tag:blogger.com,1999:blog-51808377541489240512024-02-06T21:28:16.718-08:00Chavo's BlogEste Blog albergara todas las evidencias de los trabajos y consultas realizadas en el modulo de Seguridad Informatica de la titulacion Administracion De Redes entre otras cosas de interes general.Stiven Garciahttp://www.blogger.com/profile/13837052645371402907noreply@blogger.comBlogger36125tag:blogger.com,1999:blog-5180837754148924051.post-81010419908872934392008-06-27T06:58:00.000-07:002008-06-27T08:45:01.398-07:00Configuracion De IPsec En Linux Utilizando RacoonRacoon es un software que "habla" IKE (ISAKMP / Oakley) para establecer una asociacion de seguridad entre varios equipos.<br /><br />Su instalacion es muy facil, simplemente debemos instalar el paquete desde el repositorio:<br /><br /><span style="font-style: italic;">#apt-get install racoon</span><br /><br />Los archivos de configuracion se almacenan en: /etc/racoon<br /><br />Lo primero que debemos configurar es la clave precompartida con la que se estableceran las conexiones, esto lo hacemos desde el archivo /etc/racoon/psk.txt<br /><br /><span style="font-style: italic;">#pico /etc/racoon/psk.txt</span><br /><br />Un archivo psk.txt correctamente configurado se veria asi:<br /><br /><span style="font-style: italic;"># Direcciones IPv4</span><br /><span style="font-weight: bold; font-style: italic;">192.168.0.20 clave precompartida simple</span><span style="font-style: italic;"> </span><span style="font-weight: bold; font-style: italic;">192.168.0.10 "abcdefghijklmnopqrstuvwx"</span><br /><span style="font-style: italic;"># USER_FQDN</span><br /><span style="font-style: italic;">#sgarcia@misena.edu.co Esta es una clave precompartida para una dirección de correo</span><br /><span style="font-style: italic;"># FQDN</span><br /><span style="font-style: italic;">#www.spenneberg.net Esta es una clave precompartida</span><br /><br /><span style="font-style: italic;"># IPv4/v6 addresses</span><br /><span style="font-style: italic;">#10.160.94.3 mekmitasdigoat</span><br /><span style="font-style: italic;">#172.16.1.133 0x12345678</span><br /><span style="font-style: italic;">#194.100.55.1 whatcertificatereally</span><br /><span style="font-style: italic;">#3ffe:501:410:ffff:200:86ff:fe05:80fa mekmitasdigoat</span><br /><span style="font-style: italic;">#3ffe:501:410:ffff:210:4bff:fea2:8baa mekmitasdigoat</span><br /><span style="font-style: italic;"># USER_FQDN</span><br /><span style="font-style: italic;">#foo@kame.net mekmitasdigoat</span><br /><span style="font-style: italic;"># FQDN</span><br /><span style="font-style: italic;">#foo.kame.net hoge</span><br /><br /><br />La parte resaltada es la mas importante puesto que alli configuramos las direcciones IP de los eqipos que se comunicaran utilizando esa clave precompartida (las direcciones cambian segun el caso de cada red y la configuracion debe ser igual en el otro equipo pero con las direcciones invertidas).<br /><br /><br />Despues de terminar la configuracion de este archivo pasamos a configurar el archivo racoon.conf.<br /><br /><span style="font-style: italic;">#pico /etc/racoon.conf</span><br /><br />Desde este archivo configuraremos los algoritmos de cifrado entre otras cosas.<br />Veamos el archivo<br /><br /><span style="font-style: italic;"># NOTE: This file will not be used if you use racoon-tool(8) to manage your</span><br /><span style="font-style: italic;"># IPsec connections. racoon-tool will process racoon-tool.conf(5) and</span><br /><span style="font-style: italic;"># generate a configuration (/var/lib/racoon/racoon.conf) and use it, instead</span><br /><span style="font-style: italic;"># of this file.</span><br /><span style="font-style: italic;">#</span><br /><span style="font-style: italic;"># Simple racoon.conf</span><br /><span style="font-style: italic;">#</span><br /><span style="font-style: italic;">#</span><br /><span style="font-style: italic;"># Please look in /usr/share/doc/racoon/examples for</span><br /><span style="font-style: italic;"># examples that come with the source.</span><br /><span style="font-style: italic;">#</span><br /><span style="font-style: italic;"># Please read racoon.conf(5) for details, and alsoread setkey(8).</span><br /><span style="font-style: italic;">#</span><br /><span style="font-style: italic;">#</span><br /><span style="font-style: italic;"># Also read the Linux IPSEC Howto up at</span><br /><span style="font-style: italic;"># http://www.ipsec-howto.org/t1.html</span><br /><span style="font-style: italic;">#</span><br /><br /><span style="font-style: italic;">path pre_shared_key "/etc/racoon/psk.txt";</span><br /><span style="font-style: italic;">path certificate "/etc/racoon/certs";</span><br /><br /><span style="font-style: italic;">remote 192.168.0.20 {</span><br /><span style="font-style: italic;"> exchange_mode main,aggressive;</span><br /><span style="font-style: italic;"> proposal {</span><br /><span style="font-style: italic;"> encryption_algorithm 3des;</span><br /><span style="font-style: italic;"> hash_algorithm md5;</span><br /><span style="font-style: italic;"> authentication_method pre_shared_key;</span><br /><span style="font-style: italic;"> dh_group modp768;</span><br /><span style="font-style: italic;"> }</span><br /><span style="font-style: italic;"> generate_policy off;</span><br /><span style="font-style: italic;">}</span><br /><br /><span style="font-style: italic;">sainfo address 192.168.0.10[any] any address 192.168.0.20[any] any {</span><br /><span style="font-style: italic;"> pfs_group modp768;</span><br /><span style="font-style: italic;"> encryption_algorithm 3des;</span><br /><span style="font-style: italic;"> authentication_algorithm hmac_md5;</span><br /><span style="font-style: italic;"> compression_algorithm deflate;</span><br /><span style="font-style: italic;">}</span><br /><span style="font-style: italic;">sainfo address 192.168.0.20[any] any address 192.168.0.10[any] any {</span><br /><span style="font-style: italic;"> pfs_group modp768;</span><br /><span style="font-style: italic;"> encryption_algorithm 3des;</span><br /><span style="font-style: italic;"> authentication_algorithm hmac_md5;</span><br /><span style="font-style: italic;"> compression_algorithm deflate;</span><br /><span style="font-style: italic;">}</span><br /><br /><br />Si nos ponemos a analizar detalladamente este archivo veremos que al igual que en los demas archivos que hemos configurado para trabajar con IPsec se deben generar parametros de comunicacion que involucran las direcciones IP de los equipos que se van a comunicar de forma segura, tambien podemos ver que en el parametro "remote" como es obvio debemos poner la direccion IP del equipo remoto, tambien desde aca definimos los algoritmos de cifrado y autenticacion que en este caso son:<br /><br />Cifrado: 3des<br />Autenticacion: hmac_md5<br /><br /><br />Por ultimo debemos configurar el archivo de configuracion de IPsec.<br /><br /><span style="font-style: italic;">#pico /etc/ipsec-tools.conf</span><br /><br />Asi quedaria el archivo configurado correctamente:<br /><br /><span style="font-style: italic;">#!/usr/sbin/setkey -f</span><br /><br /><span style="font-style: italic;"># NOTE: Do not use this file if you use racoon with racoon-tool</span><br /><span style="font-style: italic;"># utility. racoon-tool will setup SAs and SPDs automatically using</span><br /><span style="font-style: italic;"># /etc/racoon/racoon-tool.conf configuration.</span><br /><span style="font-style: italic;">#</span><br /><br /><span style="font-style: italic;">## Flush the SAD and SPD</span><br /><span style="font-style: italic;">#</span><br /><span style="font-style: italic;">flush;</span><br /><span style="font-style: italic;">spdflush;</span><br /><br /><span style="font-style: italic;">## Some sample SPDs for use racoon</span><br /><span style="font-style: italic;">#</span><br /><span style="font-style: italic;"># spdadd 10.10.100.1 10.10.100.2 any -P out ipsec</span><br /><span style="font-style: italic;"># esp/transport//require;</span><br /><span style="font-style: italic;"># </span><br /><span style="font-style: italic;"># spdadd 10.10.100.2 10.10.100.1 any -P in ipsec</span><br /><span style="font-style: italic;"># esp/transport//require;</span><br /><span style="font-style: italic;">#</span><br /><br /><span style="font-style: italic;"># Políticas de seguridad</span><br /><span style="font-style: italic;">spdadd 192.168.0.10 192.168.0.20 any -P out ipsec</span><br /><span style="font-style: italic;"> esp/transport//require; </span><br /><span style="font-style: italic;"># ah/transport//require;</span><br /><span style="font-style: italic;">spdadd 192.168.0.20 192.168.0.10 any -P in ipsec</span><br /><span style="font-style: italic;"> esp/transport//require; </span><br /><span style="font-style: italic;"># ah/transport//require;</span><span style="font-style: italic;"><br /><br /><span style="font-style: italic;"></span></span>Despues de tener los archivos de configuracion correctamente configurados reiniciamos los servicios:<br /><br /><span style="font-style: italic;">#setkey -f ipsec-tools.conf</span><span style="font-weight: bold; font-style: italic;"><br /><br /></span><span style="font-style: italic;">#</span><span style="font-style: italic;">/etc/init.d/racoon restart</span><span style="font-weight: bold; font-style: italic;"></span><span style="font-style: italic;"><span style="font-style: italic;"></span><br /><br /><span style="font-style: italic;"></span></span>Con esto terminamos la configuracion de IPsec con Racoon. Veamos una captura realizada con una configuracion correcta.<br /><br /><div style="text-align: center;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBgtQfYBH2TR6GRDdwMiqsmB2p_yhSTBrUx6leVGffSAShbCN7nSHKeOgFPAY8T-bdRZD-7gx_Qe_uAubcwwfu8G_brLWEGRe5a0IyoSRTcy4D1hthyCpIan7fdz4hmXaV2spqpifBE8pc/s1600-h/racoon.png"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBgtQfYBH2TR6GRDdwMiqsmB2p_yhSTBrUx6leVGffSAShbCN7nSHKeOgFPAY8T-bdRZD-7gx_Qe_uAubcwwfu8G_brLWEGRe5a0IyoSRTcy4D1hthyCpIan7fdz4hmXaV2spqpifBE8pc/s320/racoon.png" alt="" id="BLOGGER_PHOTO_ID_5216586861605438802" border="0" /></a><br /></div><span style="font-style: italic;"><br /></span>Stiven Garciahttp://www.blogger.com/profile/13837052645371402907noreply@blogger.com0tag:blogger.com,1999:blog-5180837754148924051.post-42833721051914914672008-06-26T09:19:00.000-07:002008-07-01T04:52:25.539-07:00Detalles De VulnerabilidadHace algunos dias realizamos un escaneo de vulnerabilidades utilizando Nessus en un equipo dispuesto especialmente para esto.<br />El resultado arrojo muchas vulnerabilidades pero solo detallare una al menos para saber como son los resultados que arroja el Nessus.<br /><br />Primero que todo y para no perdernos miremos la estructura de un reporte de vulnerabilidades generado por Nessus. Recordemos que los reportes de Nessus se pueden almacenar en varios formatos, el que analizaremos aqui esta en formato HTML.<br /><br /><div style="text-align: center;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEha0TlvXWR-JiNfCHPShkwwYCoLWqLWuiOUkO-oloO2eBxVyVD2Jf6__6hzuG11mSsiubRzPzZJHTlqgPwFAuHoaMi_g9V6ZD8RjBCOA3I3W7_FoQ28gvP-pqtcr8cYucJdCoQ-KtktGxwI/s1600-h/nessus1.png"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEha0TlvXWR-JiNfCHPShkwwYCoLWqLWuiOUkO-oloO2eBxVyVD2Jf6__6hzuG11mSsiubRzPzZJHTlqgPwFAuHoaMi_g9V6ZD8RjBCOA3I3W7_FoQ28gvP-pqtcr8cYucJdCoQ-KtktGxwI/s320/nessus1.png" alt="" id="BLOGGER_PHOTO_ID_5216228684000440002" border="0" /></a><br /></div><div style="text-align: center;">-Lo primero que veremos sera la direccion IP del equipo escaneado y la lista de vulnerabilidades encontradas.<br /><br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4JgPiAegJUJcjQLVWdOw4JchoLSI95otTcFurvEt-WmuZ97yf2u6XvXtqdIZCiJM69kjgbHLV6VQ9sQaP_rPftEbkV9tAu758vWXxO7R773obHSpk2GTNDEUQFg8JCsDx3PCV7bVkyuA9/s1600-h/nessus2.png"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4JgPiAegJUJcjQLVWdOw4JchoLSI95otTcFurvEt-WmuZ97yf2u6XvXtqdIZCiJM69kjgbHLV6VQ9sQaP_rPftEbkV9tAu758vWXxO7R773obHSpk2GTNDEUQFg8JCsDx3PCV7bVkyuA9/s320/nessus2.png" alt="" id="BLOGGER_PHOTO_ID_5216229720336448658" border="0" /></a><br /></div><div style="text-align: center;">-La otra parte del documento es una lista con la descripcion y solucion de las vulnerabilidades.<br /><br /><br /><div style="text-align: left;"><br />Ahora si vamos a la vulnerabilidad. Para este ejercicio escogi una vulnerabilidad encontrada sobre el protocolo HTTP en el puerto 80.<br /><br />Teniendo en cuenta que el reporte es en ingles voy a poner el resultado en ingles y luego la explicacion en español ayudandome en el traductor de Google y en mis conocimientos de ingles.<br /><br />Resultado original (en ingles):<br /><br /><div style="text-align: center;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiXC4Ii0ePLqLxCNnNMkZwjVsJa91ENy2xleb6c5ZGAR5DUVqUZa2GWR1Wf6k1NyNhGFLtzr2A2-haaFMXaHUtHOkPWiwKyurblbcfD_zGcev7_Naji1msv6IlaWHqD3Fo3CPtI7107Ey7x/s1600-h/nessus3.png"><img style="cursor: pointer; width: 313px; height: 194px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiXC4Ii0ePLqLxCNnNMkZwjVsJa91ENy2xleb6c5ZGAR5DUVqUZa2GWR1Wf6k1NyNhGFLtzr2A2-haaFMXaHUtHOkPWiwKyurblbcfD_zGcev7_Naji1msv6IlaWHqD3Fo3CPtI7107Ey7x/s320/nessus3.png" alt="" id="BLOGGER_PHOTO_ID_5216234488188035426" border="0" /></a><br /></div><div style="text-align: left;">Detalles:<br />The remote host is using a version vulnerable of mod_ssl which is<br />older than 2.8.19. There is a format string condition in the<br />log functions of the remote module which may allow an attacker to<br />execute arbitrary code on the remote host.<br /><br />*** Some vendors patched older versions of mod_ssl, so this<br />*** might be a false positive. Check with your vendor to determine<br />*** if you have a version of mod_ssl that is patched for this<br />*** vulnerability<br /><br />Solution : Upgrade to version 2.8.19 or newer<br />Risk factor : High<br />CVE : <a href="http://cgi.nessus.org/cve.php3?cve=CVE-2004-0700">CVE-2004-0700</a><br />BID : <a href="http://cgi.nessus.org/bid.php3?bid=10736">10736</a><br />Other references : OSVDB:7929<br />Nessus ID : <a href="http://cgi.nessus.org/nessus_id.php3?id=13651">13651</a><br /><br /><br />Ahora veamos en nuestro idioma que es lo que dice:<br /><br />La maquina remota esta utilizando una version vulnerable del <a href="http://www.modssl.org/">mod_ssl</a> (el modulo que debemos instalar para que apache funciones con SSL). Hay una cadena en el formato de los logs que puede permitir a un atacante ejecutar codigo arbitrario en la maquina.<br /><br />***Algunos vendedores tienen versiones parchadas de mod_ssl, por lo que esta podria ser un falso positivo, verifique con su proveedor para determinar si usted tiene una version de mod_ssl que este parchada o se pueda parchar para esta vulnerabilidad.<br /><br /><span style="font-weight: bold;">Solucion:</span> Actualizar mod_ssl a la version 2.8.19 o posterior.<br /><span style="font-weight: bold;">Factor de riesgo:</span> Alto<br /><a style="font-weight: bold;" href="http://cve.mitre.org/">CVE</a><span style="font-weight: bold;">:</span> CVE-2004-0700<br /><br /><br />Concretamente esta es una vulnerabilidad de un riesgo alto pero con una solucion relativamente sencilla como lo es simplemente la actualizacion de un paquete.<br /></div></div></div>Stiven Garciahttp://www.blogger.com/profile/13837052645371402907noreply@blogger.com0tag:blogger.com,1999:blog-5180837754148924051.post-57842996307106721292008-06-26T09:10:00.000-07:002008-06-26T09:17:40.807-07:00Nessus<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiRbU1IsHjHxS_ClOfAqAw1G_jht9SVMWhyYuISUf7pfayOo31lU_LyOHrL42DDU_vR-g2db818kOGHljo_Jg8yVNR8eYDO7fc1umlAqB9tyijHhlUeHxyci8myGwmV6awbkOmhepfOxcmL/s1600-h/nessus.jpg"><img style="margin: 0pt 0pt 10px 10px; float: right; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiRbU1IsHjHxS_ClOfAqAw1G_jht9SVMWhyYuISUf7pfayOo31lU_LyOHrL42DDU_vR-g2db818kOGHljo_Jg8yVNR8eYDO7fc1umlAqB9tyijHhlUeHxyci8myGwmV6awbkOmhepfOxcmL/s320/nessus.jpg" alt="" id="BLOGGER_PHOTO_ID_5216224622059171938" border="0" /></a><br /><p><b>Nessus</b> es un programa de escaneo de vulnerabilidades en diversos sistemas operativos<span style="text-decoration: underline;"></span>. Consiste en <i>nessusd</i>, el <a href="http://es.wikipedia.org/wiki/Daemon" class="mw-redirect" title="Daemon">daemon</a> Nessus, que realiza el escaneo en el sistema objetivo, y <i>nessus</i>, el cliente (basado en consola o gráfico) que muestra el avance y reporte de los escaneos. Desde consola <i>nessus</i> puede ser programado para hacer escaneos programados con <a href="http://es.wikipedia.org/wiki/Cron_%28unix%29" class="mw-redirect" title="Cron (unix)">cron</a>.</p> <p>En operación normal, <i>nessus</i> comienza <a href="http://es.wikipedia.org/wiki/Esc%C3%A1ner_de_puertos" title="Escáner de puertos">escaneando los puertos</a> con <a href="http://es.wikipedia.org/wiki/Nmap" title="Nmap">nmap</a> o con su propio escaneador de puertos para buscar puertos abiertos y después intentar varios <a href="http://es.wikipedia.org/wiki/Exploit" title="Exploit">exploits</a> para atacarlo. Las pruebas de vulnerabilidad, disponibles como una larga lista de plugins, son escritos en <b>NASL</b> (Nessus Attack Scripting Language, Lenguaje de Scripting de Ataque Nessus por sus siglas en inglés), un lenguaje scripting optimizado para interacciones personalizadas en redes.</p> <p>Opcionalmente, los resultados del escaneo pueden ser exportados en reportes en varios formatos, como texto plano, <a href="http://es.wikipedia.org/wiki/XML" title="XML">XML</a>, <a href="http://es.wikipedia.org/wiki/HTML" title="HTML">HTML</a>, y <a href="http://es.wikipedia.org/wiki/LaTeX" title="LaTeX">LaTeX</a>. Los resultados también pueden ser guardados en una base de conocimiento para referencia en futuros escaneos de vulnerabilidades.</p> <p>Algunas de las pruebas de vulnerabilidades de Nessus pueden causar que los servicios o sistemas operativos se corrompan y caigan. El usuario puede evitar esto desactivando "unsafe test" (pruebas no seguras) antes de escanear.</p><br />Tomado de:<br /><a href="http://www.wikipedia.org">www.wikipedia.org</a>Stiven Garciahttp://www.blogger.com/profile/13837052645371402907noreply@blogger.com0tag:blogger.com,1999:blog-5180837754148924051.post-20569745961295938162008-06-24T07:07:00.000-07:002008-06-24T11:46:07.401-07:00Configuracion De IPsec En Windows1. Damos clic en <span style="font-style: italic;">"inicio"</span>, "<span style="font-style: italic;">ejecutar"</span>, copiamos mmc y damos enter esto es para que nos aparezca una consola de administracion.<br /><br /><div style="text-align: center;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjruUFjA53OfGiE_gW8Et06DtWq48vZ2diNVQU4M_7T3BVaKC8nRMN859nJk2QsfhgiYtYopVEcxJWll9IWv35swSJR-M4meyrd7jP_1RwQYRz_mNgyb2b4Cvn9WjrMmYsNQZiNTC2yCyYB/s1600-h/1.jpg"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjruUFjA53OfGiE_gW8Et06DtWq48vZ2diNVQU4M_7T3BVaKC8nRMN859nJk2QsfhgiYtYopVEcxJWll9IWv35swSJR-M4meyrd7jP_1RwQYRz_mNgyb2b4Cvn9WjrMmYsNQZiNTC2yCyYB/s320/1.jpg" alt="" id="BLOGGER_PHOTO_ID_5215452941072603490" border="0" /></a><br /></div><br />2. Después de haber dado enter nos aparecerá la siguiente ventana en esta ventana damos clic en en <span style="font-style: italic;">"archivo"</span> y en "<span style="font-style: italic;">agregar o quitar complemento"</span>.