura de una imagen con WDS para instalaciones remotas sin intervención del usuario. Se explica cómo agregar software adicional como Google Chrome, Office 2010 y Adobe Acrobat a la imagen antes de su uso para instalaciones remotas automatizadas.
The document describes the configuration of a Cisco ASA VPN using the graphical wizard. It includes the topology, configurations for the left and right ASAs, and details about configuring static routing between the ASAs to allow traffic to pass between the internal networks over the VPN tunnel.
Este documento describe los pasos para implementar una red privada virtual (VPN) utilizando OpenVPN en Red Hat Enterprise Linux 6.2. Inicialmente se instalan los requisitos de software como OpenSSL y librerías adicionales. Luego se crea una autoridad de certificación raíz y se generan certificados para el servidor VPN y clientes. Finalmente, se configuran archivos separados en el servidor y clientes para establecer la conexión VPN cifrada.
El documento describe los pasos para implementar una red privada virtual (VPN) utilizando Forefront TMG 2010, incluyendo la creación de reglas de tráfico, configuración de traducción de direcciones NAT, establecimiento de autenticación y grupos de usuarios VPN, y prueba de la conexión VPN desde un cliente remoto. El propósito es permitir que los usuarios se conecten de forma remota a los recursos de la red corporativa a través de Internet de manera segura.
Implementacion de una plataforma de monitoreo en linuxAndres Ldño
El documento describe las plataformas de monitoreo y gestión SNMP, MIB y sus componentes. Explica que SNMP es un protocolo que permite a los administradores supervisar el rendimiento de la red mediante comandos como read, write y trap. También describe las versiones SNMPV1, SNMPV2 y SNMPV3, así como los estándares MIB1 y MIB2 que definen las variables usadas por SNMP para supervisar los componentes de red. Finalmente, menciona agentes nativos y propietarios que residen en los dispositivos administrados para recolect
Este documento describe cómo implementar un proxy en Forefront TMG 2010 para acelerar el tráfico web y filtrar contenido. Explica cómo crear reglas para denegar el acceso a sitios web específicos, habilitar el almacenamiento en caché web para mejorar el rendimiento, y configurar clientes para usar el proxy. El proxy permite filtrar contenido de forma sencilla, mejorar la velocidad de acceso a Internet al almacenar páginas comúnmente visitadas, y evitar que los usuarios accedan a sitios inapropiados
Este documento describe la instalación y configuración de Forefront TMG 2010. Explica los pasos para instalar el software, configurar la red, establecer reglas de acceso y publicar sitios web. También cubre la creación de reglas de red, la revisión de registros e informes, y la realización de pruebas al firewall. El propósito es controlar el tráfico de red y crear una barrera de seguridad entre la red interna y Internet usando las funciones de filtrado, NAT y enrutamiento de Forefront TMG.
El documento presenta el plan de recuperación de desastres del Centro de Servicios y Gestión Empresarial. Describe los equipos activos como el mainframe, servidores y unidades de almacenamiento. Identifica al personal interno y externo responsable de activar el plan, incluyendo el comité de desastre. Explica las situaciones cubiertas como daños de hardware y software, desastres naturales e inasistencia de energía. Detalla las acciones a tomar antes y después de cada evento, así como los recursos y responsables. El objetivo es recuperar los
El documento presenta el plan de recuperación de desastres del Centro de Servicios y Gestión Empresarial. Detalla los equipos activos, el personal a cargo y el comité de desastre. Incluye situaciones cubiertas como daño de hardware, desastres naturales e interrupción eléctrica, y las acciones a tomar antes y después de cada evento. El objetivo es recuperar los servicios de forma rápida y reducir el impacto de desastres.
Este documento describe la implementación de un servidor proxy web/caché utilizando la aplicación Squid. Se instaló Squid en un servidor Red Hat y se editó el archivo de configuración para agregar listas de acceso que deniegan dominios y palabras clave específicas. Se probaron las configuraciones desde equipos cliente y el servidor Squid almacenó con éxito el contenido de las páginas web en su caché para proveerlo más rápido a los clientes.
Webinar: Planes de Recuperación de Desastres (DRP)Arsys
Presentación del webinar Planes de Recuperación de Desastres (DRP), impartido el 28 de noviembre por Roberto Asenjo, Ingeniero de Preventa de Cloud Solutions.
