Documento de clase. Xampp Software libre, que incluye Base de datos MySQL y Servidor WEB Apache, orientado (en este documento) a la instalación de Wordpress en modo local
Servicio VPN con OpenVPN y Latch sobre Raspberry PiTelefónica
Trabajo de Fin de Máster de los alumnos de la Universidad Europea de Madrid Álvaro Núñez-Romero Casado, Javier José Pecete García, Alejandro Amorín Niño y Juan Antonio Baeza Miralles que describe cómo montar un servicio de VPNs personal sobre una Raspberry Pi usando OpenVPN y Latch.
Documento de clase. Xampp Software libre, que incluye Base de datos MySQL y Servidor WEB Apache, orientado (en este documento) a la instalación de Wordpress en modo local
Servicio VPN con OpenVPN y Latch sobre Raspberry PiTelefónica
Trabajo de Fin de Máster de los alumnos de la Universidad Europea de Madrid Álvaro Núñez-Romero Casado, Javier José Pecete García, Alejandro Amorín Niño y Juan Antonio Baeza Miralles que describe cómo montar un servicio de VPNs personal sobre una Raspberry Pi usando OpenVPN y Latch.
Instalación Firewall CHECKPOINT R70
A continuación se muestra el proceso de la instalación del firewall CHECKPOINT R70 y su configuración básica, Para poder instalarlo, se debe de tener el liveCD de CHECKPOINT incrustarlo en el CD-ROM y hacer que la computadora arranque desde el servidor.
Este software se instala de manera fácil como cualquier software el cual instala 4 aplicaciones , donde SmartDashBoard es la consola para la configuracion de politicas sobre el firewall.
Así tenemos configurado nuestro checkpoint, listo para instalarle politicas.
Listo para configurar las políticas de FirewallGRUPO #1REDES 2 – USAC – 2011PRIMER SEMESTRE"ESTO A SIDO LA INSTALACIÓN Y CONFIGURACIÓN DEL CHECKPOINT...”
El siguiente laboratorio tiene como objetivo aprender como generar los certificados digitales propios con la herramienta opnessl, en un servidor en debian implementando el CMS Joomla
Criterios de la primera y segunda derivadaYoverOlivares
Criterios de la primera derivada.
Criterios de la segunda derivada.
Función creciente y decreciente.
Puntos máximos y mínimos.
Puntos de inflexión.
3 Ejemplos para graficar funciones utilizando los criterios de la primera y segunda derivada.
1. SERVIDOR VPN EN
GNU/LINUX UBUNTU
Osneider Acevedo Naranjo – Dimas José De Ávila Tapia
Jesus Daniel Pacheco Arroyo
17 DE MARZO DE 2016
UNIVERSIDAD DE CÓRDOBA FACULTAD DE INGENIERÍA DE SISTEMAS
Y TELECOMUNICACIONES PROGRAMA DE
INGENIERÍA DE SISTEMAS
2. Antes de iniciar la práctica debemos actualizar los repositorios, para ellos digitamos en
la consola de comando a siguiente línea:
# sudo apt-get update && sudo apt-get upgrade
Instala el paquete openvpn el siguiente comando:
# sudo apt-get install opnvpn
Ahora procedemos a instalar easy-rsa para generar la Configuración de Autoridad de
Certificación
# sudo apt-get install easy-rsa
Esribe “sudo su” para convertirse en root. Vas a estar ejecutando todo como root, Esto
para evitar errores a causa de las denegaciones de acceso.
# sudo su
Ahora procedemos a ubicarnos en el directorio easy-rsa el cual se encuentra en la ruta
/usr/share/easy-rsa/ para posteriormente visualizar el contenido de este.
# cd /usr/share/easy-rsa/
3. Ahora procedemos a editar el archivo vars, el cual contiene datos de suma importancia
para la configuración legitima de la red vpn.
# nano vars
Una vez abierto el fichero, nos ubicamos en las líneas 63, y procesamos a llenar los datos
solicitados, a continuación veremos cómo se deben de llenar los datos.
Introduzca los siguientes datos para generar la principal autoridad de certificación (CA)
certificado y la clave:
# source var o . vars
Para ejecutar el uso de la plantilla vars que acabamos de modificar.
Otra forma:
4. Para limpia cualquier certificado que existe, en este caso que no existía nada, se creara
solo el directorio donde vaya almacenando los certificados que vamos a crear.
# ./clean-all
Para construir claves para la autoridad de certificación, utilizamos el comando.
Todos los campos solicitados, no son obligación llegarlos, por tanto podemos
simplemente dar enter y dejarlos en vacío.
Parámetros Diffie Hellman se generar para el servidor OpenVPN:
# ./build-dh
5. A continuación, vamos a generar un certificado y la clave privada para el servidor:
# ./build-key-server nombre_del_servidor
Acepte los valores predeterminados, excepto la contraseña de desafío. Aceptar sí a
firmar el certificado y si la solicitud debe estar comprometido,
Nota: en la captura no muestro la solicitud de la contraseña, al momento de solicitar la
contraseña sugiero dejar en blanco para no tener inconvenientes más adelante, y en
cada solicitud digitar la tecla y.
Asegurarse que aceptas la confirmación para que se firma estos certificados, si no, no
serán válidos cuando necesita va verificación con la autoridad.
6. Como pueden observar en la imagen ya yo tengo algunos usuarios configurados, por tal
motivo no les aparece esos ficheros, sean indiferentes a estos ficheros.
Dentro de la carpeta procedemos a copiar los archivos subrayados en la imagen anterior
al directorio /etc/openvpn/
# cp ca.crt servidorvpn.crt servidorvpn.key dh2048.pem /etc/openvpn/
El cliente VPN también necesitará un certificado para autenticarse en el servidor. Por lo
general, se crea un certificado diferente para cada cliente. Para crear el certificado,
escriba lo siguiente en una terminal mientras que siendo usuario root:
En este ejemplo vamos a usar el nombre usuariovpn:
7. Para configurar el servidor VPN, copie el ejemplo de archivo (server.conf.gz) de
configuración desde /usr/share/doc/example/openvpn/simple-config-files, al directorio
/etc/openvpn
Descomprime el archivo con el comando gunzip
Abre el archivo server.conf con un editor de texto:
8. Ahora iniciar el servidor VPN
# service openvpn start
Si todo está bien, la interfaz túnel virtual debe ser activada ahora, puede comprobar
con el comando abajo
# ifconfig tun0
Comprobar si el puerto por defecto está abierto y se está escuchando las peticiones
desde fuera.
9. Ahora vamos a configurar un cliente Linux, para ello nos ubicamos en la maquina cliente
y seguimos los siguientes pasos.
Copia las claves de forma segura al cliente, Encendemos el cliente y conecta a internet,
Instala openvpn en el cliente
# apt-get update && apt-get upgrade
Importar las claves de forma seguro
Por medio de una usb se sacaron los archivos de configuración del usuario (usuario2.key,
usuario2.crt y ca.crt) para luego ser alojados en el equipo cliente en el directorio
/etc/openvpn/ como se puede ver en la siguiente imagen:
El fichero client.conf es un archivo copiado del directorio mostrado en la imagen
siguiente:
Configurar el cliente diciéndole donde se encuentra el servidor y las claves:
10.
11. añade la entrada del servidor en el fichero hosts del cliente para que el cliente sepa
donde se encuentra servidorvpn.
Guardamos los cambios y procedemos a ejecutar el cliente openvpn