<br /><br /><div style="text-align: center;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiUnE1WrKVz5Ols9Ppu20QKPO0OyrkX9L0-EQQAjsLEOeQVVF8cS_V5jJpZZ5_PDHR6Uu3ikucilOYuOjatMx7Zw1wYnMaWAGvgP83ZuZX3zhpKi5D0REqt16ZbPF7UDfWu_pZ10g_2-Lpp/s1600-h/2.jpg"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiUnE1WrKVz5Ols9Ppu20QKPO0OyrkX9L0-EQQAjsLEOeQVVF8cS_V5jJpZZ5_PDHR6Uu3ikucilOYuOjatMx7Zw1wYnMaWAGvgP83ZuZX3zhpKi5D0REqt16ZbPF7UDfWu_pZ10g_2-Lpp/s320/2.jpg" alt="" id="BLOGGER_PHOTO_ID_5215453261681033554" border="0" /></a><br /><div style="text-align: left;">3. Luego nos saldrá el siguiente recuadro en el cual escogeremos que consola de administracion queremos.<br /><br /><div style="text-align: center;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi_WpYm0vYLJWeFbwoKnf0cL4IgB6RBjDWserJ7Xoxm-vvp4cbBafqBRHXBzTVkRHRMuPYlzjyld0yaePjI27NbCvmZTGAaJKAy-PiJtF98QbeeIQf1-FJYf57zKf8PzTPHsdtwsPhLDFct/s1600-h/3.jpeg"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi_WpYm0vYLJWeFbwoKnf0cL4IgB6RBjDWserJ7Xoxm-vvp4cbBafqBRHXBzTVkRHRMuPYlzjyld0yaePjI27NbCvmZTGAaJKAy-PiJtF98QbeeIQf1-FJYf57zKf8PzTPHsdtwsPhLDFct/s320/3.jpeg" alt="" id="BLOGGER_PHOTO_ID_5215453671670134674" border="0" /></a><br />-en este recuadro le damos clic en agregar.<br /><br /><div style="text-align: left;">4. En la nueva ventana que nos aparecio escojemos la opcion "<span style="font-style: italic;">ip security policy management" </span>y le damos <span style="font-style: italic;">"add"</span> nos aparecera otra ventana la cual nos pregunta en que equipo vamos agregar el complemento, le damos en <span style="font-style: italic;">"equipo local"</span> y<span style="font-style: italic;"> "finish</span>", despues seleccionaremos el otro complemento que sera<span style="font-style: italic;"> "ip security monitor" </span>le damos clic en "<span style="font-style: italic;">add"</span> y luego en <span style="font-style: italic;">"close"</span>.<br /><br /><br /><div style="text-align: center;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgHFA38q1dUJARS6dDiScFHNqXyLr9wHUOmqh6oKgF9yW9SVLjjSyRV9U1S8xGzACl4BqfOQsZ33JBwdeXEDhMj6akubeo7w8NYrzxXEhvL-_xR84bkZJOa1_pLKo9luimGqTkLkldNarvf/s1600-h/4.jpeg"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgHFA38q1dUJARS6dDiScFHNqXyLr9wHUOmqh6oKgF9yW9SVLjjSyRV9U1S8xGzACl4BqfOQsZ33JBwdeXEDhMj6akubeo7w8NYrzxXEhvL-_xR84bkZJOa1_pLKo9luimGqTkLkldNarvf/s320/4.jpeg" alt="" id="BLOGGER_PHOTO_ID_5215455895805381826" border="0" /></a></div></div></div><br />5. Aqui nos muestran las consolas que seleccionamos y luego de estar seguros de que escogimos las correctas damos clic en <span style="font-style: italic;">"aceptar"</span>.<br /><br /><div style="text-align: center;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEizMig49XmKdIO77XmqYQVb078hxumLJG-Zb1Z8Ed1KV6pq_u0EWHdLjKepk52J7ugOK0Rsr7anWWbW5fGMoUL3Qo6dDdDlGMkWdbkv_i9D2KGl1jvF9V5xZNwRu_Ln54ynHcPfSg9x-_up/s1600-h/5.jpeg"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEizMig49XmKdIO77XmqYQVb078hxumLJG-Zb1Z8Ed1KV6pq_u0EWHdLjKepk52J7ugOK0Rsr7anWWbW5fGMoUL3Qo6dDdDlGMkWdbkv_i9D2KGl1jvF9V5xZNwRu_Ln54ynHcPfSg9x-_up/s320/5.jpeg" alt="" id="BLOGGER_PHOTO_ID_5215456460197916994" border="0" /></a><br /><br /><div style="text-align: left;">6. Despues de terminar lo anterior nos apareceran las opciones de configuracion de ipsec. Ya con esto empezaremos a configurar politicas de ipsec.<br />-primero damos clic derecho en <span style="font-style: italic;">"directivas de seguridad" </span>(<span style="font-style: italic;">ip security policy management</span>) y le damos clic en <span style="font-style: italic;">"crear directiva de seguridad ip".<br /><br /></span><div style="text-align: center;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjnUIbsbARpA5RrqCdI1plF0qhFKhSIAK6RZCKUGUCzrO2KgClLyd8hYfXUmzzxg4GXQXLO8sUB0dObQwgetRGK4J6-pZQ8NIMIVXt33A2jCuDTMr41sWMp-O2QgBv-1jZS71VtZYuG8-vn/s1600-h/6.jpg"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjnUIbsbARpA5RrqCdI1plF0qhFKhSIAK6RZCKUGUCzrO2KgClLyd8hYfXUmzzxg4GXQXLO8sUB0dObQwgetRGK4J6-pZQ8NIMIVXt33A2jCuDTMr41sWMp-O2QgBv-1jZS71VtZYuG8-vn/s320/6.jpg" alt="" id="BLOGGER_PHOTO_ID_5215457401571813810" border="0" /></a><br /><br /><br /><div style="text-align: left;">7. Nos aparecera un asistente de configuracion<br /><br /><div style="text-align: center;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgEhg0RjGg3ZLy0XjfXYeS1UTEvDytMMN_F9eg3yWhkejL7B3yyayCqfvZoTrR7ND4bQpYwX7WSm3OV1NNXWdk9vFUOTKy28M9XwNlBMnjFVI5-Nb_m32RgytUOVVolRMF63JKE6GmeOqqB/s1600-h/7.jpeg"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgEhg0RjGg3ZLy0XjfXYeS1UTEvDytMMN_F9eg3yWhkejL7B3yyayCqfvZoTrR7ND4bQpYwX7WSm3OV1NNXWdk9vFUOTKy28M9XwNlBMnjFVI5-Nb_m32RgytUOVVolRMF63JKE6GmeOqqB/s320/7.jpeg" alt="" id="BLOGGER_PHOTO_ID_5215457986532627458" border="0" /></a><br />-Damos clic en siguiente.<br /><br /><div style="text-align: left;">8. Nos saldra una un recuadro donde debemos ingresar el nombre y la descripcion de la nueva directiva luego damos clic en <span style="font-style: italic;">"siguiente"</span>.<br /><br /><div style="text-align: center;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiW9cp1Z-HxidOrpRuULIRWTVwfVnAHt9dYw1-b5fwL3C3LnyXOULm-iYadfdXHQknD1TxqK6deD1yEX3mU_oXQxc_S4IeUP6IvJWPKJHI7mqUSWG7STpK2VsMoL4jczIAQBmwBJKQVEuSc/s1600-h/8.jpeg"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiW9cp1Z-HxidOrpRuULIRWTVwfVnAHt9dYw1-b5fwL3C3LnyXOULm-iYadfdXHQknD1TxqK6deD1yEX3mU_oXQxc_S4IeUP6IvJWPKJHI7mqUSWG7STpK2VsMoL4jczIAQBmwBJKQVEuSc/s320/8.jpeg" alt="" id="BLOGGER_PHOTO_ID_5215458971375572786" border="0" /></a><br /><br /><br /><br /><div style="text-align: left;">9. Luego nos saldra el siguiente cuadro el cual nos esta dice si queremos activar la regla de respuesta predeterminada, esto es para que los equipos remotos cundo soliciten seguridad se le responda y se le solicite seguridad en la comunicacion.<br /><br /><div style="text-align: center;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiQDV1O1oFHlLU5nkStmVC029xe66FUHLlFTFpZNFQ4wD84XW3Qe3pcdPxDVGEqJZo7usWGMSljiZO_bBUVlzIoNd9i_K3HgA9YSNCojA_tDyEFgVdSrx8PSeb4xXlqWlBmtWVH9cRzUlmZ/s1600-h/9.jpeg"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiQDV1O1oFHlLU5nkStmVC029xe66FUHLlFTFpZNFQ4wD84XW3Qe3pcdPxDVGEqJZo7usWGMSljiZO_bBUVlzIoNd9i_K3HgA9YSNCojA_tDyEFgVdSrx8PSeb4xXlqWlBmtWVH9cRzUlmZ/s320/9.jpeg" alt="" id="BLOGGER_PHOTO_ID_5215501827222022850" border="0" /></a><br /><br /><br /><div style="text-align: left;">10. Luego nos aparecera un cuadro en el cual especificaremos la llave precompartida.<br /><br /><div style="text-align: center;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiWjIyOozGl_PWjpHzXIqv7HD1rf8SECkNoY8rvr25ZrefHAshNjSsBllAkQ8EjVftBQidkK6ExOl9inA-lC2hkbad8s1fI7hCK7xp7vDEViGOvmzoI7b8NBUim4Bdcx3-ajC-PnUregG-t/s1600-h/10.jpg"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiWjIyOozGl_PWjpHzXIqv7HD1rf8SECkNoY8rvr25ZrefHAshNjSsBllAkQ8EjVftBQidkK6ExOl9inA-lC2hkbad8s1fI7hCK7xp7vDEViGOvmzoI7b8NBUim4Bdcx3-ajC-PnUregG-t/s320/10.jpg" alt="" id="BLOGGER_PHOTO_ID_5215502103709989314" border="0" /></a><br />-Damos clic en siguiente y nos aparecera que ya hemos terminado la de crear la directiva:<br /><br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiLvfbgIBnv91VvToGkcUWPqNMzh2DLKZ3cUnmzFEbLtKRSQTktsswvP8CeIWigRzeT4hVZsBpJpBxNXePHgTrrbLeEfdP16SD6nY6J151Dn-vuc49i6Udszup-Qh3drxsHX0vjxSA7_6EW/s1600-h/11.jpeg"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiLvfbgIBnv91VvToGkcUWPqNMzh2DLKZ3cUnmzFEbLtKRSQTktsswvP8CeIWigRzeT4hVZsBpJpBxNXePHgTrrbLeEfdP16SD6nY6J151Dn-vuc49i6Udszup-Qh3drxsHX0vjxSA7_6EW/s320/11.jpeg" alt="" id="BLOGGER_PHOTO_ID_5215502941864008258" border="0" /></a><br /><div style="text-align: center;">-Le damos clic en finalizar.<br /><br /><br /><div style="text-align: left;">11. Al darle clic en finalizar nos aparecerá un cuadro donde podemos agregar reglas para nuestra directiva. para no tener inconvenientes desactivamos la opcion de <span style="font-style: italic;">usar asistente para agregar</span> (<span style="font-style: italic;">use add Wizard</span>) que se encuentra en la parte inferior de la ventana y luego damos clic en <span style="font-style: italic;">agregar</span>.<br /><br /><div style="text-align: center;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsn42pFEH5g-HywQDnD9AudJjpb_EsxoaJbPvVkA-Wg9F7AzcbX9nxJbE3TSGo8DQusw51RwOcedNXrLTUfHMBBUG5rbsD-kq38YVHZqd2eq-KPN0FXE1hcsSbgtRdKJ4NrLsapDABVKVv/s1600-h/12.jpg"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsn42pFEH5g-HywQDnD9AudJjpb_EsxoaJbPvVkA-Wg9F7AzcbX9nxJbE3TSGo8DQusw51RwOcedNXrLTUfHMBBUG5rbsD-kq38YVHZqd2eq-KPN0FXE1hcsSbgtRdKJ4NrLsapDABVKVv/s320/12.jpg" alt="" id="BLOGGER_PHOTO_ID_5215503613795837730" border="0" /></a><br /><br /><br /><div style="text-align: left;">12. Nos aparecera este cuadro el cual nos permite hacer un filtrado de ip (<span style="font-style: italic;">IP filter list</span>) y le daremos clic en <span style="font-style: italic;">agregar</span>.<br /><br /><div style="text-align: center;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgB_aYgB_0gSy8Gs1N3iYCc7riFwiDPgO2JZpAL-oFSAukjltLriswN1fAS6QJj4j6NXzhMD4pODKCU83-LUxzx0lIDytlW502bA06IzXccgDzqtYUztHRXLhorK9kYGG7NKJQ3Lh1mtSU1/s1600-h/13.jpg"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgB_aYgB_0gSy8Gs1N3iYCc7riFwiDPgO2JZpAL-oFSAukjltLriswN1fAS6QJj4j6NXzhMD4pODKCU83-LUxzx0lIDytlW502bA06IzXccgDzqtYUztHRXLhorK9kYGG7NKJQ3Lh1mtSU1/s320/13.jpg" alt="" id="BLOGGER_PHOTO_ID_5215503920398885826" border="0" /></a><br /><br /><br /><div style="text-align: left;"><br />13. Luego de que le dimos clic en agregar nos aparecerá un recuadro en el cual le colocaremos el nombre ala regla de filtrado y tambien desactivamos el asistente (<span style="font-style: italic;">use add Wizard</span>) luego de colocar el nombre le damos cilc en <span style="font-style: italic;">edit</span>.<br /><br /><div style="text-align: center;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiuC17dElYC8ecXG0OmV5IUqeFpj8eZbWYe1HNIY4hM_liQEmmoYnwiKqxqZ_-hBgW6oe3Fm0xY_p3pkMpQona3idCdDwjP5P8wpLpHCTs9nTBHD8zJV1C6Py6oqGft7ymylF81fAO4qXA1/s1600-h/14.jpeg"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiuC17dElYC8ecXG0OmV5IUqeFpj8eZbWYe1HNIY4hM_liQEmmoYnwiKqxqZ_-hBgW6oe3Fm0xY_p3pkMpQona3idCdDwjP5P8wpLpHCTs9nTBHD8zJV1C6Py6oqGft7ymylF81fAO4qXA1/s320/14.jpeg" alt="" id="BLOGGER_PHOTO_ID_5215504539754425058" border="0" /></a><br /><br /><br /><br /><div style="text-align: left;">14. En esta ventana especificaremos desde la direccion ip origen y la direccion ip de destino, luego pasamos ala siguiente pestaña.<br /><br /><div style="text-align: center;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEipFKvwRtGeZkhF7RoNtHnd3Vez6k6O734XGKNqePAWcArwlqWeUHeJ3_EwJ8f2obBT8AKh0FY6pbht6YCqkIDjAnTc6XDp67u8S56Jx7Lauly6cssXoaD-wazfeZF-aJjbuAje_tS3TRuu/s1600-h/15.jpeg"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEipFKvwRtGeZkhF7RoNtHnd3Vez6k6O734XGKNqePAWcArwlqWeUHeJ3_EwJ8f2obBT8AKh0FY6pbht6YCqkIDjAnTc6XDp67u8S56Jx7Lauly6cssXoaD-wazfeZF-aJjbuAje_tS3TRuu/s320/15.jpeg" alt="" id="BLOGGER_PHOTO_ID_5215508429486961730" border="0" /></a><br /><br /><br /><br /><div style="text-align: left;">15. En esta pestaña especificaremos el protocolo que utlizaremos.<br /><br /><div style="text-align: center;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgn_5pwn56Gkm3g_2zkRyXa1zCrCgxhb23ZS1JpvN9Ekx5bYSeQG_dAd4zkwauOiLEk3ESX91UQ9_e-mWBkuehqxVZkbRT82ong8XX-RQJENgmzsA6XkgQBNr7_tOBk0cFpVTAH9jhBkuB6/s1600-h/16.jpeg"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgn_5pwn56Gkm3g_2zkRyXa1zCrCgxhb23ZS1JpvN9Ekx5bYSeQG_dAd4zkwauOiLEk3ESX91UQ9_e-mWBkuehqxVZkbRT82ong8XX-RQJENgmzsA6XkgQBNr7_tOBk0cFpVTAH9jhBkuB6/s320/16.jpeg" alt="" id="BLOGGER_PHOTO_ID_5215508798436616002" border="0" /></a><br />-Si deseamos podemos ponerle una descripcion a la regla. Para finalizar damos clic en <span style="font-style: italic;">ok</span> a todas las ventanas que nos aparezcan.<br /><br /><br /><div style="text-align: left;">16.Despues escogemos la pestaña <span style="font-style: italic;">Filter action</span> (<span style="font-style: italic;">accion de filtrado</span>) y le damos clic en <span style="font-style: italic;">agregar.<br /><br /></span><div style="text-align: center;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhSCfg8CTdkB2IrPowjSQoBtN4SVQGQ2Znc7U5zAC2IcxoeHhcDGfia1GBRIpMe21ZqnDZGweTEwBne-MAhsbB8nhS_wFP5x2yws6AW-SgXa69KwtkE6nkXfKgJSxov2VqEo1UPv-ZEANlZ/s1600-h/17.jpeg"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhSCfg8CTdkB2IrPowjSQoBtN4SVQGQ2Znc7U5zAC2IcxoeHhcDGfia1GBRIpMe21ZqnDZGweTEwBne-MAhsbB8nhS_wFP5x2yws6AW-SgXa69KwtkE6nkXfKgJSxov2VqEo1UPv-ZEANlZ/s320/17.jpeg" alt="" id="BLOGGER_PHOTO_ID_5215511207655105586" border="0" /></a><br /></div><span style="font-style: italic;"><br /><br /></span>17. Despues de darle <span style="font-style: italic;">add</span> nos aparecera esta ventana en la cual podemos escoger los metodos de seguridad en este caso escogemos <span style="font-style: italic;">negociar la seguridad</span> (<span style="font-style: italic;">negotiate security</span>) y damos clic en <span style="font-style: italic;">agregar.<br /><br /></span><div style="text-align: center;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg322eWKCA2YLKFfUkaV5uxTM1tHyjitRhxgcw5j_5pmda1Rd6_S9adAofImiSg6zn4eS25b7qFrP-heO5n3ZpMyHOyJN2VbFsS9-zh9AVAI9Kx4WYsNjco5dlEo5YCn12E69OVNKqsZuXm/s1600-h/19.jpeg"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg322eWKCA2YLKFfUkaV5uxTM1tHyjitRhxgcw5j_5pmda1Rd6_S9adAofImiSg6zn4eS25b7qFrP-heO5n3ZpMyHOyJN2VbFsS9-zh9AVAI9Kx4WYsNjco5dlEo5YCn12E69OVNKqsZuXm/s320/19.jpeg" alt="" id="BLOGGER_PHOTO_ID_5215513103478325586" border="0" /></a><br /><br /><br /><br /><div style="text-align: left;">18. Luego de darle en<span style="font-style: italic;"> add</span> nos aparecera esta ventana en la cual escogemos la opcion personalizada esto como su nombre lo indica es para personalizar el metodo de seguridad y le damos clic en <span style="font-style: italic;">configuration</span>.<br /><br /><br /></div></div></div><div style="text-align: center;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicVWfgpOzeXBuup86BHhKl5j3hrRK8j8vIOQTmT-jaDcIIQRDa-uHG1KuE78k9v-19LY7Sg9iMGfB-MIO2U_Z1qO2fLLZuslyT-z19fJ-ZRnytdAzSZ7oLjeIDvzyJugLnkp5LUvc29az8/s1600-h/20.jpg"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicVWfgpOzeXBuup86BHhKl5j3hrRK8j8vIOQTmT-jaDcIIQRDa-uHG1KuE78k9v-19LY7Sg9iMGfB-MIO2U_Z1qO2fLLZuslyT-z19fJ-ZRnytdAzSZ7oLjeIDvzyJugLnkp5LUvc29az8/s320/20.jpg" alt="" id="BLOGGER_PHOTO_ID_5215515160608965106" border="0" /></a><br /><br /><br /><div style="text-align: left;">19. Nos aparecera una ventana en la cual escogemos los algoritmos que vamos a utilizar, los cuales pueden ser <a href="http://es.wikipedia.org/wiki/SHA">SHA1</a> o <a href="http://es.wikipedia.org/wiki/MD5">MD5</a> tambien podemos escoger el algoritmo de encriptacion que puede ser <a href="http://es.wikipedia.org/wiki/3DES">3DES.</a></div></div></div></div></div></div></div></div></div></div></div></div></div></div></div></div><br /><div style="text-align: center;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiFu0Bff3dk8SFxX287wBJvWHrRviLgh3zmcHoPfKHMSSV-hYNL108vI1K2bhmORrtaXK9OY2-OxpDg6w9D2CAEoRMyG7mX18VibnkwBd8MmP0E5EeCniWxncMmdqXME4_zAOOX-KRweAYD/s1600-h/21.jpeg"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiFu0Bff3dk8SFxX287wBJvWHrRviLgh3zmcHoPfKHMSSV-hYNL108vI1K2bhmORrtaXK9OY2-OxpDg6w9D2CAEoRMyG7mX18VibnkwBd8MmP0E5EeCniWxncMmdqXME4_zAOOX-KRweAYD/s320/21.jpeg" alt="" id="BLOGGER_PHOTO_ID_5215515938882719810" border="0" /></a><br />-Luego de escoger los algoritmos le damos clic en <span style="font-style: italic;">ok</span> a todas las ventanas que nos aparezcan.<br /><br /><br /><div style="text-align: left;">20. Luego pasamos a la pestaña metodos de autenticacion y le damos clic en <span style="font-style: italic;">agregar</span>.<br /><br /><div style="text-align: center;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFIr3dHQCx6THnfZq6TmEa-TDL4caoM8cbOIdyoU7McVlSzWS_npPEbF0gjfEbZiClxnSe-wBxLeL68Gn9_8TsVQscWZH4YEuBPzX0Rob1vt1Zn9oTqLWo6urj8ftl75tHP9Ily3xu8Frw/s1600-h/22.jpg"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFIr3dHQCx6THnfZq6TmEa-TDL4caoM8cbOIdyoU7McVlSzWS_npPEbF0gjfEbZiClxnSe-wBxLeL68Gn9_8TsVQscWZH4YEuBPzX0Rob1vt1Zn9oTqLWo6urj8ftl75tHP9Ily3xu8Frw/s320/22.jpg" alt="" id="BLOGGER_PHOTO_ID_5215518130432265170" border="0" /></a><br />-Luego de darle cilc en agregar nos aparecera una ventana en la cual escogeremos la ultima opcion y colocaremos la llave precompartida.<br /><br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEigtkmbWpTljG9gmSdtVSSifLCyOTk9b-6kkBFsdIGQ2gOdVIn8U3ZFqkQABoZ_LiSFpHg4ZnOxu4sTvlIWK2v4bXtpbIJwQv0uDJneV_jjvjXHgT8KGBWeL2u352K6WJGOzgZ1CbgGBWKI/s1600-h/23.jpg"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEigtkmbWpTljG9gmSdtVSSifLCyOTk9b-6kkBFsdIGQ2gOdVIn8U3ZFqkQABoZ_LiSFpHg4ZnOxu4sTvlIWK2v4bXtpbIJwQv0uDJneV_jjvjXHgT8KGBWeL2u352K6WJGOzgZ1CbgGBWKI/s320/23.jpg" alt="" id="BLOGGER_PHOTO_ID_5215519589467751234" border="0" /></a><br /><br /><div style="text-align: left;">21. Ya para terminar le damos clic derecho sobre la politica y damos clic en <span style="font-style: italic;">asignar</span>.<br /><br /><div style="text-align: center;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiAW9aIziEn1jVzIoTKGy3lXTXglAxuEwKrv6giQTdqBvuW6WWukGdGjH2G-im1bE-DZBvRz6lZSDkgjGy_u_SjCVCuAXC3rPXGrze6Ui4vJN9AVZymsV_wVUktnItPGuBol7USfSJXXUVU/s1600-h/24.jpeg"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiAW9aIziEn1jVzIoTKGy3lXTXglAxuEwKrv6giQTdqBvuW6WWukGdGjH2G-im1bE-DZBvRz6lZSDkgjGy_u_SjCVCuAXC3rPXGrze6Ui4vJN9AVZymsV_wVUktnItPGuBol7USfSJXXUVU/s320/24.jpeg" alt="" id="BLOGGER_PHOTO_ID_5215520453271652034" border="0" /></a><br /><br /><br /><br /><div style="text-align: left;"><span style="font-weight: bold;">NOTA</span>: Para que esta politica funcione debe de haber la misma configuracion en los equipos donde se va a implementar esta regla.<br /><br />Esta fue una prueba de la politica. Esta politica es para que negocien seguridad cuando se hace un ping y tengan comunicacion segura.</div></div><br /></div><div style="text-align: left;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg5RDYuOQcj3EdmT9JXPbVgoRMKfI_a8_gz1hjhScTUntrxQnZttyCbjBwiDpDsLtDBP0wiM5pROYnjklaWKCOF64ZB4XgUTXzj0Gv2lsnqmn2KYyxZ25tR9_ZBDQVaN-FN3h1-V_LsZhyL/s1600-h/25.jpg"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg5RDYuOQcj3EdmT9JXPbVgoRMKfI_a8_gz1hjhScTUntrxQnZttyCbjBwiDpDsLtDBP0wiM5pROYnjklaWKCOF64ZB4XgUTXzj0Gv2lsnqmn2KYyxZ25tR9_ZBDQVaN-FN3h1-V_LsZhyL/s320/25.jpg" alt="" id="BLOGGER_PHOTO_ID_5215520960335268002" border="0" /></a></div><div style="text-align: left;"><br /></div></div></div><div style="text-align: left;"><br /></div></div></div></div></div></div></div></div></div></div></div></div>Stiven Garciahttp://www.blogger.com/profile/13837052645371402907noreply@blogger.com1tag:blogger.com,1999:blog-5180837754148924051.post-57428990949336442792008-06-23T09:20:00.000-07:002008-06-23T11:12:36.392-07:00Configuracion De IPsec En Linux<span style="font-weight: bold;">Configuracion de Ipsec en linux</span><br /><br />Lo primero es instalar el paquete de IPsec.