Las caídas en caso de desastres (fallo de hardware o software, corte de red o de electricidad, desastre natural, fallo humano, etc.) generan graves consecuencias para una empresa: devalúan su imagen de marca, agravan sus relaciones con los clientes y suponen pérdidas importantes. Las organizaciones deben estar preparadas para reaccionar ante una posible interrupción.
En este webinar, explicamos cómo tener preparado el plan de acción y los medios IT necesarios para restablecer el servicio en el entorno y tiempo controlado. Además, con la tecnología Cloud y su modelo de pago por uso, las barreras económicas han caído y ahora los planes de recuperación de desastres están al alcance de cualquier proyecto.
Más información en http://www.arsys.es
Este documento trata sobre la gestión de continuidad en TI. Explica que la continuidad del negocio incluye planes de recuperación ante desastres (DRP) para la infraestructura tecnológica. Un DRP documenta los procedimientos para recuperar sistemas en caso de desastre y está incluido en el plan de continuidad del negocio más amplio. También describe diferentes estrategias para sitios de recuperación como espera en frío, tibia y caliente.
Este documento presenta las cuatro fases clave para desarrollar un Plan de Continuidad del Negocio (BCP): 1) Análisis del negocio y evaluación de riesgos, 2) Estrategia de respaldo, 3) Desarrollo del plan de continuidad, y 4) Pruebas y mantenimiento. El objetivo del BCP es salvaguardar los intereses de los clientes, socios y la organización ante cualquier interrupción del negocio mediante la identificación de procesos críticos, riesgos potenciales y estrategias de resp
Redes Privadas Virtuales y cómo configurar routers de TeltonikaMonolitic, S.A.
En esta nota de aplicación te explicamos en qué se basan las redes privadas virtuales y cómo configurar cualquier router de Teltonika (RUT500, RUT900, RUT950, etc...).
Contacta con nosotros para más información: info@monolitic.com
Este documento describe cómo configurar una conexión VPN Road Warrior utilizando OpenVPN. Explica los pasos para instalar y configurar OpenVPN en un servidor y generar certificados para el servidor y clientes. Luego detalla cómo configurar archivos de cliente y servidor para establecer una conexión segura que permita a los clientes remotos acceder a los recursos de la red local de forma segura como si estuvieran conectados físicamente.
Este documento describe cómo configurar una conexión VPN Road Warrior utilizando OpenVPN. Explica los pasos para instalar y configurar OpenVPN en un servidor y generar certificados para el servidor y clientes. Luego detalla cómo configurar archivos para el servidor y clientes para permitir que los clientes remotamente autenticados se conecten de forma segura a la red local a través de Internet.
Mediante la instalación y práctica de los protocolos SSH, SFTP y SCP en dos máquinas Linux Mint conectadas en red, se logró acceder de forma remota a través de SSH y transferir archivos entre ellas de manera segura usando SFTP y SCP, comprendiendo así el funcionamiento y utilidad de estos protocolos para conexiones y transferencias seguras a través de redes.
Este documento describe la configuración de un servicio VPN (Red Privada Virtual) utilizando OpenVPN en CentOS. Explica los pasos para instalar OpenVPN, generar certificados, configurar el archivo de configuración para el servidor VPN y los clientes, y iniciar el servicio OpenVPN. El objetivo es establecer una conexión segura entre una oficina central y varias oficinas remotas a través de una intranet VPN.
Este documento describe cómo configurar un servidor OpenVPN en modo punto a multipunto para permitir que clientes de Windows y Linux se conecten de forma remota y segura a través de Internet. Explica los pasos para crear un certificado de autoridad, generar las llaves del servidor, configurar el servidor, y generar las llaves de los clientes para que puedan conectarse al servidor a través de VPN. También cubre cómo configurar un cliente para que se conecte al servidor OpenVPN.
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2cyberleon95
SSH es un protocolo y programa que permite acceder de forma remota y segura a máquinas a través de una red. OpenSSH, la implementación de SSH más común en sistemas Linux como CentOS, fue instalado y configurado para probar conexiones SSH seguras desde un cliente Windows a un servidor CentOS a través de cambios como el puerto de conexión y restringir el acceso del usuario root.
OpenVPN como solución de Redes Privadas Virtuales CorporativasRommel León
Este documento proporciona información sobre las redes privadas virtuales (VPN) con OpenVPN. Explica que una VPN permite conexiones seguras y encriptadas entre dos puntos remotos a través de Internet. Describe las características y ventajas de OpenVPN, un software de código abierto para VPN, incluyendo su capacidad de funcionar en modo Road Warrior y modo Bridge. También explica los pasos para instalar y configurar un servidor y cliente OpenVPN, incluyendo la generación de certificados y llaves de seguridad.