<br /><br /><span style="font-style: italic;">#apt-get install ipsec-tools</span><br /><br />El archivo de configuracion que se crea al instalar el paquete se llama ipsec-tools.conf y esta ubicado en el directorio /etc. Por defecto el archivo contiene las siguientes lineas:<br /><br /><p style="margin-bottom: 0cm; widows: 2; orphans: 2; font-style: italic;" lang="en-US"><span style="font-family:Arial,sans-serif;">#!/usr/sbin/setkey -f</span></p> <p style="margin-bottom: 0cm; widows: 2; orphans: 2;" lang="en-US"><br /></p> <p style="margin-bottom: 0cm; widows: 2; orphans: 2; font-style: italic;" lang="en-US"><span style="font-family:Arial,sans-serif;"># NOTE: Do not use this file if you use racoon with racoon-tool</span></p> <p style="margin-bottom: 0cm; widows: 2; orphans: 2; font-style: italic;" lang="en-US"><span style="font-family:Arial,sans-serif;"># utility. racoon-tool will setup SAs and SPDs automatically using</span></p> <p style="margin-bottom: 0cm; widows: 2; orphans: 2; font-style: italic;" lang="en-US"><span style="font-family:Arial,sans-serif;"># /etc/racoon/racoon-tool.conf configuration.</span></p> <p style="margin-bottom: 0cm; widows: 2; orphans: 2; font-style: italic;" lang="en-US"><span style="font-family:Arial,sans-serif;"># </span> </p> <p style="margin-bottom: 0cm; widows: 2; orphans: 2; font-style: italic;" lang="en-US"><br /></p> <p style="margin-bottom: 0cm; widows: 2; orphans: 2; font-style: italic;" lang="en-US"><span style="font-family:Arial,sans-serif;">## Flush the SAD and SPD</span></p> <p style="margin-bottom: 0cm; widows: 2; orphans: 2; font-style: italic;" lang="en-US"><span style="font-family:Arial,sans-serif;">#</span></p> <p style="margin-bottom: 0cm; widows: 2; orphans: 2; font-style: italic;" lang="en-US"><span style="font-family:Arial,sans-serif;">#flush;</span></p> <p style="margin-bottom: 0cm; widows: 2; orphans: 2; font-style: italic;" lang="en-US"><span style="font-family:Arial,sans-serif;">#spdflush;</span></p> <p style="margin-bottom: 0cm; widows: 2; orphans: 2; font-style: italic;" lang="en-US"><br /></p> <p style="margin-bottom: 0cm; widows: 2; orphans: 2; font-style: italic;" lang="en-US"><span style="font-family:Arial,sans-serif;">## Some sample SPDs for use racoon</span></p> <p style="margin-bottom: 0cm; widows: 2; orphans: 2; font-style: italic;" lang="en-US"><span style="font-family:Arial,sans-serif;">#</span></p> <p style="margin-bottom: 0cm; widows: 2; orphans: 2; font-style: italic;" lang="en-US"><span style="font-family:Arial,sans-serif;"># spdadd 10.10.100.1 10.10.100.2 any -P out ipsec</span></p> <p style="margin-bottom: 0cm; widows: 2; orphans: 2; font-style: italic;" lang="en-US"><span style="font-family:Arial,sans-serif;"># esp/transport//require;</span></p> <p style="margin-bottom: 0cm; widows: 2; orphans: 2; font-style: italic;" lang="en-US"><span style="font-family:Arial,sans-serif;"># </span> </p> <p style="margin-bottom: 0cm; widows: 2; orphans: 2; font-style: italic;" lang="en-US"><span style="font-family:Arial,sans-serif;"># spdadd 10.10.100.2 10.10.100.1 any -P in ipsec</span></p> <p style="margin-bottom: 0cm; widows: 2; orphans: 2; font-style: italic;" lang="en-US"><span style="font-family:Arial,sans-serif;"># esp/transport//require;</span></p> <p style="margin-bottom: 0cm; widows: 2; orphans: 2; font-style: italic;" lang="es-ES"><span style="font-family:Arial,sans-serif;">#</span></p><p style="margin-bottom: 0cm; widows: 2; orphans: 2;" lang="es-ES"><br /><span style="font-family:Arial,sans-serif;"></span></p>Ahora veamos los parametros que debemos modificar en el archivo de configuracion:<br /><br />Primero que nada debemos descomentar los parametros<br /><p style="margin-bottom: 0cm; widows: 2; orphans: 2;" lang="en-US"><span style="font-family:Arial,sans-serif;">flush;</span></p> <p style="margin-bottom: 0cm; widows: 2; orphans: 2;" lang="en-US"><span style="font-family:Arial,sans-serif;">spdflush;</span></p><p style="margin-bottom: 0cm; widows: 2; orphans: 2;" lang="en-US"><br /><span style="font-family:Arial,sans-serif;"></span></p><p style="margin-bottom: 0cm; widows: 2; orphans: 2;" lang="en-US"><span style="font-family:Arial,sans-serif;">Recordemos que IPsec soporta dos protocolos que son AH (</span><span style="font-family:Arial,sans-serif;">AUTHENTICATION HEADER</span><span style="font-family:Arial,sans-serif;">) y ESP (</span><span style="font-family:Arial,sans-serif;">ENCAPSULATION SECURITY PAYLOAD</span><span style="font-family:Arial,sans-serif;">) y vamos a ver la configuracion de IPsec con cada uno y con ambos.</span></p><p style="margin-bottom: 0cm; widows: 2; orphans: 2;" lang="en-US"><br /><span style="font-family:Arial,sans-serif;"></span></p><span style="font-weight: bold;">Configuracion de IPsec con AH</span><br /><br /><span style="font-family:Arial,sans-serif;">AH es un protocolo que proporciona en el ámbito de IPSec la autenticación del emisor y la integridad del mensaje mediante el cálculo de un código HMAC.<br /><br /></span><ul><li><span style="font-family:Arial,sans-serif;">Para que nuestro IPsec trabaje con AH debemos agregar las siguientes lineas en el archivo de configuracion (las direcciones IP utilizadas aqui son para el caso del ejemplo, para otra configuracion debes tener en cuenta el rango de direccionamiento de tu red):</span></li></ul><span style="font-family:Arial,sans-serif;"><br />add 192.168.0.10 192.168.0.20 ah 0x200 -A hmac-md5 "abcdefghijklmnop";<br />add 192.168.0.20 192.168.0.10 ah 0x300 -A hmac-md5 "abcdefghijklmnop";<br /><br />192.168.0.10 es mi direccion IP y 192.168.0.20 es la direccion del equipo con el estableceremos la conexion IPsec, hmac-md5 es el algoritmo que usaremos y </span><span style="font-family:Arial,sans-serif;">"abcdefghijklmnop" es la clave precompartida que debe ser de 1024 bits ya que esto es lo que soporta md5. La longitud varia dependiendo del algoritmo que se utilize.<br />La segunda linea se agrega para establecer la conexion en sentido contrario, estableciendo asi la comunicacion en doble sentido.<br /><br /><br /><br /></span><ul><li><span style="font-family:Arial,sans-serif;">Tambien modificamos las siguientes lineas:</span></li></ul><span style="font-family:Arial,sans-serif;"><br />spdadd 192.168.0.10 192.168.0.20 any -P out ipsec<br /> ah/transport//require;<br /><br />spdadd 192.168.0.20 192.168.0.10 any -P in ipsec<br /> ah/transport//require;<br /><br />Asi especificamos nuevamente la comunicacion en ambos sentidos y tambien que trabajaremos con AH.<br /><br />Asi queda el archivo de configuracion correcto:<br /><br /><span style="font-style: italic;">#!/usr/sbin/setkey -f</span><br /><br /><span style="font-style: italic;"># NOTE: Do not use this file if you use racoon with racoon-tool</span><br /><span style="font-style: italic;"># utility. racoon-tool will setup SAs and SPDs automatically using</span><br /><span style="font-style: italic;"># /etc/racoon/racoon-tool.conf configuration.</span><br /><span style="font-style: italic;">#</span><br /><br /><span style="font-style: italic;">## Flush the SAD and SPD</span><br /><span style="font-style: italic;">#</span><br /><span style="font-style: italic;">flush;</span><br /><span style="font-style: italic;">spdflush;</span><br /><br /><span style="font-style: italic;">## Some sample SPDs for use racoon</span><br /><span style="font-style: italic;">add 192.168.0.10 192.168.0.20 ah 0x200 -A hmac-md5 "abcdefghijklmnop";</span><br /><span style="font-style: italic;">add 192.168.0.20 192.168.0.10 ah 0x300 -A hmac-md5 "abcdefghijklmnop";</span><br /><br /><span style="font-style: italic;">#</span><br /><span style="font-style: italic;">spdadd 192.168.0.10 192.168.0.20 any -P out ipsec</span><br /><span style="font-style: italic;"> ah/transport//require;</span><br /><br /><span style="font-style: italic;">#</span><br /><span style="font-style: italic;">spdadd 192.168.0.20 192.168.0.10 any -P in ipsec</span><br /><span style="font-style: italic;"> ah/transport//require;</span><br /><br /><span style="font-style: italic;">#</span><br /><br /></span><ul><li><span style="font-family:Arial,sans-serif;">Algo que debemos tener en cuenta es que en el equipo con el que vamos a establecer la conexion IPsec debe tener los mismos parametros configurados pero en sentido contrario al nuestro, por ejemplo, veamos como se veria el archivo de configuracion del equipo 192.168.0.20:</span></li></ul><span style="font-family:Arial,sans-serif;"><br /><span style="font-style: italic;">#!/usr/sbin/setkey -f</span><br /><br /><span style="font-style: italic;"># NOTE: Do not use this file if you use racoon with racoon-tool</span><br /><span style="font-style: italic;"># utility. racoon-tool will setup SAs and SPDs automatically using</span><br /><span style="font-style: italic;"># /etc/racoon/racoon-tool.conf configuration.</span><br /><span style="font-style: italic;">#</span><br /><br /><span style="font-style: italic;">## Flush the SAD and SPD</span><br /><span style="font-style: italic;">#</span><br /><span style="font-style: italic;">flush;</span><br /><span style="font-style: italic;">spdflush;</span><br /><br /><span style="font-style: italic;">## Some sample SPDs for use racoon</span><br /><span style="font-style: italic;">add 192.168.0.20 192.168.0.10 ah 0x300 -A hmac-md5 "abcdefghijklmnop";</span><br /><span style="font-style: italic;">add 192.168.0.10 192.168.0.20 ah 0x200 -A hmac-md5 "abcdefghijklmnop";</span><br /><br /><span style="font-style: italic;">#</span><br /><span style="font-style: italic;">spdadd 192.168.0.20 192.168.0.10 any -P out ipsec</span><br /><span style="font-style: italic;"> ah/transport//require;</span><br /><br /><span style="font-style: italic;">#</span><br /><span style="font-style: italic;">spdadd 192.168.0.10 192.168.0.20 any -P in ipsec</span><br /><span style="font-style: italic;"> ah/transport//require;</span><br /><br /><span style="font-style: italic;">#</span><br /><br /><br /></span><ul><li><span style="font-family:Arial,sans-serif;">Despues de tener listo el archivo de configuracion recargamos IPsec</span></li></ul><span style="font-family:Arial,sans-serif;"><br /><span style="font-style: italic;">#</span></span><span style="font-style: italic;font-family:Arial,sans-serif;" >setkey -f /etc/ipsec-tools.conf</span><br /><span style="font-family:Arial,sans-serif;"><br /></span><ul><li><span style="font-family:Arial,sans-serif;">Ahora podemos comprobar si esta funcionando capturando paquetes con el comando tcpdump.</span></li></ul><span style="font-family:Arial,sans-serif;"><br />Si la configuracion esta correcta debemos ver un resultado como este:<br /><br /></span><div style="text-align: center;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEizJCXu19d47LdrSPTFGLjVQPu-Ge0eFvWTFyFoxy7FfqIUZAWMGbPCkQU264NiEED9z6oP2hV_IhzmQPzPE6wlVQiKDTGydykBS3SMiX78XT87MrQ4Hv4UQNmVx_gjLJkwVU28x2kEnjzi/s1600-h/Resultado+AH.png"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEizJCXu19d47LdrSPTFGLjVQPu-Ge0eFvWTFyFoxy7FfqIUZAWMGbPCkQU264NiEED9z6oP2hV_IhzmQPzPE6wlVQiKDTGydykBS3SMiX78XT87MrQ4Hv4UQNmVx_gjLJkwVU28x2kEnjzi/s320/Resultado+AH.png" alt="" id="BLOGGER_PHOTO_ID_5215126226431864194" border="0" /></a><br /><br /><div style="text-align: left;">Muy bien asi terminamos la configuracion de IPsec con AH.<br /><br /><br /><span style="font-weight: bold;">Configuracion de IPsec con ESP</span><br /><br /><span style="font-family:Arial,sans-serif;">ESP es un protocolo que proporciona en el ámbito IPSec confidencialidad, autenticación y protección de integridad utilizando llaves cifradas.<br /><br />Ya sabemos lo que significa cada parametro de las lineas del archivo entonces no veo la necesidad de volverlas a explicar por lo cual solo pondre como queda el archivo de configuracion terminado:<br /><br /><span style="font-style: italic;">#!/usr/sbin/setkey -f</span><br /><br /><span style="font-style: italic;"># NOTE: Do not use this file if you use racoon with racoon-tool</span><br /><span style="font-style: italic;"># utility. racoon-tool will setup SAs and SPDs automatically using</span><br /><span style="font-style: italic;"># /etc/racoon/racoon-tool.conf configuration.</span><br /><span style="font-style: italic;">#</span><br /><br /><span style="font-style: italic;">## Flush the SAD and SPD</span><br /><span style="font-style: italic;">#</span><br /><span style="font-style: italic;">flush;</span><br /><span style="font-style: italic;">spdflush;</span><br /><br /><span style="font-style: italic;">## Some sample SPDs for use racoon</span><br /><span style="font-style: italic;">add 192.168.0.10 192.168.0.20 esp 0x201 -E 3des-cbc "abcdefghijklmnopqrstuvwx";</span><br /><span style="font-style: italic;">add 192.168.0.20 192.168.0.10 esp 0x301 -E 3des-cbc "abcdefghijklmnopqrstuvwx";</span><br /><br /><span style="font-style: italic;">#</span><br /><span style="font-style: italic;">spdadd 192.168.0.10 192.168.0.20 any -P out ipsec</span><br /><span style="font-style: italic;"> esp/transport//require;</span><br /><br /><span style="font-style: italic;">#</span><br /><span style="font-style: italic;">spdadd 192.168.0.20 192.168.0.10 any -P in ipsec</span><br /><span style="font-style: italic;"> esp/transport//require;<br /><br />#<br /></span><br />Las 2 diferencias principales en comparacion con la configuracion de AH son: El algoritmo de cifrado cambio de md5 a 3des y por eso la longitud de la clave precompartida cambia a 2048 bites, es decir 24 caracteres y que ahora la opcion "-A" cambio a "-E" para encriptar.<br /><br /><br /></span><ul><li><span style="font-family:Arial,sans-serif;">Recargamos IPsec</span></li></ul><span style="font-family:Arial,sans-serif;"><br /></span><br /><span style="font-style: italic;font-family:Arial,sans-serif;" >#</span><span style="font-style: italic;font-family:Arial,sans-serif;" >setkey -f /etc/ipsec-tools.conf</span><br /><span style="font-family:Arial,sans-serif;"><br /><br /></span><ul><li><span style="font-family:Arial,sans-serif;">Luego hacemos la misma prueba que con AH usando tcpdump.</span></li></ul><span style="font-family:Arial,sans-serif;"><br />Si la configuracion es correcta nos debe mostrar un resultado como este:<br /><br /></span><div style="text-align: center;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjSEDqUpNyMOtggy2Xz4LnLju2FoTN3UePSQHFj94v4P5eQkVf7nlBjrF62uzg3JOGRHvOP0egyz-_3MQ2Egqtkwwdztj-tZaQ91XfbzoCZfmqUpCRk54GioaA7ueZbK6tRhcegWWFtrqX/s1600-h/ESP.png"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjSEDqUpNyMOtggy2Xz4LnLju2FoTN3UePSQHFj94v4P5eQkVf7nlBjrF62uzg3JOGRHvOP0egyz-_3MQ2Egqtkwwdztj-tZaQ91XfbzoCZfmqUpCRk54GioaA7ueZbK6tRhcegWWFtrqX/s320/ESP.png" alt="" id="BLOGGER_PHOTO_ID_5215135137880901842" border="0" /></a><br /><br /><div style="text-align: left;">Terminamos con la configuracion de IPsec con ESP.<br /><br /><br /><span style="font-weight: bold;">Configuracion de IPsec con AH y ESP</span><br /><br />Es posible que IPsec funcione con AH y ESP juntos para hacerlo mucho mas seguro. Para hacerlo simplemente juntamos las dos configuraciones que hicimos anteriormente, veamos como queda el archivo de configuracion:<br /><br /><span style="font-style: italic;">#!/usr/sbin/setkey -f</span><br /><br /><span style="font-style: italic;"># NOTE: Do not use this file if you use racoon with racoon-tool</span><br /><span style="font-style: italic;"># utility. racoon-tool will setup SAs and SPDs automatically using</span><br /><span style="font-style: italic;"># /etc/racoon/racoon-tool.conf configuration.</span><br /><span style="font-style: italic;">#</span><br /><br /><span style="font-style: italic;">## Flush the SAD and SPD</span><br /><span style="font-style: italic;">#</span><br /><span style="font-style: italic;">flush;</span><br /><span style="font-style: italic;">spdflush;</span><br /><br /><span style="font-style: italic;">## Some sample SPDs for use racoon</span><br /><span style="font-style: italic;">add 192.168.0.10 192.168.0.20 ah 0x200 -A hmac-md5 "abcdefghijklmnop";</span><br /><span style="font-style: italic;">add 192.168.0.20 192.168.0.10 ah 0x300 -A hmac-md5 "abcdefghijklmnop";</span><br /><span style="font-style: italic;">add 192.168.0.10 192.168.0.20 esp 0x201 -E 3des-cbc "abcdefghijklmnopqrstuvwx";</span><br /><span style="font-style: italic;">add 192.168.0.20 192.168.0.10 esp 0x301 -E 3des-cbc "abcdefghijklmnopqrstuvwx";</span><br /><br /><span style="font-style: italic;">#</span><br /><span style="font-style: italic;">spdadd 192.168.0.10 192.168.0.20 any -P out ipsec</span><br /><span style="font-style: italic;"> esp/transport//require</span><br /><span style="font-style: italic;"> ah/transport//require;</span><br /><br /><span style="font-style: italic;">#</span><br /><span style="font-style: italic;">spdadd 192.168.0.20 192.168.0.10 any -P in ipsec</span><br /><span style="font-style: italic;"> esp/transport//require</span><br /><span style="font-style: italic;"> ah/transport//require;<br /><br />#<br /></span><br /><ul><li>Recargamos IPsec</li></ul><br /><span style="font-family:Arial,sans-serif;"><span style="font-style: italic;">#setkey -f /etc/ipsec-tools.conf</span><br /><br /></span><ul><li><span style="font-family:Arial,sans-serif;">Capturamos trafico con tcpdump y nos debe mostrar un resultado como este:</span></li></ul><span style="font-family:Arial,sans-serif;"><br /></span><div style="text-align: center;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhLYVIjKu0qiddgg2hvnQ2qQ4YjPQXrB9mgTsOTGZCYoqSWNK5UaMHlTTUmobYSdd5QyFkbN5HyZpG28kP-c1hR2kkCNHJZBepiDj1LO_k8FOx6IuKclp33OvfyzjYm8kCuw9QtgFsJMuBz/s1600-h/AH++y+ESP.png"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhLYVIjKu0qiddgg2hvnQ2qQ4YjPQXrB9mgTsOTGZCYoqSWNK5UaMHlTTUmobYSdd5QyFkbN5HyZpG28kP-c1hR2kkCNHJZBepiDj1LO_k8FOx6IuKclp33OvfyzjYm8kCuw9QtgFsJMuBz/s320/AH++y+ESP.png" alt="" id="BLOGGER_PHOTO_ID_5215138042888809106" border="0" /></a><br /><br /><div style="text-align: left;">Listo asi termina la configuracio de IPsec con AH y ESP.<br /><br /><br /></div></div></div></div></div></div>Stiven Garciahttp://www.blogger.com/profile/13837052645371402907noreply@blogger.com2tag:blogger.com,1999:blog-5180837754148924051.post-56420616346018327502008-06-23T07:45:00.001-07:002008-06-23T09:05:59.765-07:00SSH<meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.4 (Win32)"><style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } </style>SSH:(<b>S</b>ecure <b>SH</b>ell) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos<a href="http://es.wikipedia.org/wiki/Int%C3%A9rprete_de_comandos">,</a> y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un servidor x arrancado.
<br /><p>
<br />Además de la conexión a otras máquinas, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a las máquinas y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.</p><p style="font-weight: bold;">Configuracion de SSH en Linux</p><p>1. Lo primero es instalar el paquete de SSH</p><p style="font-style: italic;">#apt-get install ssh</p><p>2. Despues de instalar el paquete debemos modificar el archivo sshd_config. La ruta del archivo es /etc/ssh/sshd_config.</p><div style="text-align: center;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsy6MTFGC1_hhgaOzYkLj82DSfwcfaJZDWGh-0iAn8_3MsiptYJdWQYwSWKwBoDZHjs4BBba7ouzXW2IjtjYqXaPwWaqqiO1wNn3qmbbkBOhfE9AdSYdr5GS6likjAwTxOi9qqUh-Yh7Ir/s1600-h/sshd_config.png"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsy6MTFGC1_hhgaOzYkLj82DSfwcfaJZDWGh-0iAn8_3MsiptYJdWQYwSWKwBoDZHjs4BBba7ouzXW2IjtjYqXaPwWaqqiO1wNn3qmbbkBOhfE9AdSYdr5GS6likjAwTxOi9qqUh-Yh7Ir/s320/sshd_config.png" alt="" id="BLOGGER_PHOTO_ID_5215099114739076866" border="0" /></a></div><p>Los parametros a tener en cuenta dentro del archivo son:</p><p style="font-weight: bold;">port 22</p><p>En este parametro especificamos el puerto por el que va a trabajar SSH, por defecto es el 22.</p><p>
<br /></p><span style="font-weight: bold;">PermitRootLogin no</span>
<br />
<br />Este parametro daria acceso directo al usuario root lo cual no es recomendable por seguridad por eso lo mejor es configurarlo en "no".
<br />
<br />
<br /><span style="font-weight: bold;">AuthorizedKeysFile root/.ssh/authorized_keys</span>
<br />
<br />En este parametro debemos especificar el archivo donde guardaremos las llaves publicas de los usuarios, la ruta especificada en este ejemplo aparece por defecto.
<br />
<br />
<br /><span style="font-weight: bold;">PasswordAuthentication no</span>
<br />
<br />Este parametro por defecto viene comentado para trabajar la autenticacion con llaves debemos descomentarlo y cambiarlo de "yes" a "no."
<br />
<br />
<br /><span style="font-weight: bold;">X11Forwarding yes</span>
<br />
<br />Este parametro nos da la posibilidad de ejecutar remotamente una interfaz grafica.
<br />
<br />
<br />
<br />Luego de modificar los parametros necesarios y de asegurarnos que las llaves autorizadas esten dentro del archivo que configuramos en el parametro "AuthorizedKeysFile root/.ssh/authorized_keys" debemos reiniciar el servicio SSH.
<br />
<br /><span style="font-style: italic;">#/etc/init.d/ssh restart</span>
<br />
<br />
<br /><span style="font-weight: bold;">Configuracion de cliente SSH</span>
<br />
<br />1. Instalamos el cliente SSH
<br />
<br /><span style="font-style: italic;">#apt-get install ssh-client</span>
<br />
<br />2. Creamos un par de llaves para la autenticacion, es bueno tener en cuenta que SSH soporta llaves RSA y DSA.
<br />
<br /><span style="font-style: italic;">#ssh-keygen -t [rsa o dsa]</span>
<br />
<br /><div style="text-align: center;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgqYRZovT6fow8t5bNlI54xqscLn1Aq1EEE1ouf6J_JGQlk4YFlNP5s3pWCYraezlrHHaGmLwhQrDobfY3hIfLQaQ7PfcT4Q8MEKIDiB9IbufGaXcy1loQ52q9WSCv9vobrYjvr2NongBI5/s1600-h/keygen.png"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgqYRZovT6fow8t5bNlI54xqscLn1Aq1EEE1ouf6J_JGQlk4YFlNP5s3pWCYraezlrHHaGmLwhQrDobfY3hIfLQaQ7PfcT4Q8MEKIDiB9IbufGaXcy1loQ52q9WSCv9vobrYjvr2NongBI5/s320/keygen.png" alt="" id="BLOGGER_PHOTO_ID_5215106806819263858" border="0" /></a>
<br /></div>
<br />Los nombres con los que se crean las llaves son:
<br />id_rsa----- Esta es la llave privada
<br />id_rsa.pub----- Llave publica
<br />
<br />
<br /><meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"><style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --></style>3. Ahora debemos copiar la llave publica al archivo donde alojaremos las llaves autorizadas que en este caso es /root/.ssh/authorized_keys:
<br />
<br /><meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)">#<style type="text/css"><!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --</style><span style="font-family:Arial, sans-serif;"><i>cp /root/.ssh/id_dsa.pub /root/.ssh/authorized_keys</i></span>
<br />
<br />4. Ahora podemos ingresar al servidor SSH.
<br />
<br />
<br />
<br /><meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.4 (Win32)"><style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } -- </style> Stiven Garciahttp://www.blogger.com/profile/13837052645371402907noreply@blogger.com0tag:blogger.com,1999:blog-5180837754148924051.post-75920292787256453332008-06-13T04:39:00.000-07:002008-06-13T06:27:31.104-07:00Funcionalidades Y Caracteristicas Del 3Com® OfficeConnect® VPN Firewall<meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom</style>El 3Com® OfficeConnect® VPN Firewall se administra desde un entorno web y su configuracion para cualquiera de sus funcionalidades es relativamente facil, aunque se pueden cometer errores que complican el trabajo. <p style="margin-bottom: 0cm;">
<br /></p> <p style="margin-bottom: 0cm;">Veamos cada una de las plantillas que contiene el firmware de este dispositivo:</p> <p style="margin-bottom: 0cm;">
<br /></p> <p style="margin-bottom: 0cm;">Primero que todo para poder trabajar hay que iniciar una sesion en el dispositivo nos conectamos mediante un browser cualquiera (En este caso Mozilla Firefox) utilizando la direccion IP del dispositivo (Ejemplo: http://192.168.0.1), el password por defecto es “admin”.</p><p style="margin-bottom: 0cm; text-align: left;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh6kSx0XhGAMnA01zgwwPUN9NHQYVF7PLNcMMzz1S-STwlGGD_WDh3yex4BGENh32UoWbPY8RZe9Jj1MT1Agv7uuuYxJCb9liw9bOt2sND8iETNGZXGEns6cv-ok8GiQtw7fBBvd0pWSkWh/s1600-h/login.png"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh6kSx0XhGAMnA01zgwwPUN9NHQYVF7PLNcMMzz1S-STwlGGD_WDh3yex4BGENh32UoWbPY8RZe9Jj1MT1Agv7uuuYxJCb9liw9bOt2sND8iETNGZXGEns6cv-ok8GiQtw7fBBvd0pWSkWh/s320/login.png" alt="" id="BLOGGER_PHOTO_ID_5211331413195780418" border="0" /></a></p> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> <p style="margin-bottom: 0cm;">Si el login es exitoso podremos comenzar a trabajar.</p> <p style="margin-bottom: 0cm;">
<br /></p> <p style="margin-bottom: 0cm;">Estos son los menus que contiene el dispositivo:</p> <p style="margin-bottom: 0cm;">
<br /></p> <ul><li><p style="margin-bottom: 0cm;">Welcome</p> </li><li><p style="margin-bottom: 0cm;">Network Settings</p> </li><li><p style="margin-bottom: 0cm;">Advanced Networking</p> </li><li><p style="margin-bottom: 0cm;">Firewall</p> </li><li><p style="margin-bottom: 0cm;">Content Filtering</p> </li><li><p style="margin-bottom: 0cm;">VPN</p> </li><li><p style="margin-bottom: 0cm;">System Tools</p> </li><li><p style="margin-bottom: 0cm;">Status And Logs</p> </li><li><p style="margin-bottom: 0cm;">Support/Feedback</p> </li></ul> <p style="margin-bottom: 0cm;">Cada uno de ellos contiene unos submenus desde los cuales se configuran las funcionalidades a utilizar.</p> <p style="margin-bottom: 0cm;">
<br /></p> <p style="margin-bottom: 0cm;">En este documento me enfocare en mostrar que podemos configurar o que informacion nos muestra cada menu y sus respectivos submenus.</p> <p style="margin-bottom: 0cm;">
<br /></p> <p style="margin-bottom: 0cm;"><span style="font-size:130%;"><b>Welcome</b></span></p> <p style="margin-bottom: 0cm;"><span style="font-size:100%;">Este es el menu de bienvenida como su nombre lo indica y desde aquí solo es posible realizar dos tareas que son cambiar el password y ejecutar un asistente que nos ayudara si es la primera vez que configuramos un dispositivo como este. Los submenus contenidos en el menu Welcome son:</span></p> <p style="margin-bottom: 0cm;">
<br /></p> <p style="margin-bottom: 0cm;"><b>Noticeboard</b></p><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEij9ielB3T7_xZJ5GVChFiFrCMvQz6uQhYXRZ-RLhMmGNN-S5vHfHy7n5dY7-hsLpp-jQEJ96KxDoQttXi85UZo-uV5yA44Zcw0fg1HllSodFWiNlNw3B_E0srtDN8d7LYwhsEAzf-9HeIl/s1600-h/welcome.png"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEij9ielB3T7_xZJ5GVChFiFrCMvQz6uQhYXRZ-RLhMmGNN-S5vHfHy7n5dY7-hsLpp-jQEJ96KxDoQttXi85UZo-uV5yA44Zcw0fg1HllSodFWiNlNw3B_E0srtDN8d7LYwhsEAzf-9HeIl/s320/welcome.png" alt="" id="BLOGGER_PHOTO_ID_5211332664751568290" border="0" /></a><meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> <p style="margin-bottom: 0cm; font-style: italic;">Este es simplemente un mensaje de bienvenida.</p>
<br /><p style="margin-bottom: 0cm;"> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> </p><p style="margin-bottom: 0cm;"><b>Password</b></p><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiG6Rta1qGoplNaTMotg346YoW6By4xJ8B3xSMXjddbmZ8nSWU3q79Kc2ao7fIxkEShcgMhsgBY3uYRl2FAPY8NX4wM6YVJBdMBO2QMJDpm2l1teuwR-FT9IHWEyXZWnBlnseuwjRoJuvXB/s1600-h/change+password.png"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiG6Rta1qGoplNaTMotg346YoW6By4xJ8B3xSMXjddbmZ8nSWU3q79Kc2ao7fIxkEShcgMhsgBY3uYRl2FAPY8NX4wM6YVJBdMBO2QMJDpm2l1teuwR-FT9IHWEyXZWnBlnseuwjRoJuvXB/s320/change+password.png" alt="" id="BLOGGER_PHOTO_ID_5211333293333184242" border="0" /></a><p></p> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> <p style="margin-bottom: 0cm; font-style: italic;">Desde aquí podemos cambiar el password de acceso al aparato.</p>
<br /> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> <p style="margin-bottom: 0cm;"><b>Setup Wizard</b></p><span style="font-weight: bold;">
<br /></span><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhIq5remcwSacvYf6NT6ZXsBhlDwzgXcQRKRNIWiepn0NuBOiyZ5jG_SCSXtCl7K0dXglNInxxAkRpPBmY1Q3qpcZEgZOs9hwG2aM4hj1VK-cfoNq6Apjb9fMq2kt9nkEUYUSxiiTpF7Szu/s1600-h/setup+wizard.png"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhIq5remcwSacvYf6NT6ZXsBhlDwzgXcQRKRNIWiepn0NuBOiyZ5jG_SCSXtCl7K0dXglNInxxAkRpPBmY1Q3qpcZEgZOs9hwG2aM4hj1VK-cfoNq6Apjb9fMq2kt9nkEUYUSxiiTpF7Szu/s320/setup+wizard.png" alt="" id="BLOGGER_PHOTO_ID_5211333627641648082" border="0" /></a><div style="text-align: center;"><div style="text-align: left;"> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --></style></div> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> <p style="margin-bottom: 0cm; text-align: left; font-style: italic;">Aquí tenemos la opcion de activar un asistente o “Wizard” para configurar el dispositivo por primera vez.</p>
<br /><p style="margin-bottom: 0cm; text-align: left;"></p> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> <p style="margin-bottom: 0cm; text-align: left;"><span style="font-size:130%;"><b>Network Settings</b></span></p><div style="text-align: left;"> </div><p style="margin-bottom: 0cm; text-align: left;"><span style="font-size:100%;">Desde este menu podemos configurar las interfaces del router y el servicio DHCP. Los submenus que contiene el menu Network Settings son:</span></p>
<br /> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> <p style="margin-bottom: 0cm; text-align: left;"><span style="font-size:100%;"><b>Connection To ISP</b></span></p><div style="text-align: left;">
<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjZHf8NZs0eFZ5qlGv1vqyEztsuLTdkudQBES7WSl86nf2DT4whb6fW7ijfnQO70xAYc4Ll11sf9ora7tM521HdakQPP8HZvAuUlNC4IxOuo9LYNv2jgnhUrd8nw53geMDZtr24Xbt2Tcgf/s1600-h/connection+to+isp.png"><span style="font-weight: bold;"></span><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjZHf8NZs0eFZ5qlGv1vqyEztsuLTdkudQBES7WSl86nf2DT4whb6fW7ijfnQO70xAYc4Ll11sf9ora7tM521HdakQPP8HZvAuUlNC4IxOuo9LYNv2jgnhUrd8nw53geMDZtr24Xbt2Tcgf/s320/connection+to+isp.png" alt="" id="BLOGGER_PHOTO_ID_5211335475035671090" border="0" /></a></div> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --></style><meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> <p style="margin-bottom: 0cm; text-align: left; font-style: italic;"><span style="font-size:100%;">Aquí nos muestra una lista de los clientes DHCP conectados al Firewall.</span></p><p style="margin-bottom: 0cm; text-align: left;"> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> </p><p style="margin-bottom: 0cm; text-align: left;"><span style="font-size:130%;"><b>Advanced Networking</b></span></p><div style="text-align: left;"> </div><p style="margin-bottom: 0cm; text-align: left;"><span style="font-size:100%;">Desde este menu podemos configurar funcionalidades o servicios mas avanzados que provee el dispositivo como lo es el servicio de NAT, enrutamiento estatico y dinamico entre otros. Los submenus contenidos en este menu son:</span></p><div style="text-align: left;"> </div><p style="margin-bottom: 0cm; text-align: left;">
<br /></p><div style="text-align: left;"> </div><p style="margin-bottom: 0cm; text-align: left;"><span style="font-size:100%;"><b>NAT</b></span></p><p style="margin-bottom: 0cm; text-align: left;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiuBfQq-OHI4oBmcOLy6nCylPrwTZse9Oc4qbMvNHbZEYv8kdYIZm1mU844wIxQRKnnHVqG6ONZYBGA7K6EneCRAR5Z6xx5SvAZhX4HfLrAn1Vc8CuH_FM0G6ODZv3EgpKrds520lwFaGzS/s1600-h/nat.png"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiuBfQq-OHI4oBmcOLy6nCylPrwTZse9Oc4qbMvNHbZEYv8kdYIZm1mU844wIxQRKnnHVqG6ONZYBGA7K6EneCRAR5Z6xx5SvAZhX4HfLrAn1Vc8CuH_FM0G6ODZv3EgpKrds520lwFaGzS/s320/nat.png" alt="" id="BLOGGER_PHOTO_ID_5211337659706391874" border="0" /></a></p> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> <p style="margin-bottom: 0cm; text-align: left; font-style: italic;"><span style="font-size:100%;">Aquí nos muestra el modo de NAT en que esta trabajando el equipo.</span></p><p style="margin-bottom: 0cm; text-align: left;">
<br /></p> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> <p style="margin-bottom: 0cm; text-align: left;"><b>Static Routing</b></p><div style="text-align: left;">
<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh3EFgXcsQL3UeF4NujcCHn-3m2VB4Zym8NoyvsIgDgrqIrtb8R0uEoDBvqeef-dj231iZTj3OPwqLQQftYLygi-2knCb0zYZD8bL6SlyVFLD09E6HoL-y59MxyJGJVXTJ7NvFVQw0Eo33R/s1600-h/static+routing.png"><span style="font-weight: bold;"></span><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh3EFgXcsQL3UeF4NujcCHn-3m2VB4Zym8NoyvsIgDgrqIrtb8R0uEoDBvqeef-dj231iZTj3OPwqLQQftYLygi-2knCb0zYZD8bL6SlyVFLD09E6HoL-y59MxyJGJVXTJ7NvFVQw0Eo33R/s320/static+routing.png" alt="" id="BLOGGER_PHOTO_ID_5211338165297137746" border="0" /></a></div> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> <p style="margin-bottom: 0cm; text-align: left; font-style: italic;">Aquí configuramos las rutas estaticas hacia redes remotas.</p>
<br /> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> <p style="margin-bottom: 0cm; text-align: left;"><b>Dynamic Routing</b></p><p style="margin-bottom: 0cm; text-align: left;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi9FfiR037k50P1WR48DOie8-SYUes22EChPUrSOfdXiYaSMuntyhTQc-yumv_y4ka6bT4XWQnGJ0DiDOI9Ap9WGjnNNpPsyKwG9O9oYr4FzBIgFXpdQQxwRMi4E91d2JV0cvJMqeU3_9jd/s1600-h/dynamic+routing.png"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi9FfiR037k50P1WR48DOie8-SYUes22EChPUrSOfdXiYaSMuntyhTQc-yumv_y4ka6bT4XWQnGJ0DiDOI9Ap9WGjnNNpPsyKwG9O9oYr4FzBIgFXpdQQxwRMi4E91d2JV0cvJMqeU3_9jd/s320/dynamic+routing.png" alt="" id="BLOGGER_PHOTO_ID_5211340002616567970" border="0" /></a></p><div style="text-align: center;"><div style="text-align: left;"> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> </div><p style="margin-bottom: 0cm; text-align: left; font-style: italic;">Aquí configuramos el enrutamiento dinamico; el dispositivo soporta RIP v1 y RIP v2.</p>
<br /> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> <p style="margin-bottom: 0cm; text-align: left;"><b>Dynamic DNS</b>
<br /></p><p style="margin-bottom: 0cm; text-align: left;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjuwEBfypAHMsk4rmcg5qXepRb0C1s3O4Tf3TeHQRN9nfXo7FUn_mOEYCgnxpjlaes9fOuIbK1VAZich6__EMmgngeQ8dE8WzjxDFjidlo-oRO3aJ3GMFekz6Ex33hWQdWhCFtmdPC5YQAD/s1600-h/dynamic+routing.png"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjuwEBfypAHMsk4rmcg5qXepRb0C1s3O4Tf3TeHQRN9nfXo7FUn_mOEYCgnxpjlaes9fOuIbK1VAZich6__EMmgngeQ8dE8WzjxDFjidlo-oRO3aJ3GMFekz6Ex33hWQdWhCFtmdPC5YQAD/s320/dynamic+routing.png" alt="" id="BLOGGER_PHOTO_ID_5211342240915844274" border="0" /></a></p> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> <p style="margin-bottom: 0cm; text-align: left; font-style: italic;">Aquí habilitamos o desabilitamos el servicio DNS Dinamico. DNS Dinamico es un sistema que permite la actualizacion en tiempo real de la informacion sobre nombres de dominio situada en un servidor de nombres.</p>