Este documento describe la implementación de una red virtual privada (VPN) utilizando la aplicación OpenVPN en un servidor Linux para la empresa ZAGOTI. Explica los pasos para configurar el servidor y cliente VPN, incluyendo la instalación de OpenVPN, creación de certificados, configuración de firewall y más. El objetivo es proporcionar seguridad y autenticación para los usuarios de la empresa que accedan remotamente al servidor.
Este documento describe OpenVPN, un software de código abierto para implementar VPNs basadas en SSL/TLS. OpenVPN usa el driver tun/tap para crear túneles virtuales y encapsular paquetes a través de un enlace virtual. Explica cómo instalar y configurar OpenVPN, incluyendo la creación de una PKI y certificados, y los pasos para establecer un servidor y clientes OpenVPN.
Cain & Abel es un sniffer que permite recuperar fácilmente varios tipos de contraseñas mediante el monitoreo de paquetes de red, incluyendo el crackeo de contraseñas encriptadas a través de diccionarios, fuerza bruta y criptoanálisis. El programa captura información de usuarios y contraseñas para servicios como FTP, correo electrónico, redes inalámbricas y más, que viajan en texto plano u son descifradas. Explica cómo configurar Cain & Abel en una red para realizar monit
Una VPN permite extender una red privada a través de Internet de forma segura. Utiliza tecnologías como IPsec, L2TP o OpenVPN para encapsular y encriptar los datos transmitidos, simulando una única red privada. Esto permite a usuarios remotos acceder de forma segura a los recursos de la red interna como si estuvieran físicamente conectados a ella.
Este documento describe cómo configurar certificados SSL autogestionados en Apache en Ubuntu para permitir el acceso seguro a una aplicación web. Se explican los pasos para crear una autoridad certificadora, generar certificados digitales, configurar Apache para usar SSL y comprobar que funciona correctamente.
Un clúster MySQL integra un servidor MySQL estándar y un motor de almacenamiento en memoria llamado NDB clúster funcionando en un conjunto de computadoras. Las tablas de la base de datos se almacenan utilizando el motor NDB en los nodos de almacenamiento, y los nodos de datos funcionan utilizando un esquema de espejado permitiendo soportar caídas de nodos individuales. Una solución software como HAProxy puede ser usada para balancear la carga entre los nodos SQL.
Este documento describe cómo configurar un servidor Kerberos básico en 8 pasos: 1) asegurar la sincronización de la hora, 2) instalar paquetes Kerberos, 3) configurar archivos, 4) crear la base de datos, 5) configurar permisos, 6) iniciar servicios Kerberos, 7) agregar principales de usuario, 8) verificar la generación de tickets.
Este documento describe un grave error de software en Open SSL que ha comprometido la seguridad de dos tercios de las páginas web desde 2012. Open SSL proporciona cifrado para proteger datos enviados a través de redes. Se descubrió un fallo llamado "heartbleed" que permitía a los atacantes robar información confidencial. Las compañías se apresuraron a lanzar parches después de que se alertara del problema la semana pasada.
Este documento describe un grave error de software en Open SSL que ha comprometido la seguridad de dos tercios de las páginas web desde 2012. Open SSL proporciona cifrado para proteger datos enviados a través de redes. Se descubrió un fallo llamado "heartbleed" que permitía a los atacantes robar información confidencial. Las compañías se apresuraron a lanzar parches después de que se alertara del problema la semana pasada.
Este documento describe la configuración de dos redes LAN usando el sistema operativo CentOS 6.0. Explica cómo instalar y configurar varios servicios de red comunes como Nessus, servidor web, proxy, Samba, DNS, correo, DHCP e iptables. También incluye recomendaciones para optimizar las configuraciones de los servicios en CentOS 6.0.
El documento habla sobre un grave error de software en Open SSL que ha comprometido la seguridad de dos tercios de las páginas web desde 2012. Open SSL es una herramienta que proporciona cifrado de datos enviados a través de redes. Se descubrió un fallo llamado "heartbleed" que permitía a los atacantes robar información confidencial. Las compañías se apresuraron a lanzar parches para solucionar el problema.