<br /> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> <p style="margin-bottom: 0cm; text-align: left;"><b>Traffic Shapping
<br /></b></p> <p style="margin-bottom: 0cm; text-align: left;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjt_Ex3qRlM1C6DHLNdq0r3EPf4KH-GdeoOHch1bOSw8MzrEB_EH5YHBzg7F6KNQGONYe6ZoZYZNGOSyYjVNMxm2e1wZ43x9QdfJLpXJAHcRBBiW0HI6VjjUNcWN-HYxU5h7fyA2LDl2xcR/s1600-h/traffic+shaping.png"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjt_Ex3qRlM1C6DHLNdq0r3EPf4KH-GdeoOHch1bOSw8MzrEB_EH5YHBzg7F6KNQGONYe6ZoZYZNGOSyYjVNMxm2e1wZ43x9QdfJLpXJAHcRBBiW0HI6VjjUNcWN-HYxU5h7fyA2LDl2xcR/s320/traffic+shaping.png" alt="" id="BLOGGER_PHOTO_ID_5211343002915139602" border="0" /></a></p>
<br /><div style="text-align: left;"><meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } -</style><span style="font-style: italic;">Aquí habilitamos o deshabilitamos el Traffic Shapping o Catalogacion de Trafico que consiste en pocas palabras en reservar ancho de banda a un trafico determinado, por ejemplo el trafico HTTP.</span>
<br />
<br /> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> <p style="margin-bottom: 0cm;"><span style="font-size:130%;"><b>Firewall</b></span></p> <p style="margin-bottom: 0cm;"><span style="font-size:100%;">Desde este menu como su nombre lo dice configuramos el dispositivo como firewall. Los submenus que contienes el menu Firewall son:</span></p> <p style="margin-bottom: 0cm;">
<br /></p> <p style="margin-bottom: 0cm;"><span style="font-size:100%;"><b>Virtual Servers</b></span></p><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgnDdxTj7v_f3wHYSxcN_Are9bCPjiFs5orqW1PZqufWWDOG0_1ZGDqmzuZleFOeI0_4N8a2ZOC6Tpb3eQVtBxBYLgLj8MybAP9An2uwFijyo0DWXxW3_PtWKB-nReIubcdt9UOKonDxi8p/s1600-h/virtual+servers.png"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgnDdxTj7v_f3wHYSxcN_Are9bCPjiFs5orqW1PZqufWWDOG0_1ZGDqmzuZleFOeI0_4N8a2ZOC6Tpb3eQVtBxBYLgLj8MybAP9An2uwFijyo0DWXxW3_PtWKB-nReIubcdt9UOKonDxi8p/s320/virtual+servers.png" alt="" id="BLOGGER_PHOTO_ID_5211344487319024178" border="0" /></a>
<br />
<br /> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --></style><span style="font-style: italic;font-size:100%;" >Desde aquí tenemos la posibilidad de ubicar un servidor en una DMZ o Zona Desmilitarizada.</span>
<br />
<br /> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> <p style="margin-bottom: 0cm;"><span style="font-size:100%;"><b>PC Privileges</b></span></p>
<br /><p style="margin-bottom: 0cm;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi1ssuqyhwkjO9ZfGTPRZ22tLE51AeDcEaIJacpcqavBQ2ttpGjkzmMCp9ECjxGueQJhBFfhDojKFxPIdvRiQOyX7jcLhxoFmbZeQvYyXpU0eH3xxmq_oU_beuSYmgvBl2Lx-s-08VugReO/s1600-h/pc+privileges.png"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi1ssuqyhwkjO9ZfGTPRZ22tLE51AeDcEaIJacpcqavBQ2ttpGjkzmMCp9ECjxGueQJhBFfhDojKFxPIdvRiQOyX7jcLhxoFmbZeQvYyXpU0eH3xxmq_oU_beuSYmgvBl2Lx-s-08VugReO/s320/pc+privileges.png" alt="" id="BLOGGER_PHOTO_ID_5211345069032811442" border="0" /></a></p><p style="margin-bottom: 0cm;"> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> </p><p style="margin-bottom: 0cm; font-style: italic;">En este submenu podemos notar que es posible hacer algo parecido al Traffic Shapping, ya que aquí le podemos dar mas privilegios o prioridad a un servicio en especifico.</p>
<br /><p style="margin-bottom: 0cm;"> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> </p><p style="margin-bottom: 0cm;"><b>Special Applications</b></p><p style="margin-bottom: 0cm;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhU0NTRj-JQql5ZrDWJpdrmloFC8DQKo24i6BqW0B_mKRV_hgruUkhtcZxL2ddt0szv9etfyiSWhSIXrMAfn6Xs-YyRg9jeCtZjzvWtJQ-nYuEg9gEIFLoU7UXvuiP3Qx0XGZ-o-hs4u5Ab/s1600-h/special+applications.png"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhU0NTRj-JQql5ZrDWJpdrmloFC8DQKo24i6BqW0B_mKRV_hgruUkhtcZxL2ddt0szv9etfyiSWhSIXrMAfn6Xs-YyRg9jeCtZjzvWtJQ-nYuEg9gEIFLoU7UXvuiP3Qx0XGZ-o-hs4u5Ab/s320/special+applications.png" alt="" id="BLOGGER_PHOTO_ID_5211345539114269938" border="0" /></a></p><p style="margin-bottom: 0cm;"> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> </p><p style="margin-bottom: 0cm; font-style: italic;">Desde aquí podemos publicar los servicios que tengamos en nuestra red, publicar un servicio como la palabra lo dice es hacerlo publico para que usuarios de redes externas puedan tener acceso a el.</p>
<br /><p style="margin-bottom: 0cm;"><b>
<br />Advanced</b></p><p style="margin-bottom: 0cm;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjVmSHh2x4ZrTpxpjDGHV9NpvNHSDUGCFCI-WVRbYseac0T_710Gaow_2Y4NdPQqwvdRceIVMmpDmOrofZyrG1KFuGmxrdl7p3mLHk8pwwsw5JwEi5EdS64qJAJtzcP0wx8LhOYLTxvY8ya/s1600-h/advanced.png"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjVmSHh2x4ZrTpxpjDGHV9NpvNHSDUGCFCI-WVRbYseac0T_710Gaow_2Y4NdPQqwvdRceIVMmpDmOrofZyrG1KFuGmxrdl7p3mLHk8pwwsw5JwEi5EdS64qJAJtzcP0wx8LhOYLTxvY8ya/s320/advanced.png" alt="" id="BLOGGER_PHOTO_ID_5211346807091318338" border="0" /></a></p>
<br /><span style="font-style: italic;"> Desde aquí se permiten o se deniegan los pings desde redes externas o deshabilitamos el firewall.</span>
<br />
<br /> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> <p style="margin-bottom: 0cm;"><span style="font-size:130%;"><b>Content Filtering</b></span></p> <p style="margin-bottom: 0cm;"><span style="font-size:100%;">Desde este menu podemos configurar el dispositivo para filtrar contenido especifico como por ejemplo algunas paginas web.</span></p> <p style="margin-bottom: 0cm;">
<br /></p> <p style="margin-bottom: 0cm;"><span style="font-size:100%;"><b>Content Filtering</b></span></p>
<br /><p style="margin-bottom: 0cm;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEht1e2Mt58e5nJdaPYGHJ3_i9IwGY_beOLWqMIIwpR7_jT4q-2l_Z9dmlpFA_2mJ4c0wyUKEB5uVcRodN0flo3XXmJupNpqprXCFkW-ii_J7hAjuJXTygUOogenZ4BzzGRqKMP9a3cqbG34/s1600-h/content+filtering.png"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEht1e2Mt58e5nJdaPYGHJ3_i9IwGY_beOLWqMIIwpR7_jT4q-2l_Z9dmlpFA_2mJ4c0wyUKEB5uVcRodN0flo3XXmJupNpqprXCFkW-ii_J7hAjuJXTygUOogenZ4BzzGRqKMP9a3cqbG34/s320/content+filtering.png" alt="" id="BLOGGER_PHOTO_ID_5211347481182544642" border="0" /></a></p><p style="margin-bottom: 0cm;"> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> </p><p style="margin-bottom: 0cm; font-style: italic;"><span style="font-size:100%;">Desde aquí habilitamos o deshabilitamos el filtro de contenido y escogemos el modo de funcionamiento.</span></p>
<br /> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> <p style="margin-bottom: 0cm;"><span style="font-size:100%;"><b>
<br />Allow/Block List</b></span></p><p style="margin-bottom: 0cm;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg72gJbi6t9vw0SLshSJA8kvUCMy9OnN4HY7wZnvTS6Zv9T604fxCAT8cIDr0JmHzdRf3zkl5WiW9ZAy9Irn5kHUYmXXY4ZSktyZrhFwMU3QsXuuif_loAgSLYmy5f3iggZSMAPF69Wuj0l/s1600-h/allow+block+list.png"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg72gJbi6t9vw0SLshSJA8kvUCMy9OnN4HY7wZnvTS6Zv9T604fxCAT8cIDr0JmHzdRf3zkl5WiW9ZAy9Irn5kHUYmXXY4ZSktyZrhFwMU3QsXuuif_loAgSLYmy5f3iggZSMAPF69Wuj0l/s320/allow+block+list.png" alt="" id="BLOGGER_PHOTO_ID_5211347939698246834" border="0" /></a></p><p style="margin-bottom: 0cm;"> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> </p><p style="margin-bottom: 0cm; font-style: italic;"><span style="font-size:100%;">Desde aquí agregamos los dominios o paginas web a las cuales queremos permitir o denegar el acceso.</span></p> <p></p><p style="margin-bottom: 0cm;"><span style="font-size:100%;"><b>
<br /></b></span></p> <p style="margin-bottom: 0cm;"> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> </p><p style="margin-bottom: 0cm;"><span style="font-size:100%;"><b>Filter Policy</b></span></p> <p></p> <p></p><p style="margin-bottom: 0cm;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2Hk_mg_ekoocBFh9_0K9HvRsvAJK5rOaBz-Ku4gNm-6fIbRWfH5idCzeSCPQVMXkugojDdlJJANoh-AH7Gfo7GSLIzY55WIhM_N-TUzJ68Oyi3z9y05Ge6VOGuuU0AAXQd0XO57wO3lPL/s1600-h/filter+policy.png"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2Hk_mg_ekoocBFh9_0K9HvRsvAJK5rOaBz-Ku4gNm-6fIbRWfH5idCzeSCPQVMXkugojDdlJJANoh-AH7Gfo7GSLIzY55WIhM_N-TUzJ68Oyi3z9y05Ge6VOGuuU0AAXQd0XO57wO3lPL/s320/filter+policy.png" alt="" id="BLOGGER_PHOTO_ID_5211348447168928002" border="0" /></a></p> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> <p style="margin-bottom: 0cm; font-style: italic;"><span style="font-size:100%;">Desde aquí definimos la politica de filtrado.</span></p> <p style="margin-bottom: 0cm;"> </p>
<br /><p style="margin-bottom: 0cm;"> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> </p><p style="margin-bottom: 0cm;"><span style="font-size:130%;"><b>VPN</b></span></p> <p style="margin-bottom: 0cm;"><span style="font-size:100%;">Desde este menu podemos configurar y administrar las conexiones VPN que tengamos en nuestro dispositivo.</span></p> <p style="margin-bottom: 0cm;"><span style="font-size:100%;">Los submenus contenidos en este menu son:</span></p> <p style="margin-bottom: 0cm;">
<br /></p> <p style="margin-bottom: 0cm;"><span style="font-size:100%;"><b>VPN Mode</b></span></p> <p></p><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgrXXCrR-zOaQzXq9HqGGGXMOBS060XvFBuObaUGv9xKtRBvytLYLNVoOJBXxR0ROzfhj4sJQfxFOx695O3LNQt8OX93iYpB30Db7X8aAh9a3b5iNForTkLar1NZtL8z1T1Q6hYnLNO0I6N/s1600-h/vpn+mode.png"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgrXXCrR-zOaQzXq9HqGGGXMOBS060XvFBuObaUGv9xKtRBvytLYLNVoOJBXxR0ROzfhj4sJQfxFOx695O3LNQt8OX93iYpB30Db7X8aAh9a3b5iNForTkLar1NZtL8z1T1Q6hYnLNO0I6N/s320/vpn+mode.png" alt="" id="BLOGGER_PHOTO_ID_5211348993348409074" border="0" /></a><p style="margin-bottom: 0cm;"> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> </p><p style="margin-bottom: 0cm; font-style: italic;"><span style="font-size:100%;">Como su nombre desde este submenu configuramos todas las caracteristicas que tendra la conexión VPN que se vaya a crear, entre las cosas podemos configurar desde aquí estan Ipsec, el protocolo de tunel, el algoritmos de encriptacion, entre otros.</span></p> <p></p><p style="margin-bottom: 0cm;">
<br /></p><p style="margin-bottom: 0cm;"> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> </p><p style="margin-bottom: 0cm;"><span style="font-size:100%;"><b>VPN Connections</b></span></p> <p></p><p style="margin-bottom: 0cm;"> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> </p><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjDvZRWlnC0-VDxnsuMvvNHOviWEKQ3RMCfZFxxiG4iZiiXp5OwZMpzxX5-lvqJmP-1x2ja7WusjRUVBXdfni3eIyTMDGfnLmsZXn5rlvldAtnO9TmVt6plbHdDkzJJgk0-ZGKMCBiiuW6e/s1600-h/vpn+connections.png"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjDvZRWlnC0-VDxnsuMvvNHOviWEKQ3RMCfZFxxiG4iZiiXp5OwZMpzxX5-lvqJmP-1x2ja7WusjRUVBXdfni3eIyTMDGfnLmsZXn5rlvldAtnO9TmVt6plbHdDkzJJgk0-ZGKMCBiiuW6e/s320/vpn+connections.png" alt="" id="BLOGGER_PHOTO_ID_5211349389709201010" border="0" /></a><p style="margin-bottom: 0cm;"> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> </p><p style="margin-bottom: 0cm; font-style: italic;"><span style="font-size:100%;">Desde aquí podemos crear y configurar las conexiones VPN ya sean Gateway to Gateway o Lan to Host.</span></p> <p></p><p style="margin-bottom: 0cm;">
<br /></p> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> <p style="margin-bottom: 0cm;"><span style="font-size:100%;"><b>Ipsec Routes</b></span></p> <p style="margin-bottom: 0cm;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhEZACYnLHWBq2D8H886X8R7L-U0S0BImjdgiiVAv5qIRRqQ0oXhCoQjKYRlABvO9AKAeEo6ieVhshZCtReA79xZqXiprh3_6BJywlbwGu1ay7gqr5FDXCZaCclcJEnDCi3Woqa-CA1pw6Q/s1600-h/ipsec+routes.png"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhEZACYnLHWBq2D8H886X8R7L-U0S0BImjdgiiVAv5qIRRqQ0oXhCoQjKYRlABvO9AKAeEo6ieVhshZCtReA79xZqXiprh3_6BJywlbwGu1ay7gqr5FDXCZaCclcJEnDCi3Woqa-CA1pw6Q/s320/ipsec+routes.png" alt="" id="BLOGGER_PHOTO_ID_5211349826126096674" border="0" /></a></p><p style="margin-bottom: 0cm;"> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> </p><p style="margin-bottom: 0cm; font-style: italic;"><span style="font-size:100%;">Desde aquí definimos y visualizamos las rutas o tuneles Ipsec.</span></p> <p></p>
<br /><p style="margin-bottom: 0cm;"> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> </p><p style="margin-bottom: 0cm;"><span style="font-size:130%;"><b>System Tools</b></span></p> <p style="margin-bottom: 0cm;"><span style="font-size:100%;">Como su nombre lo indica desde este menu podemos acceder a las herramientas del sistema que son indispensables para garantizar el buen funcionamiento del dispositivo y de la red o redes a los que pertenece.</span></p> <p style="margin-bottom: 0cm;"> <span style="font-size:100%;">Los submenus q contiene este menu son:</span></p> <p style="margin-bottom: 0cm;">
<br /></p> <p style="margin-bottom: 0cm;"><span style="font-size:100%;"><b>Restart</b></span></p> <p></p><p style="margin-bottom: 0cm;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbIQ50b0C4zxd7xqtnk9Zocc-0w1SCaztwJCYIFxpP53tPSCl0x6DRmoO9Dqfy2X5j63szSZ17KtTNVGyIPM1mIXv0YKKewM7916OyPZBl-t8_rVajYRbNv0tWU-iB4jrDTZIcyQQLLI9X/s1600-h/restart.png"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbIQ50b0C4zxd7xqtnk9Zocc-0w1SCaztwJCYIFxpP53tPSCl0x6DRmoO9Dqfy2X5j63szSZ17KtTNVGyIPM1mIXv0YKKewM7916OyPZBl-t8_rVajYRbNv0tWU-iB4jrDTZIcyQQLLI9X/s320/restart.png" alt="" id="BLOGGER_PHOTO_ID_5211350341775335890" border="0" /></a></p> <p></p><p style="margin-bottom: 0cm;"> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> </p><p style="margin-bottom: 0cm; font-style: italic;"><span style="font-size:100%;">Desde este submenu podemos reiniciar el dispositivo.</span></p> <p></p><p style="margin-bottom: 0cm;">
<br /></p><p style="margin-bottom: 0cm;"> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> </p><p style="margin-bottom: 0cm;"><span style="font-size:100%;"><b>Time zone</b></span></p> <p></p> <p></p><p style="margin-bottom: 0cm;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiIWOmtCpNQ3E6T4BK8uy_XsKzrpZ_4WfvuOPmNyrxUmZVUauHs3Whb6nlFDE_x6EHet9cukVEax7g6Th3h6D5-ZATyP0MhapJlhe1KgjZc3_OizhiptufQSNptcCFC33Wg84Z0LxuA6ahe/s1600-h/time+zone.png"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiIWOmtCpNQ3E6T4BK8uy_XsKzrpZ_4WfvuOPmNyrxUmZVUauHs3Whb6nlFDE_x6EHet9cukVEax7g6Th3h6D5-ZATyP0MhapJlhe1KgjZc3_OizhiptufQSNptcCFC33Wg84Z0LxuA6ahe/s320/time+zone.png" alt="" id="BLOGGER_PHOTO_ID_5211350783250232610" border="0" /></a></p> <p></p><p style="margin-bottom: 0cm;"> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> </p><p style="margin-bottom: 0cm; font-style: italic;"><span style="font-size:100%;">Desde aquí elegimos la zona horaria que deseamos configurarle al dispositivo.</span></p> <p></p>
<br /></div> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> <p style="margin-bottom: 0cm; text-align: left;"><span style="font-size:100%;"><b>Diagnostic tools</b></span></p> <div style="text-align: left;">
<br /></div><div style="text-align: left;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiZwMumimnWBeff4bVgwop8AKRFF3liM_bEJEHmzRTcFQD81bPKbxGe5YH950EKFIZb3URoa8ptlxW6wmiPNi_a37ewoEXmePj0S9sVFRhHtm0-FPJ_L8HbmgmYYlv067PpWFsU2BrB8Pti/s1600-h/diagnostic+tools.png"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiZwMumimnWBeff4bVgwop8AKRFF3liM_bEJEHmzRTcFQD81bPKbxGe5YH950EKFIZb3URoa8ptlxW6wmiPNi_a37ewoEXmePj0S9sVFRhHtm0-FPJ_L8HbmgmYYlv067PpWFsU2BrB8Pti/s320/diagnostic+tools.png" alt="" id="BLOGGER_PHOTO_ID_5211351137090846482" border="0" /></a></div> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <div style="text-align: left;"><style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } - </style></div> </div> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --></style><div style="text-align: left;">