Redes del Computador — UNIDAD III: Seguridad de las redesJosé Villalobos
UNIVERSIDAD NACIONAL EXPERIMENTAL RAFAEL MARÍA BARALT
PROGRAMA NACIONAL DE FORMACIÓN EN INFORMÁTICA
TRAYECTO 2-2
REDES DEL COMPUTADOR
UNIDAD III: Seguridad de las redes
NOMBRE: José Villalobos
C. I.: 29.790.768
Este documento presenta los pasos realizados para configurar diferentes aplicaciones web en Windows Server 2008, incluyendo la instalación y configuración de RAID, bonding de tarjetas de red, Xampp, Magento y Moodle. Se explican detalladamente cada uno de los pasos requeridos para instalar y configurar correctamente cada aplicación. El documento fue realizado por tres estudiantes de tecnología en gestión de redes de datos como parte de un curso.
Este documento describe cómo configurar directivas de grupo locales (GPO) en Windows Server 2008 R2. Explica cómo crear usuarios, grupos e integrar usuarios a grupos. Luego, detalla cómo implementar directivas de configuración de equipo y usuario, como establecer la vigencia máxima de contraseñas en 15 días, requerir complejidad de contraseñas y restringir el reuso de contraseñas antiguas. También especifica políticas de seguridad como permitir al grupo "Killers" apagar la máquina y al grupo "Timers" cambiar
Este documento describe la configuración de un servidor de directorio LDAP en CentOS 6.4 realizada por tres estudiantes. Explica qué es OpenLDAP y cómo instalarlo y configurarlo, incluyendo la creación de una estructura LDAP con unidades organizativas y usuarios. También cubre cómo realizar consultas y modificaciones en la base de datos LDAP, así como la instalación y configuración de herramientas gráficas como phpldapadmin para administrar el directorio de forma visual.
Manual de instalación de active directory en windows server 2008 r2Andres Ldño
Este documento describe los pasos para instalar y configurar Active Directory en Windows Server 2008 R2. Explica cómo instalar el controlador de dominio utilizando la herramienta DCPromo y crear la estructura LDAP con unidades organizativas para cada departamento de la empresa. Luego crea usuarios de forma masiva y configura políticas de grupo para forzar el cambio de contraseña cada 15 días y restringir el acceso a ciertos componentes y sitios web para todos excepto administradores y el departamento de sistemas.
Instalación y configuración de magento en cent os.Andres Ldño
Este documento describe los pasos para instalar y configurar el sistema de compras en línea Magento en CentOS 6.4. Inicialmente se agregan los repositorios necesarios, se instalan los paquetes requeridos como PHP, MySQL y Apache. Luego se configura la base de datos MySQL, se descarga e instala Magento y se crean las cuentas de administración. Finalmente, el sitio web de compras en línea queda listo para administrarse a través del panel de control de Magento.
Este documento proporciona instrucciones detalladas para instalar y configurar Openmeetings en CentOS 6.4. Explica cómo instalar las dependencias como Java, MySQL, LibreOffice y Red5, y cómo descargar e instalar Openmeetings. También incluye pasos para configurar la base de datos, ejecutar scripts de inicio y probar la instalación accediendo a la aplicación a través de una dirección URL. El documento concluye que Openmeetings es multiplataforma y no requiere hosting virtual, y puede integrarse con Moodle.
Este documento proporciona instrucciones en 16 pasos para instalar un servidor web en Windows Server 2008. Explica cómo agregar el rol de servidor web (IIS), instalarlo y configurarlo, incluyendo la creación de una carpeta para alojar el sitio web y agregar el sitio apuntando a esa carpeta. Finalmente, muestra cómo acceder al sitio web a través de la dirección URL asignada.
Este manual proporciona instrucciones para instalar un servidor DHCP en Windows Server. Explica los pasos para instalar el paquete DHCP, agregar la función de servidor DHCP, configurar ámbitos DHCP para diferentes áreas de la red, y finalizar la instalación. Una vez instalado, el servidor DHCP puede administrarse a través de Herramientas administrativas.
Manual de instalacion de escritorio remotoAndres Ldño
El documento explica los pasos para instalar y configurar un escritorio remoto, incluyendo agregar la función de Terminal Services en el Administrador del servidor, crear un certificado autofirmado y directivas de autorización para especificar los usuarios y grupos autorizados, e instalar el escritorio remoto. Luego, en el cliente se conecta al escritorio remoto del servidor ingresando el nombre del equipo, usuario y contraseña de un usuario en el grupo con permisos.
Manual de instalacion de Servicio de archivosAndres Ldño
Este documento proporciona instrucciones para instalar y configurar servicios de archivos en Windows Server 2008. Explica cómo agregar el rol de servidor de archivos, compartir carpetas locales, crear recursos compartidos y configurar permisos de usuario para permitir el acceso a los archivos compartidos desde clientes.
Este documento describe la implementación de un servidor DNS. Explica cómo instalar los paquetes necesarios como bind, configurar los archivos named.conf y de zona, editar los registros DNS, verificar los permisos, configurar el archivo resolv.conf y asignar una IP estática para iniciar y probar el servicio DNS.
1. 1
IMPLEMENTACIÓN DE OPENVPN EN RED HAT ENTERPRISE LINUX 6.2
NILSON ANDRÉS LONDOÑO HERNANDEZ.
CAMILA MARTÍNEZ LÓPEZ.
GERSON ZAPATA AGUDELO.
Tecnología en Gestión de Redes de Datos.
Ficha: 455596.
Instructor.
Isabel Yepes Ocampo
SERVICIO NACIONAL DE APRENDIZAJE (SENA)
CENTRO DE SERVICIOS Y GESTIÓN EMPRESARIAL (CESGE)
MEDELLÍN – ANTIOQUIA
2014
2. 2
Índice.
Índice......................................................................................................................................... 2
Introducción. .............................................................................................................................. 3
Requerimientos.......................................................................................................................... 4
Requerimientos mínimos de hardware. .................................................................................. 4
Requerimientos de software................................................................................................... 4
Topología................................................................................................................................... 5
Instalación.................................................................................................................................. 5
Configuración de CA y certificados digitales. ............................................................................. 7
Archivos de llaves..................................................................................................................11
Configuración de archivos para el servidor y el cliente..............................................................12
Configuración archivos del servidor.......................................................................................12
Reglas de tráfico.......................................................................................................................15
Configuración archivo del cliente...............................................................................................16
Transferencia de archivos de configuración..............................................................................17
Configuración de equipo cliente para hacer parte de la red VPN. .............................................18
Reinicio de servicios e interfaces. .............................................................................................18
Pruebas desde el cliente...........................................................................................................19
Webgrafía. ................................................................................................................................22
Conclusiones. ...........................................................................................................................23
3. 3
Introducción.
Una red privada virtual (Virtual Private Network) es un tipo de red que permite el
extendimiento de la red LAN en una red pública para así estar de manera segura y
lógica dentro de la red LAN pero accediendo desde afuera de la misma.
OPENVPN es una solución VPN de software libre, la cual está publicada bajo la
licencia GPL, la cual ofrece una gran combinación de seguridad a nivel empresarial,
riqueza de características y facilidad de uso.
OPENVPN es una solución que involucra las capas 2 y tres del modelo OSI y usa los
estándares SSL/TLS usando claves y certificados RSA. OPENVPN puede utilizar las
claves simétricas o asimétricas, las claves simétricas funcionan cuando ambos lados
del túnel comparten la misma clave para cifrar y descifrar los datos, por lo cual esta
clave debe estar instalada en todas las máquinas o equipos que harán parte de la VPN;
las claves asimétricas funcionan cuando cada integrante tiene dos claves, una pública y
una privada. La clave pública es distribuida por cualquiera para cifrar los datos,
mientras quien conoce la clave privada es el único objeto que podrá descifrar los datos
anteriormente cifrados.
OPENVPN es una solución que provee muchas ventajas, seguridad, estabilidad y
mecanismos de cifrado muy eficientes sin la complejidad de otras soluciones. También
posee unas pocas ventajas, como su incompatibilidad con IPsec, otra de las soluciones
más implementadas para crear VPN’s, carece de masa que apoye el proyecto, otro
parámetro es que está en crecimiento y al día de hoy acepta conexiones a
computadoras y dispositivos móviles con sistemas operativos IOS y Android.
4. 4
Requerimientos.
Requerimientos mínimos de hardware.
Los requerimientos de hardware que son dedicados para el servidor VPN dependen del
número de conexiones simultáneas que se esperan por el túnel y que además serán
encriptadas. Mientras mayor capacidad de CPU y de RAM se tenga en el equipo
físicamente será más beneficioso para el túnel y el servidor VPN, pero por supuesto, la
velocidad de la conexión de red es un factor limitante, así que tarjetas de red robustas
serían considerables, se recomienda como mínimo la velocidad de tarjetas Gigabit (
100BASE-TX) es deseable.
Requerimientos de software.