<br /><span style="font-size:100%;"><span style="font-style: italic;">Aquí podemos realizar pruebas de conectividad como Ping, Traceroute y comprobacion de nombres.</span>
<br /></span></div><p style="margin-bottom: 0cm; text-align: left;"> </p><p style="margin-bottom: 0cm; text-align: left;">
<br /></p><p style="margin-bottom: 0cm; text-align: left;"> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> </p><p style="margin-bottom: 0cm; text-align: left;"><span style="font-size:100%;"><b>Configuration</b></span></p> <p></p> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> <p style="margin-bottom: 0cm; text-align: left;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgZ7Iv88AhY4EaYqzsnrgNtK8g9El2tKj8lPhKo1KheUS7muO13Zgds7A8fbAWL45a1M0K2v67AYvdM-QdeTH_Eo0cXdH5vj9zOhWCgez63X6UrCCfzZo2-7TBo1zA4fUiHECJhJbkYfb11/s1600-h/configuration.png"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgZ7Iv88AhY4EaYqzsnrgNtK8g9El2tKj8lPhKo1KheUS7muO13Zgds7A8fbAWL45a1M0K2v67AYvdM-QdeTH_Eo0cXdH5vj9zOhWCgez63X6UrCCfzZo2-7TBo1zA4fUiHECJhJbkYfb11/s320/configuration.png" alt="" id="BLOGGER_PHOTO_ID_5211351833255389858" border="0" /></a></p> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> <div style="text-align: left;"> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> </div><p style="margin-bottom: 0cm;"></p><p style="margin-bottom: 0cm; text-align: left; font-style: italic;"><span style="font-size:100%;">Desde aquí podemos hacer backup de la configuracion, restaurar archivos desde un backup y resetear el dispositivo a la configuracion de fabrica.</span></p> <p></p> <p style="margin-bottom: 0cm; text-align: left;"><b>
<br /></b></p><p style="margin-bottom: 0cm; text-align: left;"> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> </p><p style="margin-bottom: 0cm; text-align: left;"><span style="font-size:100%;"><b>Upgrade</b></span></p> <p></p> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --</style> <p style="margin-bottom: 0cm; text-align: left;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgLLFbj-75GUc_Qs72AYPSSs0rykjSslAV3_tukBNlqeGTFfg_50akXo1phMtlRVxNr94S0eyLsomVj9QfqD21FPvXBorGWUF8IIdgE4VuS-ZjorRCkuJ-uBG0_MV8qQJ36-VnIR6WVYaPj/s1600-h/upgrade.png"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgLLFbj-75GUc_Qs72AYPSSs0rykjSslAV3_tukBNlqeGTFfg_50akXo1phMtlRVxNr94S0eyLsomVj9QfqD21FPvXBorGWUF8IIdgE4VuS-ZjorRCkuJ-uBG0_MV8qQJ36-VnIR6WVYaPj/s320/upgrade.png" alt="" id="BLOGGER_PHOTO_ID_5211352299317910114" border="0" /></a></p> <div style="text-align: left;"> </div><p></p><p style="margin-bottom: 0cm; text-align: left;"> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> </p><p style="margin-bottom: 0cm; text-align: left; font-style: italic;"><span style="font-size:100%;">Desde aquí cambiamos el firmware del dispositivo.</span></p> <p></p><p style="margin-bottom: 0cm; text-align: left;"><span style="font-size:100%;">
<br /></span></p> <p style="margin-bottom: 0cm;"> </p> <div style="text-align: left;"> </div><div style="text-align: left;"> </div><p style="margin-bottom: 0cm;">
<br /></p><div style="text-align: left;"><span style="font-size:130%;"><b>Status and logs</b></span></div> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> <p style="margin-bottom: 0cm; text-align: left;"> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> </p><p style="margin-bottom: 0cm; text-align: left;"><span style="font-size:100%;">Desde aquí podemos visualizar los logs, el estado del sistema y la tabla de enrutamiento.</span></p><div style="text-align: left;"> </div><p style="margin-bottom: 0cm; text-align: left;"><span style="font-size:100%;">Los submenus contenidos aquí son:</span></p><div style="text-align: left;"> </div><p style="margin-bottom: 0cm; text-align: left;">
<br /></p><div style="text-align: left;"> </div><p style="margin-bottom: 0cm; text-align: left;"><span style="font-size:100%;"><b>Status</b></span></p> <p></p><div style="text-align: left;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjLuFRTEITbLMGjuB5SZrzVftUkDox-RKl9JRVj2y6XWqioU5MICMTDmk0Khyphenhyphen0Iw2nquK1bXy43WBZKgcUTHJ2gnA9CNoSe-U4i2YhA9_TbWQTuSwmjEaBpTB3Nqwe2iFF-SxRuEl6oOa8L/s1600-h/status.png"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjLuFRTEITbLMGjuB5SZrzVftUkDox-RKl9JRVj2y6XWqioU5MICMTDmk0Khyphenhyphen0Iw2nquK1bXy43WBZKgcUTHJ2gnA9CNoSe-U4i2YhA9_TbWQTuSwmjEaBpTB3Nqwe2iFF-SxRuEl6oOa8L/s320/status.png" alt="" id="BLOGGER_PHOTO_ID_5211352982517113250" border="0" /></a>
<br /> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> <p style="margin-bottom: 0cm; font-style: italic;"><span style="font-size:100%;">Aquí podemos ver detalladamente el estado del sistema, podemos ver datos como la version del firmware, la configuracion de las interfaces, entre otros.</span></p><p style="margin-bottom: 0cm;">
<br /></p><p style="margin-bottom: 0cm;"> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> </p><p style="margin-bottom: 0cm;"><span style="font-size:100%;"><b>Routing table</b></span></p> <p></p><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjqp7dwmuO2lZLflx93wWKH38kBMqXaNvvTgDFDIiRKYlmcQPdJOEyrXt1QZowIYEzzHnGVadSlj-TG3tUQdVoVePKNJxx8hjRFWpYYOq6TPoEulmNlcphtldHOHYjabl4JoryBbKBffdXF/s1600-h/routing+table.png"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjqp7dwmuO2lZLflx93wWKH38kBMqXaNvvTgDFDIiRKYlmcQPdJOEyrXt1QZowIYEzzHnGVadSlj-TG3tUQdVoVePKNJxx8hjRFWpYYOq6TPoEulmNlcphtldHOHYjabl4JoryBbKBffdXF/s320/routing+table.png" alt="" id="BLOGGER_PHOTO_ID_5211353589994122274" border="0" /></a>
<br /> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> <p style="margin-bottom: 0cm; font-style: italic;"><span style="font-size:100%;">Aquí visualizamos la tabla de enrutamiento.</span></p><p style="margin-bottom: 0cm;">
<br /></p><p style="margin-bottom: 0cm;"> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> </p><p style="margin-bottom: 0cm;"><span style="font-size:100%;"><b>Log settings</b></span></p> <p></p><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzhpaFNB00IrktocMos-ghmhupAftGclRgbz7yXcMXWgsIg3d59zf4tjIyTo4G6uJx_SGKYr_s5OAHNGQ1jLso53cImSCwwq9JCZ3rYMmHtRCPI2cPvTj0nID14f_f88k4o57mY753VNMK/s1600-h/log+settings.png"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzhpaFNB00IrktocMos-ghmhupAftGclRgbz7yXcMXWgsIg3d59zf4tjIyTo4G6uJx_SGKYr_s5OAHNGQ1jLso53cImSCwwq9JCZ3rYMmHtRCPI2cPvTj0nID14f_f88k4o57mY753VNMK/s320/log+settings.png" alt="" id="BLOGGER_PHOTO_ID_5211353911767940642" border="0" /></a>
<br /> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> <p style="margin-bottom: 0cm; font-style: italic;"><span style="font-size:100%;">Desde aquí configuramos la informacion que desamos ver en los logs.</span></p>
<br /> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> <p style="margin-bottom: 0cm;"><span style="font-size:100%;"><b>Logs</b></span></p><p style="margin-bottom: 0cm;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjCLe-lS0I7c7A2Krky0HI4xhCTXnfd8-aYIlfocRf_6meW9WXhF5nAmIm1HjR9ervdxQReofyCu2A2txhzsdBdBpMIYS1deJ0MReW-JLxkppBaHx3eGuaAR8evB47t5T6g7BmuByP2Wo2T/s1600-h/logs.png"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjCLe-lS0I7c7A2Krky0HI4xhCTXnfd8-aYIlfocRf_6meW9WXhF5nAmIm1HjR9ervdxQReofyCu2A2txhzsdBdBpMIYS1deJ0MReW-JLxkppBaHx3eGuaAR8evB47t5T6g7BmuByP2Wo2T/s320/logs.png" alt="" id="BLOGGER_PHOTO_ID_5211354395715345266" border="0" /></a></p> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> <p style="margin-bottom: 0cm; font-style: italic;"><span style="font-size:100%;">Desde aquí visualizamos los logs, que brindan una informacion muy importante al administrador de la red sobre todo lo que pasa con el dispositivo.</span></p><p style="margin-bottom: 0cm;">
<br /></p><p style="margin-bottom: 0cm;">
<br /></p><p style="margin-bottom: 0cm;"> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> </p><p style="margin-bottom: 0cm;"><span style="font-size:130%;"><b>Support/feedback</b></span></p> <p style="margin-bottom: 0cm;"><span style="font-size:100%;">Este es el ultimo menu y en este encontramos informacion de soporte y tenemos accesos al feedback cread por la empresa para el mejoramiento del dispositivo y sus funcionalidades.</span></p> <p style="margin-bottom: 0cm;"><span style="font-size:100%;">Los submenus contenidos en este menu son:</span></p> <p style="margin-bottom: 0cm;">
<br /></p> <p style="margin-bottom: 0cm;"><span style="font-size:100%;"><b>Support</b></span></p> <p></p> <a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiOYNCbJbSMr-Zim30ieMRzfByIFeflkoDAmJzQ11vas_0vaNgIe4q0IqKPjMU_Sk00Aoqw43rAphs6UAqPMSmSyPSba7PCuEk2PjYx1mXLT94a9q0MZJUA-QWmuMWM_zG-Tn3fJmmDuSvr/s1600-h/support.png"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiOYNCbJbSMr-Zim30ieMRzfByIFeflkoDAmJzQ11vas_0vaNgIe4q0IqKPjMU_Sk00Aoqw43rAphs6UAqPMSmSyPSba7PCuEk2PjYx1mXLT94a9q0MZJUA-QWmuMWM_zG-Tn3fJmmDuSvr/s320/support.png" alt="" id="BLOGGER_PHOTO_ID_5211354751728911458" border="0" /></a>
<br /> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> <p style="margin-bottom: 0cm; font-style: italic;"><span style="font-size:100%;">Desde aquí podemos acceder a las paginas web de soporte del dispositivo.</span></p><p style="margin-bottom: 0cm;">
<br /></p><p style="margin-bottom: 0cm;"> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> </p><p style="margin-bottom: 0cm;"><span style="font-size:100%;"><b>Feedback</b></span></p> <p></p><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjZ3GrGvLvdyraSGAUJN-j737ROTj3VfB1PFwHyalNLeumBEk9fSD3uIDRnPA9xrZuyaRk3rX5B4hyphenhyphenLP3dfWU0lMp2u4_QKvgY9lx1afOxckmUsNXInMUxu43uTGnltYO4N_WaX3l67BeN4/s1600-h/feedback.png"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjZ3GrGvLvdyraSGAUJN-j737ROTj3VfB1PFwHyalNLeumBEk9fSD3uIDRnPA9xrZuyaRk3rX5B4hyphenhyphenLP3dfWU0lMp2u4_QKvgY9lx1afOxckmUsNXInMUxu43uTGnltYO4N_WaX3l67BeN4/s320/feedback.png" alt="" id="BLOGGER_PHOTO_ID_5211355085073718994" border="0" /></a>
<br /> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> <p style="margin-bottom: 0cm; font-style: italic;"><span style="font-size:100%;">Desde aquí accedemos al feedback del dispositivo, el cual es un tipo de encuesta con preguntas acerca de la experiencia del usuario.</span></p><p style="margin-bottom: 0cm;">
<br /></p><p style="margin-bottom: 0cm;">
<br /></p><p style="margin-bottom: 0cm;"><span style="font-size:100%;">Descarga este documento en formato pdf <a href="http://adminredes-940416.googlegroups.com/web/VPN%203com.pdf?gda=Gevmsj0AAADb3_GJzGMnVAUz2A0ag60qMeHB05zrMMBc0NQxpxN1pWG1qiJ7UbTIup-M2XPURDQ-STTUCpBCW8EI5Llm6UHL&gsc=U7i9rwsAAACa9CkqR4AeCNivNvEZ6SwX">aqui</a>.
<br /></span></p>
<br /></div></div>Stiven Garciahttp://www.blogger.com/profile/13837052645371402907noreply@blogger.com0tag:blogger.com,1999:blog-5180837754148924051.post-51356805246287214172008-06-12T04:26:00.000-07:002008-06-12T04:34:27.118-07:00Se Anuncia La Fecha De Lanzamiento Oficial De Mozilla Firefox 3<em>Se ha anunciado en el sitio oficial de Mozilla que el lanzamiento oficial de la tercera versión de Firefox será el 17 de junio del presente año. También se realizará en el mismo día el <a href="http://www.spreadfirefox.com/es-ES/worldrecord">Firefox Download Day</a> para establecer el récord Guinness para el software más descargado en un día. Puede leerse la <a href="http://developer.mozilla.org/devnews/index.php/2008/06/11/coming-tuesday-june-17th-firefox-3/">nota original</a> (en inglés) escrita por Mike Beltzner, del Mozilla Developer Center.<br /><br /></em><div style="text-align: center;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwYLKZVFoNfSWd3ftTa7GrYdjAbHJDUAgI3OTRGcazN3wJo0ECfWPPOk2X5UfJPReLtOFReYuaqgIPYxok4_kjHz5JYkY88o6lZY6gvLH5edoefVbX6NpxMmc1xMFmxSWrUPBpuYro57TY/s1600-h/LLEGA_LA_CUARTA_BETA_DE_FIREFOX_3_DE_MOZILLA.JPG"><img style="cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwYLKZVFoNfSWd3ftTa7GrYdjAbHJDUAgI3OTRGcazN3wJo0ECfWPPOk2X5UfJPReLtOFReYuaqgIPYxok4_kjHz5JYkY88o6lZY6gvLH5edoefVbX6NpxMmc1xMFmxSWrUPBpuYro57TY/s320/LLEGA_LA_CUARTA_BETA_DE_FIREFOX_3_DE_MOZILLA.JPG" alt="" id="BLOGGER_PHOTO_ID_5210956424998630034" border="0" /></a><br /></div><em><br />Tomado de:<br /><a href="http://www.barrapunto.com">www.barrapunto.com</a><br /><br /></em>Stiven Garciahttp://www.blogger.com/profile/13837052645371402907noreply@blogger.com0tag:blogger.com,1999:blog-5180837754148924051.post-4262080585608992052008-06-10T08:13:00.000-07:002008-06-10T08:30:38.136-07:00Nmap Y Algunas De Sus Funcionalidades <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } H4 { margin-bottom: 0.21cm } H3 { margin-bottom: 0.21cm } --> </style> <p><span style="font-weight: bold;">Nmap</span> (’Network Mapper’), es una herramienta open source, diseñada para explorar y para realizar auditorias de seguridad en una red de computadoras.</p> <p>A continuación se presentan ejemplos de
<br />utilización de esta poderosa herramienta. </p> <p><strong>*Nota:</strong> esta herramienta puede
<br />ser utilizada para realizar auditorias de seguridad en una red, pero también
<br />puede ser utilizada para fines delictivos, ya que esta herramienta pone al descubierto,
<br />puertos abiertos en las computadoras de una red, así como también es posible
<br />conocer como se encuentra organizada, y de cuantas computadoras consta una red. </p> <p>Alguien dijo una vez, que la mejor forma de comprobar la seguridad de nuestra
<br />red, es tratar de romper por nosotros mismos dicha
<br />seguridad. </p> <p>Solo de esta forma podremos conocer y quitarnos falsas creencias de que nuestra
<br />red es lo suficiente segura. </p> <p>Además, si Ud. cree que su red es insegura, no se preocupe, que si existe una
<br />forma fácil y rápida de protegerse: por favor desconecte el cable de red. </p> <p>Pero esta vez conoceremos formas básicas y no tan básicas de realizar auditorias
<br />en nuestra red de computadoras, para que no tenga que desconectar su cable de
<br />red. </p> <p>Nmap puede bajarse del sitio oficial en de esta dirección:</p> <p><a href="http://www.insecure.org/nmap/%22%3Ehttp://www.insecure.org/nmap/">www.insecure.org/nmap/">http://www.insecure.org/nmap/</a> </p> <h4>Manos a la obra.</h4> <p>La sintaxis básica de nmap es:</p> <pre style="margin-bottom: 0.5cm;">nmap [tipo de scan] [opciones] </pre><p> Por ejemplo si tenemos un host en nuestra
<br />red, con dirección ip 192.168.0.1 y deseamos conocer que puertos tiene
<br />abiertos, ejecutamos: </p> <pre style="margin-bottom: 0.5cm;"># nmap 192.168.0.1</pre><p> <strong>Nmap</strong> nos mostrara en
<br />pantalla algo como esto:<span style="font-family: monospace;">
<br /></span></p> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> <pre>Starting nmap V. 2.54BETA30 ( www.insecure.org/nmap/
<br />)
<br />Interesting ports on localhost (192.168.0.1):
<br />(The 1545 ports scanned but not shown below are in state: closed)
<br />Port State Service
<br />22/tcp open ssh
<br />25/tcp open smtp
<br />111/tcp open sunrpc
<br />6000/tcp open X11
<br />
<br />Nmap run completed -- 1 IP address (1 host up) scanned in 0 seconds</pre> <p> Este resultado puede variar, dependiendo
<br />de las opciones que se le pasen a nmap o de la cantidad de puertos, que se encuentren
<br />abiertos en el host, que esta siendo "scaneado". </p> <p>Si queremos, conocer que tipo de sistema operativo, esta corriendo el host al
<br />que le realizamos el scaneo, sólo basta agregar el parámetro -O a el comando
<br />nmap. </p> <pre style="margin-bottom: 0.5cm;"># nmap -O 192.168.0.1</pre><p> nos mostrara un resultado como este: <span style="font-family: monospace;">
<br /></span></p> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> <pre>Starting nmap V. 2.54BETA30 ( www.insecure.org/nmap/
<br />)
<br />Interesting ports on localhost (192.168.0.1):
<br />(The 1545 ports scanned but not shown below are in state: closed)
<br />
<br /> Port State Service
<br /> 22/tcp open ssh
<br /> 25/tcp open smtp
<br /> 111/tcp open sunrpc
<br /> 6000/tcp open X11
<br />
<br />No exact OS matches for host (If you know what OS is running on it, see http://www.insecure.org/cgi-bin/nmap-submit.cgi).