Para la implementación de OPENVPN en sistemas operativos GNU/LINUX es
necesario tener privilegios sobre el sistema y acceso a algunas librerías, además de
paquetes que son estrictamente necesarios para que el servicio inicie. También son
necesarias herramientas adicionales para la configuración de las interfaces virtuales y
la asignación de direcciones IP en el túnel.
Algunos de los requisitos más influyentes son:
Permisos de root o superusuario.
OpenSSL.
Biblioteca LZO para comprimir los paquetes que viajan por el túnel.
PAM si se utilizará mecanismos de autenticación adicionales tales como usuario y
contraseña.
5. 5
Topología.
Instalación.
La instalación y configuración de los elementos de esta guía serán llevado a cabo por
modo consola en GNU/LINUX Red Hat Enterprise 6.2
El primer paso para instalar OPENVPN es agregar el repositorio donde se encuentra
este paquete, aquí utilizaremos el repositorio epel, el cual es el repositorio que provee
los paquetes adicionales para Linux con entorno empresarial.
Es de vital importancia tener conexión a Internet para descargar el repositorio, para ello
lo hacemos mediante el comando wget y a continuación la URL donde está el paquete
.rpm que contiene el repositorio.
6. 6
Aquí ya teníamos el repositorio epel instalado, para reemplazarlo utilizamos el
comando a continuación.
De lo contrario simplemente localizamos el paquete en el sistema operativo e
ingresamos el comando rpm -Uvh epel-release-6-8.noarch.rpm.
Ahora, ya está instalado el repositorio epel, para verificar y actualizar el mismo
ingresamos los siguientes comandos.
El próximo paso será instalar el paquete openvpn y el paquete easy-rsa, easy-rsa nos
proveerá los medios para crear los certificados y la autoridad certificadora.
NOTA: Sucede muy frecuentemente que OPENVPN tiene algunas dependencias, una
de ellas es la librería de compresión liblzo, al momento de la descarga, el gestor de
descarga nos lanzará un error de dependencias, el paso que nosotros hicimos para
solucionar este inconveniente fue buscar manualmente dicho paquete y luego
descargarlo al servidor mediante con esta ruta mediante wget http://dl.atrpms.net/el6-
i386/atrpms/testing/liblzo2_2-2.03-6.el6.i686.rpm
7. 7
Configuración de CA y certificados digitales.
La CA, es la autoridad certificadora de confianza que se encarga de la gestión de
certificados digitales y firmados, esta gestión costa de emitir y revocar los certificados,
utilizados en la firma electrónica.
El primer paso será crear los directorios donde haremos este procedimiento, esto,
dentro del directorio principal de configuración de openvpn.
Luego, copiamos recursiva y forsozamente el contenido que hay en la ruta
/usr/share/easy-rsa/2-0/ al directorio easy-rsa dentro del directorio openvpn que
creamos recientemente.
Ingresando al directorio de easy-rsa podemos observar y listar el contenido que hay
dentro de el, este contenido data de los archivos de generación de certificados llaves,
revocación de certificados, además del directorio keys que es el directorio en el que se
alojan las llaves generadas.
El primer archivo que vamos a editar corresponde al archivo vars, dentro de este
archivo está la configuración de los parámetros de easy-rsa.
Ingresamos con nuestro editor favorito.
Navegamos dentro del archivo hasta las líneas de configuración del lugar donde se
expiden los certificados, cambiamos los valores para adaptarlos a nuestra locación
actual y cerramos el archivo, hay muchas más líneas de configuración, las cuales
podemos cambiar para así adaptar a nuestras necesidades.
8. 8
Copiamos el archivo de configuración de openssl a otro nombre para hacer más fácil su
reconocimiento y manejo.
Ahora, iniciamos a generar las llaves de infraestructura pública PKI.
Ahora, generamos la autoridad certificadora CA y la llave privada.
9. 9
En este paso generamos el certificado y la llave para el servidor VPN.
10. 10
La generación de certificados para los clientes es muy similar a la generación del
servidor.
NOTA: Por cada cliente se debe generar un certificado y una llave diferente, con
nombres diferentes, EJ: cliente, cliente1, cliente2 etc…
11. 11
El siguiente paso es generar el parámetro Diffie Hellman, Diffie Hellman es un protocolo
de criptografía el cual se encarga de establecer claves entre partes que no han tenido
contacto previo, este método se utiliza para acordar claves simétricas las cuales serán
empleadas para hacer el cifrado de una sesión, siendo no autenticado, sin embargo
posee bases para el empleo de otros protocolos de autenticación.
Generar los parámetros puede tomar un tiempo largo, por ello es necesario tener un
poco de paciencia. En la salida del comando se puede observar que el se utilizarán
2048 bits para el establecimiento de las claves.
Ahora, ya tenemos nuevas llaves, certificados, archivos de almacenamiento de
certificados digitales, archivos que contienen la información de certificados generados.
Archivos de llaves.
Ahora, tenemos las nuevas llaves y certificados generados anteriormente dentro del
directorio keys/. Esta es la explicación de los archivos más relevantes.
Archivo Necesita de Propósito Secreto.
ca.crt Servidor + todos los
clientes
Certificado CA raíz NO
ca.key Única máquina con la
clave de firma
Llave CA raíz SÍ
dh( ).pem Sólo servidor Parámetros Diffie
Hellman
NO
server.crt Sólo servidor Certificado del
servidor
NO
server.key Sólo servidor Llave del servidor SÍ
client.crt Sólo cliente Certificado cliente NO
12. 12
client.key Sólo cliente Llave del cliente SÍ.
Copiamos los archivos correspondientes al servidor como el certificado CA raíz, los
parámetros Diffie Hellman, el certificado del servidor y la llave del servidor dentro del
directorio principal de openvpn.
Configuración de archivos para el servidor y el
cliente.
Configuración archivos del servidor.
El primer equipo a configurar será el equipo Servidor, para ello, primero debemos
copiar el archivo de configuración principal que está en la siguiente ruta:
Luego de haber copiado el archivo de configuración principal del servidor openvpn al
directorio principal del mismo, procedemos a editarlo con nuestro editor de archivos
favorito.
NOTA: Para ver la configuración completa del archivo server.conf puede dar clic aquí
Las líneas a configurar son las siguientes:
La forma de comentar líneas en este archivo es a través de los símbolos # y ;
La primera línea a configurar será el puerto por el cual operará la VPN, por defecto es
el 1194, así que este puerto debe estar abierto en el firewall de nuestro sistema
operativo.
13. 13
Otras de las líneas a configurar será la cual decide el protocolo de transporte por el que
operará el servidor, por defecto el udp, pero este parámetro se puede adaptar a las
necesidades que tengamos, así que también se puede cambiar a tcp.
El próximo parámetro será indicar el tipo de interface o dispositivo a configurar, ya sea
tap un dispositivo ethernet virtual o tun un dispositivo punto a punto virtual.
El rango de red en el que estará el túnel VPN se configura en esta línea, dando la red y
la máscara de la subred del túnel.
Debido a que en nuestra topología hay más subredes detrás del servidor VPN a las
cuales la red del túnel VPN necesita acceso configuramos el push, en el cual
especificamos la subred y la máscara de las redes privadas o LAN que haya detrás del
servidor.
14. 14
En caso de que queramos que todo el tráfico hacia Internet de las máquinas clientes de
la VPN se redirija por la misma, configuramos esta línea.
Dentro de nuestro firewall debemos crear una regla de NAT la cual le indique al
servidor que todo el tráfico que salga por la interfaz que va conectada hacia Internet y
que sea de origen de la red del tunel lo rediriga por la interfaz eth0 que es la cual está
conectada hacia Internet.
Aquí agregaremos otro push, en el cual indicaremos el servidor DNS, que el túnel VPN
va a entregar.
15. 15
El algoritmo de cifrado criptográfico que se va a utilizar, esta configuración también
debe estar en el archivo de configuración del cliente.
Hay muchas más líneas de configuración que se pueden editar, para conseguir más
rendimiento, más adaptabilidad a las necesidades de la empresa o del sujeto que esté
configurando la VPN, todo radica en tener la curiosidad y buscar.
Reglas de tráfico.
Para las reglas de tráfico primero editaremos el archivo sysctl.conf para así habililtar el
reenvío de tráfico.
Cambiamos el valor del binario de 0 por 1 para habilitar y cerramos el archivo de
configuración.
Ingresamos el siguiente comando para aplicar las configuraciones sin necesidad de
reiniciar el equipo.
16. 16
Ahora, ingresamos la regla de POSTROUTING en el firewall para indicarle lo que
explicamos anteriormente arriba.
Configuración archivo del cliente.
La configuración del archivo del cliente es bastante parecida a la del archivo del
servidor, el proceso de copiado del archivo de configuración es básicamente el mismo,
para ello, nos dirigimos a la siguiente ruta y copiamos el archivo en nuestro directorio
/home o donde prefiramos.