<br />
<br />TCP/IP fingerprint:
<br />SInfo(V=2.54BETA30%P=i386-suse-linux%D=7/20%Time=3D39A479%O=22%C=1)
<br />TSeq(Class=RI%gcd=1%SI=1B445E%IPID=Z%TS=100HZ)
<br />TSeq(Class=RI%gcd=1%SI=2E12CD%IPID=Z)
<br />T1(Resp=Y%DF=Y%W=7FFF%ACK=S++%Flags=AS%Ops=MNNTNW)
<br />T1(Resp=Y%DF=Y%W=7FFF%ACK=O%Flags=AS%Ops=MNNTNW)
<br />T2(Resp=N)
<br />T3(Resp=Y%DF=Y%W=7FFF%ACK=S++%Flags=AS%Ops=MNNTNW)
<br />T3(Resp=Y%DF=Y%W=7FFF%ACK=O%Flags=AS%Ops=MNNTNW)
<br />T4(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=)
<br />T5(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=)
<br />T6(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=)
<br />T7(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=)
<br />PU(Resp=Y%DF=N%TOS=C0%IPLEN=164%RIPTL=148%RID=E%RIPCK=E%UCK=E%ULEN=134%DAT=E) Nmap run completed -- 1 IP address (1 host up) scanned in 12 seconds</pre> <p> Este es el resultado que mostró el comando,
<br />al realizar un scaneo a una pc con Linux, distribución SuSE Linux. </p> <p>Pero que significan esas cadenas de caracteres en la salida de nmap ? <span style="font-family: monospace;">
<br /></span></p> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> <pre>TCP/IP fingerprint:
<br />SInfo(V=2.54BETA30%P=i386-suse-linux%D=7/20%Time=3D39A479%O=22%C=1)
<br />TSeq(Class=RI%gcd=1%SI=1B445E%IPID=Z%TS=100HZ)
<br />TSeq(Class=RI%gcd=1%SI=2E12CD%IPID=Z)
<br />T1(Resp=Y%DF=Y%W=7FFF%ACK=S++%Flags=AS%Ops=MNNTNW)
<br />T1(Resp=Y%DF=Y%W=7FFF%ACK=O%Flags=AS%Ops=MNNTNW)
<br />T2(Resp=N)
<br />...</pre> <p> Pues, todo esto es la "huella" TCP/IP
<br />(TCP/IP fingerprint) que posee cada Sistema Operativo en particular. </p> <p>Nmap nos muestra esto cada vez que no logra identificar con exactitud que Sistema
<br />Operativo se esta corriendo en el Host destino. </p> <p>Y como hace nmap, para reconocer el sistema operativo, que se esta ejecutando
<br />en el host destino?. </p> <p>Básicamente, cada sistema operativo, responde diferente, cuando se le envían
<br />paquetes tcp específicos (en realidad no tan específicos, mas bien incoherentes)
<br />, así se logra determinar con una buena exactitud, que sistema operativo se
<br />esta ejecutando. </p> <p>Al ejecutar nmap, contra un host con sistema operativo Windows XP, se produjo
<br />este resultado: <span style="font-family: monospace;">
<br /></span></p> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> <pre># nmap -O 192.168.0.1
<br />
<br />Starting nmap V. 2.54BETA30 ( www.insecure.org/nmap/ )
<br />Interesting ports on (192.168.0.2):
<br />(The 1544 ports scanned but not shown below are in state: closed)
<br />Port State Service
<br />135/tcp open loc-srv
<br />139/tcp open netbios-ssn
<br />445/tcp open microsoft-ds
<br />1025/tcp open listen
<br />5000/tcp open fics
<br />
<br />Remote OS guesses: Windows Me or Windows 2000 RC1 through final
<br />release, Windows Millenium Edition v4.90.3000
<br />
<br />Nmap run completed -- 1 IP address (1 host up) scanned in 3 seconds</pre> <p> Ahora bien si realmente es necesario
<br />conocer que sistema operativo se esta corriendo en el host remoto, es mejor
<br />utilizar otra herramienta, junto con nmap, como por ejemplo : <strong>QueSO</strong>. </p> <p><strong>QueSO</strong>, es un detector de sistema
<br />operativo remoto, <strong>QueSO</strong>, realiza
<br />una mejor verificación de Sistema Operativo. </p> <p>Por algo Queso es utilizado en el proyecto Contador de Sistema Operativo en
<br />Internet, The Internet Operating System Counter.</p> <p>Ahora, veremos un par de opciones más interesantes que posee nmap. </p> <h3>Identificando los hosts activos, en nuestra red</h3> <p>Supongamos, que tenemos una red, 192.168.0.x, y deseamos conocer que hosts se
<br />encuentran activos, fácilmente, lo podemos saber con nmap, esto lo podemos conocer
<br />al realizar un ping scan. </p> <pre style="margin-bottom: 0.5cm;">#nmap -sP 192.168.0.1-255</pre><h3> Realizando Stealth Scans</h3> <p>Con este tipo de scan, se pretende no ser detectado por software de detección
<br />de scaneos, se envían paquetes a los hosts con ciertos "flags" TCP activados
<br />o desactivados para evitar ser detectados.</p> <p>sN: Stealth, Null Scan, este tipo de scan pone en off todos los flags.</p> <p>sF: Stealth FIN Scan, este tipo de scan usa paquetes con el flag FIN activado
<br />para las pruebas. </p> <p>sX: Stealth Xmas Tree Scan, este tipo de scan envía paquetes con los
<br />flag FIN, URG, y PUSH activados. </p> <p>sp: Ping Scan, realiza un scan dentro de un rango especifico de hosts. Útil
<br />para conocer que hosts se encuentran en linea sin ser detectados. </p> <p>Si deseamos hacer un stealth scan del tipo Xmas Tree, y ademas deseamos conocer
<br />que sistema operativo esta corriendo el host de destino, ejecutamos: </p> <p>#nmap -sX -O 192.168.1.2 </p> <p>Despistalo con
<br />un Decoy Scan:</p> <p>-D: Esta opción se utiliza para tratar de engañar al host, al cual se esta "scaneando",
<br />que los scans se están generando desde otros hosts, que se especifican
<br />en la opción -D. </p> <p>En el siguiente ejemplo, realizamos un Stealth Xmas Tree scan (-sX) hacia el
<br />host 192.168.0.1, en los puertos 25(SMTP), 53(DNS), le indicamos a nmap que
<br />no genere pings hacia el host, y tratamos de engañar al host (-D, Decoy), haciéndole
<br />creer que los scans se están generando desde los hosts 1.2.3.4 y 5.6.7.8. </p> <pre>#nmap -p 25,53 -sX -P0 -D 1.2.3.4,5.6.7.8 192.168.0.1</pre><h3> Guardando los resultados de tus scans</h3> <p>Nmap permite guardar los resultados de un scan, en varios tipos de formato de
<br />archivo: Normal, XML, Grepable, All, y en formato "S" (s|<ipt 3="" f0rm="" into="" the="" fil3="" u="" specfy="" 4s="" an="" o="" mejor="" conocido="" como="" formato="" script=""></ipt></p> <p>Si deseamos hacer un stealth scan del tipo Xmas Tree, también deseamos conocer
<br />que sistema operativo esta corriendo el host de destino, y además deseamos
<br />guardar el resultado de este scan en un archivo llamado "scanresult.txt", ejecutamos: </p> <pre>#nmap -sX -O 192.168.1.2 -oN scanresult.txt </pre><p> Ahora si lo que deseamos es realizar
<br />el scan anterior pero dentro de un rango de hosts específicos, digamos del host
<br />192.168.1.1 hasta la ip 192.168.1.255 , y deseamos guardar el resultado del
<br />scan en un archivo de texto normal entonces ejecutamos: </p> <pre style="margin-bottom: 0.5cm;">#nmap -sX -O 192.168.1.1-255 -oN scanresult.txt</pre><p style="font-weight: bold;">Espero que este articulo les resulte útil en sus auditorias de seguridad, ya que solo conociendo las vulnerabilidades que existen en nuestras redes, sabremos que medidas tomar para protegernos mejor.</p> <p style="margin-bottom: 0cm;">Tomado de:
<br /><a href="http://www.maestrosdelweb.com/editorial/nmap/">www.maestrosdelweb.com/editorial/nmap/</a></p> Stiven Garciahttp://www.blogger.com/profile/13837052645371402907noreply@blogger.com0tag:blogger.com,1999:blog-5180837754148924051.post-47356376003504770202008-06-10T06:02:00.000-07:002008-06-10T06:12:25.132-07:00Windows Vista Consume Un 30% Más Que Windows XP En Portátiles<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbKHUTnR4AO7nrECw33T4tYK691MSMV_Vk8Zj5TE5xT1UUU981tq70s_BRGLuWgCWg2B54Wld3geaDcyRnRGMsi15o7h6GeWC8OdeOeSJbW5Gg_7CYos_VU3xJK-Xhy5DRRXJ621B6hSLo/s1600-h/windows_vista.jpg"><img style="margin: 0pt 0pt 10px 10px; float: right; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbKHUTnR4AO7nrECw33T4tYK691MSMV_Vk8Zj5TE5xT1UUU981tq70s_BRGLuWgCWg2B54Wld3geaDcyRnRGMsi15o7h6GeWC8OdeOeSJbW5Gg_7CYos_VU3xJK-Xhy5DRRXJ621B6hSLo/s320/windows_vista.jpg" alt="" id="BLOGGER_PHOTO_ID_5210238748696174786" border="0" /></a><br /><em>"Todos suponíamos que instalar Windows Vista en un ordenador portátil no era la mejor de las ideas para sacarle el máximo partido a la autonomía del equipo. Este sistema operativo de Microsoft destaca precisamente por sus requisitos hardware, y ya hay una buena demostración de lo que todos sospechábamos: <a href="http://www.muycomputer.com/FrontOffice/ZonaPractica/Especiales/especialDet/_wE9ERk2XxDAZ_cpTQdS7z8o-n29w-hq_OLMhVaMmuqywRYb-5FpgCqrB5dlRLkSY">Windows Vista consume un 30% más que Windows XP</a> en el mismo portátil. Las pruebas demuestran que, aunque las prestaciones de un equipo con Windows Vista son interesantes en ciertos apartados, si lo que interesa es alargar la autonomía de la batería debería optarse por Windows XP. Lástima que no hayan realizado las pruebas bajo Linux, pero BatteryMark no está disponible para este sistema operativo."<br /><br />Tomado de:<br /><a href="http://www.barrapunto.com/">www.barrapunto.com</a><br /></em>Stiven Garciahttp://www.blogger.com/profile/13837052645371402907noreply@blogger.com0tag:blogger.com,1999:blog-5180837754148924051.post-61149709964689615472008-06-09T04:26:00.000-07:002008-06-09T04:29:01.845-07:00Pronostican Pronta Obsolescencia Para Bluetooth<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGC227uXIfhhi3NtcxGN5MDbK0wmDkfzc59y7h0SVO6Z28H2zwm9EX_thikhLjYrY1OrkNK93XCBv0rsk0akwdEEnJU10l_W73T7f6RTBSotbVfQol-SphbrxhAvLzhEh3q6DXZgZc4l2V/s1600-h/bluie.bmp"><img style="margin: 0pt 0pt 10px 10px; float: right; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGC227uXIfhhi3NtcxGN5MDbK0wmDkfzc59y7h0SVO6Z28H2zwm9EX_thikhLjYrY1OrkNK93XCBv0rsk0akwdEEnJU10l_W73T7f6RTBSotbVfQol-SphbrxhAvLzhEh3q6DXZgZc4l2V/s320/bluie.bmp" alt="" id="BLOGGER_PHOTO_ID_5209842278883375314" border="0" /></a><br /><span style="font-weight: bold;" class="titulo-head"> Ozmo Devices indica que WiFi, con su alto grado de propagación y creciente capacidad de transmisión, hará que Bluetooth se convierta a mediano plazo en una tecnología innecesaria. </span> <span class="texto-detalle"><br /><br />Diario Ti: Bluetooth es una de las tecnologías más usadas para comunicación entre distancias cortas, como por ejemplo entre dispositivos manos-libres y teléfonos móviles.<br /><br /></span><span class="texto-detalle">Según la compañía Ozmo Devices, las ventajas de WiFi contra Bluetooth son numerosas: "Uno evita instalar una unidad extra en el PC. WiFi está preinstalada en la mayoría de los productos", comentó David Timm, presidente de Ozmo Devices, a la publicación San Francisco Chronicle.<br /><br />Timm indica que la ventaja de WiFi no sólo radica en su nivel de propagación, sino también en su velocidad de transmisión. Según el ejecutivo, Ozmo Devices trabaja con velocidades de hasta 9 Mbps, es decir, tres veces más que Bluetooth.<br /><br />Entre otras cosas, Ozmo tiene un acuerdo con Intel, que en el plazo de un año comenzará a incorporar la tecnología Ozmo en laptops basados en Centrino. Según analista de IDC, Ozmo Devices podría convertirse en un formidable competidor de Bluetooth.<br /><br />"No podemos descartar que Ozmo Devices crecerá fuertemente", comentó Ajit Deostali, analista de IDC, a San Francisco Chronicle. "WiFi es una tecnología probada que continuará creciendo. Con todo, Deostali precisó que Bluetooth no desaparecerá de la noche a la mañana.<br /><br />Tomado de:<br /><a href="http://www.diarioti.com/">www.diarioti.com</a><br /></span>Stiven Garciahttp://www.blogger.com/profile/13837052645371402907noreply@blogger.com0tag:blogger.com,1999:blog-5180837754148924051.post-43307611024824324172008-06-06T06:31:00.000-07:002008-06-06T06:37:03.804-07:003Com® OfficeConnect® VPN FirewallEn los ultimos dias hemos venido tabajando con el <span class="headlineOrange">3Com® OfficeConnect® VPN Firewall que esencialmente es un dispositivo con dos funcionalidades principales:<br /><br /></span><p style="font-weight: bold;"><span class="normalBold">El filtro de contenidos</span></p> El 3Com OfficeConnect Content Filter mejora el sistema integrado de filtrado en el OfficeConnect VPN Firewall mediante el redireccionamiento de las solicitudes de acceso a Internet a una base de datos con millones de URLs definidas en 40 categorías. Esta base de datos es objeto de un meticuloso mantenimiento, por lo que los administradores pueden ofrecer la más alta calidad de filtrado de contenidos al hacer simplemente clic sobre una categoría de contenidos. <ul><li>Usa la base de datos de SurfControl. SurfControl es el líder del sector en filtrado de contenidos.</li><li>Permite a los administradores seleccionar categorías para bloquear, en vez de tener que programar el bloqueo de URLs individuales.</li><li>Mejora la productividad y reduce los riesgos de responsabilidad legal frente a accesos a contenidos inapropiados.</li></ul><br /><p style="font-weight: bold;"><span class="normalBold">El VPN Firewall</span></p> <p>El 3Com OfficeConnect VPN Firewall protege una red privada al impedir el acceso no autorizado a la red y bloquear los ataques de denegación de servicios (DoS), así como otros tipos de ataques. Diseñado para pequeñas empresas con múltiples ubicaciones y trabajadores remotos, el OfficeConnect VPN Firewall puede iniciar y terminar hasta 50 VPNs simultáneas tanto para comunicaciones 'ubicación a ubicación', como de 'usuario a ubicación'. Permite a hasta 253 usuarios compartir un acceso seguro a Internet mediante una única conexión de banda ancha.</p><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhnxhxzLQ3R5wnCqA-S8qy-qiSnM9MZf8R3NSU3nKlCiHtoavXAszAP2fapKfrt4i9SZAjDUbw9I_bfOU_qLXXQSGRvKzGezlnCvj3D-7iFnRcRLtywexNR_ulSsa6_Hz8Y3TfYOGfi28GH/s1600-h/1442563_125.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhnxhxzLQ3R5wnCqA-S8qy-qiSnM9MZf8R3NSU3nKlCiHtoavXAszAP2fapKfrt4i9SZAjDUbw9I_bfOU_qLXXQSGRvKzGezlnCvj3D-7iFnRcRLtywexNR_ulSsa6_Hz8Y3TfYOGfi28GH/s320/1442563_125.jpg" alt="" id="BLOGGER_PHOTO_ID_5208761960418008258" border="0" /></a><p>Tomado de:</p><a href="http://www.3com.es/promotions/security_bundle/">www.3com.es/promotions/security_bundle/</a>Stiven Garciahttp://www.blogger.com/profile/13837052645371402907noreply@blogger.com0tag:blogger.com,1999:blog-5180837754148924051.post-37529630286708163362008-06-04T04:32:00.000-07:002008-06-04T04:35:58.414-07:00Disponibles Servicios Web De Escaneo De Vulnerabilidades En Claves SSL y SSHLa <a href="http://www.kriptopolis.org/chapuza-en-debian">chapuza</a> realizada por la gente de Debian fue muy gorda, pero sus consecuencias están aún por ver.<br /><br />Las empresas de certificación que se han ofrecido a comprobar gratis los posibles certificados afectados no han tenido ningún éxito, lo que lleva a pensar que o bien todos los administradores conocen perfectamente el problema y son muy, pero que muy competentes, o bien que aún existen miles de sitios cuya seguridad pende de un hilo.<br /><br />Por eso, la aparición de páginas web dirigidas a comprobar si las claves SSH o SSL de un sitio están afectadas representa un arma de doble filo, y el hecho de que cualquiera pueda comprobar con tanta comodidad la fortaleza de las claves de cualquier sitio sin mediar ningún tipo de autenticación no me permite ser muy optimista.<br /><br />Un tímido aviso en el sentido de que se imponen severos límites al uso de los scripts para impedir abusos, no parece suficiente.<br /><br />En cualquier caso no sirve de mucho esconder la cabeza o mirar hacia otro lado. Mejor saber que estas herramientas -y otras similares- existen y además están libremente disponibles.<br /><br />Tomado de:<br /><a href="http://www.segu-info.com.ar/">www.segu-info.com.ar</a>Stiven Garciahttp://www.blogger.com/profile/13837052645371402907noreply@blogger.com0tag:blogger.com,1999:blog-5180837754148924051.post-74632503895027354822008-05-29T09:06:00.000-07:002008-05-29T09:28:41.438-07:00How-to OpenSSL <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> <p style="margin-bottom: 0cm;" align="center"><span style="font-size:100%;"><b>HOW-TO OpenSSL</b></span></p> <p style="margin-bottom: 0cm;" align="left">Comenzaremos instalando una entidad certificadora:</p><p style="margin-bottom: 0cm;" align="center">
<br /></p> Se instala openssl <p style="margin-bottom: 0cm;" align="justify"><span style="font-size:85%;"><i> #apt-get install openssl</i></span></p> <ol><p style="margin-bottom: 0cm; font-style: normal;" align="justify"> </p><li><p style="margin-bottom: 0cm;" align="justify">Crear los siguientes directorios dentro de el directorio /etc/ssl/</p> <p style="margin-bottom: 0cm;" align="justify">certificadora/</p> <p style="margin-bottom: 0cm;" align="justify">certificadora/certs</p> <p style="margin-bottom: 0cm;" align="justify">certificadora/private</p> <p style="margin-bottom: 0cm;" align="justify">certificadora/newcerts</p> <p style="margin-bottom: 0cm;" align="justify">certificadora/crl</p> <p style="margin-bottom: 0cm;" align="justify">*”certificadora/” es un nombre de directorio que puede variar según el criterio de quien configure la entidad en contraste los subdirectorios de la misma deben tener los nombres señalados en este how-to.</p> </li></ol> <p style="margin-bottom: 0cm;" align="justify">
<br /></p> <ol start="2"><p style="margin-bottom: 0cm;" align="justify"><span style="font-size:85%;"><i>#mkdir -p /etc/ssl/certificadora/certs</i></span></p><p style="margin-bottom: 0cm;" align="justify"><span style="font-size:85%;"><i>#cd etc/ssl/certificadora/</i></span></p><p style="margin-bottom: 0cm;" align="justify"><span style="font-size:85%;"><i>#mkdir private newcerts crl</i></span></p><p style="margin-bottom: 0cm;" align="justify"></p><li><p style="margin-bottom: 0cm;" align="justify">luego de esto ingresamos al archivo de configuracion del openssl /etc/ssl/openssl.cnf</p> <p style="margin-bottom: 0cm;" align="justify"></p> <p style="margin-bottom: 0cm;" align="justify"><span style="font-size:85%;"><i>#pico /etc/ssl/openssl.cnf</i></span></p> <p style="margin-bottom: 0cm;" align="justify"></p> </li><li><p style="margin-bottom: 0cm;" align="justify">en el archivo (/etc/ssl/openssl.cnf) encontraremos las siguientes lineas (los numeros en negrilla son el numero de cada linea en el archivo):</p> <p style="margin-bottom: 0cm;" align="justify"></p> <p style="margin-bottom: 0cm;" align="justify"><span style="font-size:100%;"><b>37</b> dir = /etc/ssl/certificadora</span></p> <p style="margin-bottom: 0cm;" align="justify"><span style="font-size:100%;"><b>38</b> certs = /etc/ssl/certificadora/certs</span></p> <p style="margin-bottom: 0cm;" align="justify"><span style="font-size:100%;"><b>39</b> crl_dir = /etc/ssl/certificadora/crl</span></p> <p style="margin-bottom: 0cm;" align="justify"><span style="font-size:100%;"><b>40</b> database = /etc/ssl/certificadora/index.txt</span></p> <p style="margin-bottom: 0cm;" align="justify"><span style="font-size:100%;"><b>43</b> new_certs_dir = /etc/ssl/certificadora/newcerts</span></p> <p style="margin-bottom: 0cm;" align="justify"><span style="font-size:100%;"><b>45</b> certificate = /etc/ssl/certificadora/pub.crt</span></p> <p style="margin-bottom: 0cm;" align="justify"><span style="font-size:100%;"><b>46</b> serial = /etc/ssl/certificadora/serial</span></p> <p style="margin-bottom: 0cm;" align="justify"><span style="font-size:100%;"><b>50</b> private_key = /etc/ssl/certificadora/private/priv.key</span></p> <p style="margin-bottom: 0cm;" align="justify"><span style="font-size:100%;"><b>68</b> default_days = 365 # dias en que caduca el certificado</span></p> <p style="margin-bottom: 0cm;" align="justify"></p> </li><li><p style="margin-bottom: 0cm;" align="justify"><span style="font-size:100%;">Por ultimo generamos un certificado para nuestro CA (entidad certificadora).</span>