Abrimos el archivo de configuración con nuestro editor favorito y editamos las
siguientes líneas:
NOTA: Para ver la configuración completa del archivo client.conf de clic aquí
Las líneas a configurar en el archivo del cliente son muy pocas, aunque esto puede
cambiar de acuerdo a nuestras necesidades
En esta línea ingresaremos la dirección IP pública de nuestro servidor VPN, y el puerto
por el que se conectará.
17. 17
También configuraremos el método de cifrado criptográfico que hicimos anteriormente
en el servidor, en nuestro caso Blowfish.
Transferencia de archivos de configuración.
Hay archivos creados en el servidor que es necesario que el cliente posea para poder
conectarse, los cuales son:
Archivo Propósito
client.conf Posee la configuración principal del cliente
ca.crt Certificado de la autoridad certificadora CA, el cual debe ser
compartido entre el servidor y todos los clientes.
client.crt Certificado del cliente
client.key Llave privada del cliente
Estos archivos los encontramos en el directorio keys dentro del directorio principal de
configuración de openvpn.
18. 18
El copiado de los archivos de configuración lo podemos hacer por medio de la
transferencia segura de archivos, para esto debemos tener la contraseña del usuario al
que se le transferirá al otro lado, sin embargo no es la única forma de copiar los
archivos, por ejemplo, transfiriendo por correo electrónico, por medios extraíbles,
subiendolos a Internet a servicios de alojamiento de archivos, pero con la precaución
de que sólo sean visibles para usuarios autorizados.
Configuración de equipo cliente para hacer parte
de la red VPN.
El equipo cliente que hará parte de la red VPN tendrá que tener instalado el servicio
OPENVPN, la instalación del servicio es totalmente igual a la del servidor.
Luego de haber instalado el paquete OPENVPN en el cliente movemos los archivos al
directorio principal de OPENVPN, el directorio debe quedar de la siguiente manera:
Reinicio de servicios e interfaces.
El próximo paso consiste en reiniciar el servicio VPN del lado del servidor y del cliente.
Ahora, podemos ver mediante el comando ifconfig que se ha creado la interfaz tun0
correspondiente a la interfaz del túnel con la primera dirección otorgable dentro del
túnel.
19. 19
Reiniciando el servicio en el cliente confirmamos lo mismo.
NOTA:: Para que los servicios inicien siempre que se enciende la máquina ingresamos
el siguiente comando tanto en el cliente como en el servidor.
Pruebas desde el cliente.
Comprobamos conexión dentro del túnel mediante el protocolo ICMP desde el servidor
hacia el cliente.
20. 20
Ahora, comprobamos conexión desde el cliente hacia el servidor.
Esta es la tabla de enrutamiento que hay dentro del cliente, en ella podemos ver que a
través de la interfaz túnel se comunica con la red que hay detrás del servidor VPN.
Desde el cliente accedemos a los servicios que hay publicados en el servidor de la LAN
o servidor interno.
El primer servicio por probar será el DNS.
23. 23
Conclusiones.
OPENVPN es una solución VPN libre para la implementación de VPN’s en
entorno empresarial.
En la actualidad, contar con una red VPN en un entorno empresarial significa
ahorro de gastos económicos.
La red VPN provee a empleados que están a largas distancias de su puesto
físico de trabajo, conectarse y estar lógicamente dentro de la empresa.
Es de vital importancia considerar métodos como la autenticación por usuario y
contraseña, debido a que tener acceso a la VPN es tener acceso remoto a los
recursos a los que se tengan permisos otorgados de la empresa.
Otro de los casos en los que se puede utilizar una VPN es en el que los
segmentos de red de una empresa o varias están tan separados y necesitan
conexión que no alcanzan los medios físicos para interconectar las mismas.
OPENVPN no tiene compatibilidad con otra solución para VPN muy utilizada
como lo es IPsec.
La VPN se debe correr también con el principio de seguridad de otorgar los
privilegios mínimos necesarios.
Es de vital importancia abrir los puertos por los que los clientes VPN necesitan
conexión para acceder a servicios internos de la compañía.
OPENVPN ofrece recursos flexibles para adaptar el servicio a necesidades un
tanto complicadas de configurar.
Los certificados y las llaves proporcionan autenticación de los datos que viajan
a través del túnel VPN.
OPENSSL es el protocolo de encriptación que funciona con OPENVPN.