<br /></p> </li></ol> <p style="margin-bottom: 0cm;" align="justify" lang="es-ES"><span style="font-size:100%;"> </span><span style="font-family:Arial,sans-serif;"><span style="font-size:85%;"><span lang="es-ES"><i><span style=""> #openssl req -nodes -new -keyout midominio.key -out midominio.csr</span></i></span></span></span>
<br /></p> <p style="margin-bottom: 0cm; font-style: normal;" align="justify" lang="es-ES"><span style="font-family:Arial,sans-serif;"><span style="font-size:85%;"><span lang="es-ES"><i><span style=""> </span></i></span></span></span><span style="font-family:Arial,sans-serif;"><span style="font-size:100%;"><span lang="es-ES"><span style="font-style: normal;"><span style="">Luego lo firmamos</span></span></span></span></span>
<br /></p> <ol style="font-style: italic;" start="5"><p style="margin-bottom: 0cm;" align="justify"><span style="font-size:85%;">#openssl ca -out midominio.crt -in midominio.csr</span>
<br />
<br /></p></ol> <ol start="5"><p style="margin-bottom: 0cm;" align="justify">Con esto tenemos lista la entidad certificadora y estamos listos para comenzar a firmar certificados.</p></ol> <p style="margin-bottom: 0cm;" align="justify">
<br /></p> <p style="margin-bottom: 0cm;" align="justify">
<br /></p> <p style="margin-bottom: 0cm;" align="justify"><b>Generar Certificados De Cliente:</b></p> <ol><p style="margin-bottom: 0cm;" align="justify"></p><p style="margin-bottom: 0cm;" align="justify">El certificado se crea desde el equipo cliente de la siguiente manera</p></ol> <p style="margin-bottom: 0cm;" align="justify"> </p> <p style="margin-bottom: 0cm;" align="justify"> <span style="font-size:85%;"><i>$openssl req -x509 -newkey rsa:2048 -keyout cakey.pem -days 365 -out cacert.pem</i></span></p> <p style="margin-bottom: 0cm;" align="justify">
<br /></p> <p style="margin-bottom: 0cm;" align="justify"><span style="font-size:85%;"><i>* </i><span style="font-style: normal;">Con este comando ademas de generar el certificado tambien generamos las llaves publica y privada del servidor, si ya tienes tus llaves omite la parte </span><i>-newkey rsa:2048 </i><span style="font-style: normal;">de esta manera solamente generara el certificado</span><i>.</i></span></p> <p style="margin-bottom: 0cm;" align="justify">
<br /></p> <p style="margin-bottom: 0cm;" align="justify">solo falta enviarlo a la entidad certificadora nosotros para hacer esto utilizamos ssh:</p> <p style="margin-bottom: 0cm;" align="justify">
<br /></p> <p style="margin-bottom: 0cm;" align="justify"><span style="font-size:85%;"><i>$scp cacert.pem root@[aqui la ip de el CA]:/tmp</i></span></p> <p style="margin-bottom: 0cm;" align="justify">
<br /></p> <p style="margin-bottom: 0cm;" align="justify">para hacer esto se necesita tener pasword de root, en caso de que no seas el adminisrtador de la entidad certificadora y no tengas contraseña de root por obvias razones puedes pasar tu certificado con otro usuario para esto le dises al administrador de el CA te cree un usuario y lo copias de la siguiente manera</p> <p style="margin-bottom: 0cm;" align="justify">
<br /></p> <p style="margin-bottom: 0cm;" align="justify">ejemplo</p> <p style="margin-bottom: 0cm;" align="justify">
<br /></p> <p style="margin-bottom: 0cm;" align="justify"><span style="font-size:85%;"><i>$scp cacert.pem miuser@[aqui la ip de el CA]:/home/miuser</i></span></p> <p style="margin-bottom: 0cm;" align="justify">
<br /></p> <p style="margin-bottom: 0cm;" align="justify">ya solo falta que la CA (entidad certificadora) firme el certificado (valga la redundancia) y nos devuelva el certificado ya firmado.</p> <p style="margin-bottom: 0cm;" align="justify">
<br /></p> <p style="margin-bottom: 0cm;" align="justify">
<br /></p> <p style="margin-bottom: 0cm;" align="justify"><b>Firma De Certificados Por La Entidad Certificadora</b></p> <p style="margin-bottom: 0cm;" align="justify">
<br /></p> <p style="margin-bottom: 0cm;" align="justify">Despues de generar los certificados como cliente es necesario que una entidad certificadora los firme.</p> <p style="margin-bottom: 0cm; font-style: normal;" align="justify">El certificado que vamos a firmar es el mismo que generamos en el ejemplo anterior <i>cacert.pem.</i></p> <p style="margin-bottom: 0cm;" align="justify">
<br /></p> <p style="margin-bottom: 0cm; font-style: normal;" align="justify">El comando para firmar es facil:</p> <p style="margin-bottom: 0cm; font-style: normal;" align="justify">
<br /></p> <p style="margin-bottom: 0cm;" align="justify"><span style="font-size:85%;"><i>#openssl ca -out certfirmado.crt -in cacert.pem</i></span></p> <p style="margin-bottom: 0cm; font-style: normal;" align="justify">
<br /></p> <p style="margin-bottom: 0cm; font-style: normal;" align="justify">La interpretacion tambien es sencilla, simplemente le dijimos a la entidad certificadora que tome el certificado <i>cacert.pem</i>, lo firme y lo exporte a un certificado nuevo en este caso llamado <i>certfirmado.pem</i> el cual seria el certificado ya firmado y el que habria que instalar en nuestro sitio web.</p> <p style="margin-bottom: 0cm; font-style: normal;" align="justify">
<br /></p> <p style="margin-bottom: 0cm; font-style: normal;" align="justify">
<br /></p> <p style="margin-bottom: 0cm; font-style: normal;" align="justify">
<br /></p> <p style="margin-bottom: 0cm; font-style: normal;" align="justify"><b>Integrar OpenSSL Con Un Servidor Web</b></p> <p style="margin-bottom: 0cm; font-style: normal;" align="justify">
<br /></p> <p style="margin-bottom: 0cm; font-style: normal;" align="justify">Ahora solo queda integrar openSSL con nuestro servidor web, para la prueba utilizaremos apache 2.6 (obviaremos la instalacion y configuracion del apache asi que daremos por hecho que ya tienes configurado tu servidor web).</p> <p style="margin-bottom: 0cm; font-style: normal;" align="justify">
<br /></p> <p style="margin-bottom: 0cm; font-style: normal;" align="justify">Teniendo en cuenta que ya tu servidor web esta corriendo y puedes acceder a el normalmente procederemos a agregarle la seguridad SSL, para esto agregamos las siguientes lineas en el archivo /etc/apache2/sites-available/default:</p> <p style="margin-bottom: 0cm; font-style: normal;" align="justify">
<br /></p> <p style="font-style: italic;" align="justify" lang="en-US"><span style="font-family:Arial,sans-serif;">NameVirtualHost *:443 </span> </p> <p style="margin-bottom: 0cm; font-style: italic;" lang="en-US"><span style="font-family:Arial,sans-serif;">ServerAdmin sgarcia@misena.edu.co </span> </p> <p style="margin-bottom: 0cm; font-style: italic;"><span style="font-family:Arial,sans-serif;">DocumentRoot /var/www/ </span> </p> <p style="margin-bottom: 0cm; font-style: italic;"><span style="font-family:Arial,sans-serif;">SSLEngine on </span> </p> <p style="margin-bottom: 0cm; font-style: italic;"><span style="font-family:Arial,sans-serif;">SSLCertificateFile /etc/ssl/certfirmado.crt [ruta del certificado firmado]</span></p> <p style="margin-bottom: 0cm; font-style: italic;"><span style="font-family:Arial,sans-serif;">SSLCertificateKeyFile /etc/ssl/cakey.pem [ruta de la llave privada creada] anteriormente</span></p> <p style="margin-bottom: 0cm; font-style: italic;" lang="en-US"><span style="font-family:Arial,sans-serif;">ServerName mypage.mydomain.com </span> </p> <p style="margin-bottom: 0cm; font-style: italic;" lang="en-US"><span style="font-family:Arial,sans-serif;">Options Indexes FollowSymLinks MultiViews </span> </p> <p style="margin-bottom: 0cm; font-style: italic;" lang="en-US"><span style="font-family:Arial,sans-serif;">AllowOverride None </span> </p> <p style="margin-bottom: 0cm; font-style: italic;" lang="en-US"><span style="font-family:Arial,sans-serif;">Order allow,deny </span> </p> <p style="margin-bottom: 0cm;" lang="en-US"><span style="font-family:Arial,sans-serif;"><span style="font-style: italic;">allow from all</span> </span> </p> <p style="margin-bottom: 0cm;" lang="en-US">
<br /></p> <p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span lang="en-US">Ahora debe</span></span><span style="font-family:Arial,sans-serif;"><span lang="en-US"><span style="font-style: normal;">mos cargar los modulos de SSL en Apache</span></span></span></p> <p style="margin-bottom: 0cm; font-style: normal;" lang="en-US">
<br /></p> <p style="margin-bottom: 0cm; font-style: italic;" lang="en-US"><span style="font-family:Arial,sans-serif;">#a2enmod</span></p> <p style="margin-bottom: 0cm; font-style: normal;" lang="en-US">
<br /></p> <p style="margin-bottom: 0cm; font-style: normal;" lang="en-US"><span style="font-family:Arial,sans-serif;">Lo que sigue ahora es iniciar el Apache con SSL</span></p> <p style="margin-bottom: 0cm; font-style: normal;" lang="en-US">
<br /></p> <p style="margin-bottom: 0cm; font-style: normal;" lang="en-US"><span style="font-family:Arial,sans-serif;">#/etc/init.d/apache2 force-reload (Con este comando forzamos a Apache a cargar los modulos de SSL)</span></p> <p style="margin-bottom: 0cm; font-style: normal;" lang="en-US">
<br /></p> <p style="margin-bottom: 0cm; font-style: normal;" lang="en-US"><span style="font-family:Arial,sans-serif;">Ahora podemos proceder a probar si aun tenemos acceso normalmente a nuestro sitio web y notaran que se puede acceder tanto con HTTP como con HTTPS, pero al ingresar con este nos saca un aviso que nos dice que la pagina web solicitada tiene un certificado firmado por una entidad desconocida y pide autorizacion del usuario para ingresar.</span></p> <p style="margin-bottom: 0cm; font-style: normal;" lang="en-US"><span style="font-family:Arial,sans-serif;">Para que esto no suceda mas debemos instalar el certificado de la entidad certificadora en nuestro navegador.</span></p> <p style="margin-bottom: 0cm; font-style: normal;" lang="en-US"><span style="font-family:Arial,sans-serif;">En Mozilla Firefox se hace de la siguiente manera:</span></p> <ul><li><p style="margin-bottom: 0cm; font-style: normal;" lang="en-US"><span style="font-family:Arial,sans-serif;">Editar</span></p> </li><li><p style="margin-bottom: 0cm; font-style: normal;" lang="en-US"><span style="font-family:Arial,sans-serif;">Preferencias</span></p> </li><li><p style="margin-bottom: 0cm; font-style: normal;" lang="en-US"><span style="font-family:Arial,sans-serif;">Avanzado</span></p> </li><li><p style="margin-bottom: 0cm; font-style: normal;" lang="en-US"><span style="font-family:Arial,sans-serif;">Cifrado</span></p> </li><li><p style="margin-bottom: 0cm; font-style: normal;" lang="en-US"><span style="font-family:Arial,sans-serif;">Ver certificados</span></p> </li><li><p style="margin-bottom: 0cm; font-style: normal;" lang="en-US"><span style="font-family:Arial,sans-serif;">Autoridades</span></p> </li><li><p style="margin-bottom: 0cm; font-style: normal;" lang="en-US"><span style="font-family:Arial,sans-serif;">Importar</span></p> </li></ul> <p style="margin-bottom: 0cm; font-style: normal;" lang="en-US"><span style="font-family:Arial,sans-serif;">Despues de esto podremos ingresar normalmente a la pagina con HTTPS.</span></p> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title> <div style="text-align: center;"><i><span style="font-family:Arial,sans-serif;"><span lang="en-US">© 2008, Stiven Garcia, Andres Uran, Andres Ruiz, Ferney Martinez</span></span></i></div> <p style="margin-bottom: 0cm;" align="center"><span style="font-family:Arial,sans-serif;"><span lang="en-US">Este how-to Esta licenciado bajo los terminos de <a href="http://creativecommons.org/licenses/by-nc/2.5/co/">creative commons</a></span></span></p><p style="margin-bottom: 0cm;" align="center">
<br /></p><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://creativecommons.org/licenses/by-nc/2.5/co/"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjFqvTauNFrVWdKwTNr9EF3JbKBr1ugKlGayvZRNqQq5XHg4Jvq4Pbl-eCjddw0D6IzNmx6UWvIKprT9GJk93-i1wDI6tl07eKZbwnBrSd4GaWazTwpDOSJSlcIunZXpG9S7ljuYOLiSD9s/s320/88x31.png" alt="" id="BLOGGER_PHOTO_ID_5205832883834245298" border="0" /></a><p style="margin-bottom: 0cm;">
<br /></p> <div style="text-align: left;">Descarga este How-to en formato pdf <a href="http://adminredes-940416.googlegroups.com/web/howto-ssl.pdf?hl=es&gda=3UhKjEEAAAC8XWj6uMQfMO4r_S9QclF2MdhLLqxhDCelU8oA79gE2-yrTcJv1Hf81yiT9xNI3RJ41kksJqAayxhpGN1wkPy_5koy8jtfjFBmuoKXCx0UNA&gsc=i_D0iQsAAACwGd9ftdnZR_l1XUBRiU9X">aqui</a></div>Stiven Garciahttp://www.blogger.com/profile/13837052645371402907noreply@blogger.com0tag:blogger.com,1999:blog-5180837754148924051.post-36794732881570571402008-05-28T04:33:00.000-07:002008-05-28T05:18:54.475-07:00Configurar DHCP En Router CiscoEncontre un muy buen manual para configurar un DHCP (Dynamic Host Configuration Protocol) en un router Cisco. La verdad no se exactamente para que modelos de router aplica ni para que version del IOS pero esta muy bien elaborado y puede ser muy util para el aprendizaje.<br /><br />"Pues como bien indica el título del post vamos a configurar el servicio DHCP en un router Cisco (los comandos son del IOS de Cisco pero desconozco si seran iguales en otros routers).<br /><br />Antes de nada recordar los modos principales en los que podemos introducir comandos en el router:<br /><br />Modo usuario:<br />Router><br /><br />Modo privilegiado:<br />Router#<br /><br />Modo de configuracion global:<br />Router(config)#<br /><br />Modo de interface:<br />Router(config-if)#<br /><br />De momento con estos bastará que son los principales.<br />Ahora ya vamos a poner el ejercicio en la siguiente red:<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjwVziJiIwmWZewk5abbiyxpzw8taUsdDHaI8fMzX1g2ByH7v1AabiVUGKenNmHF4pibxcnQSEE-q2w0zLX-5HB_Afu01_d29hrpz_MqvSOTtbnJKfssIiS_HeP1xBVzOHSXId9REKv2uVa/s1600-h/router6wv.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjwVziJiIwmWZewk5abbiyxpzw8taUsdDHaI8fMzX1g2ByH7v1AabiVUGKenNmHF4pibxcnQSEE-q2w0zLX-5HB_Afu01_d29hrpz_MqvSOTtbnJKfssIiS_HeP1xBVzOHSXId9REKv2uVa/s320/router6wv.jpg" alt="" id="BLOGGER_PHOTO_ID_5205392593851830386" border="0" /></a><span style="font-weight: bold;">Comandos Obligatorios<br /><br /></span>Router(config)#service dhcp <span style="color: rgb(51, 51, 255);"><br /></span><span style="color: rgb(0, 153, 0);">(ejecutamos el servicio)</span><br />Router(config)#ip dhcp excluded-address 192.168.1.1 192.168.1.10<br /><span style="color: rgb(0, 153, 0);">(Le damos un rango de ips a excluir del direccionamiento, ambos inclusivos)</span><br />Router(config)#ip dhcp pool LAN_AWO<br /><span style="color: rgb(0, 153, 0);">(le damos un nombre al ámbito de direccionamiento)</span><br />Router(DHCP-config)#network 192.168.1.0 255.255.255.0<br /><span style="color: rgb(0, 153, 0);">(le decimos el ámbito de LAN_AWO en este caso)</span><br />Router(DHCP-config)#default-router 192.168.1.1<br /><span style="color: rgb(0, 153, 0);">(señalamos la ip que vamos a indicarle a los host como puerta de enlace)</span><br />Router(DHCP-config)#lease 10<br /><span style="color: rgb(0, 153, 0);">(el tiempo de "alquiler" que damos de ip a los hosts, de 1 a 365 dias.Nose si es obligatorio este comando la verdad)</span><br /><br /><span style="font-weight: bold;">Comandos Opcionales</span><br /><span style="font-weight: bold;"><span style="font-weight: bold;"><span style="font-weight: bold;"></span></span><br /></span>Router(DHCP-config)#dns-server 192.168.1.2<br /><span style="color: rgb(0, 153, 0);">(indicamos la ip del servidor DNS que utilizaran los hosts)</span><br />Router(DHCP-config)#netbios-name-server 192.168.1.3<br /><span style="color: rgb(0, 153, 0);">(y el servidor netbios, estas ips suelen ponerse del rango de ips excluidas que dimos anteriormente para que no haya conflictos)</span><span style="font-weight: bold;"><br /></span>Router(DHCP-config)#domain-name awoisoak.org<br /><span style="color: rgb(0, 153, 0);">(Les damos un nombre de dominio)</span><span style="font-weight: bold;"><br /></span>Router(DHCP-config)#option 150 ip 192.168.15.3<br /><span style="color: rgb(51, 51, 255);"><span style="color: rgb(0, 153, 0);">(para indicar el servidor (puede ser externo) de un tipo de servicio,en este caso el 150, para dispositivos especiales como los teléfonos ip)</span><br /><br /></span>Los hosts tienen que estar configurados para el servicio DHCP y la interfaz del router que funciona como puerta de enlace tenemos que configurarla nosotros a mano:<br /><br />Router(config)#interface fasethernet0/0<br />Router(config-if)#ip address 192.168.1.1 255.255.255.0<br />Router(config-if)#no shutdown<br /><br />Para ver si el servicio está bien configurado disponemos de los siguientes comandos:<br /><br />Router#show ip dhcp conflict<br />Router#show ip dhcp binding<br />Router#show ip dhcp server statistics<br /><br />Si quisieramos agregar otra interfaz al router y configurar esta tambien mediante DHCP tendríamos que crearnos otro pool distinto del LAN_AWO en este caso.<br /><br />Por último dada esta otra topología:<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh3ADDdRcZHwvM6Tq7LhQz-2d-mFC0QNVEWwAjCIMaOHUwYVMprOIYVFUrUp0AKAaRnRDBzHDGdxErFeCxPUycxe9mOeztl81lJKaXYFl0_l0rdZebHfElGchw4AEVyTvLRHYVDy2Igd15K/s1600-h/router2ql.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh3ADDdRcZHwvM6Tq7LhQz-2d-mFC0QNVEWwAjCIMaOHUwYVMprOIYVFUrUp0AKAaRnRDBzHDGdxErFeCxPUycxe9mOeztl81lJKaXYFl0_l0rdZebHfElGchw4AEVyTvLRHYVDy2Igd15K/s320/router2ql.jpg" alt="" id="BLOGGER_PHOTO_ID_5205392937449214082" border="0" /></a><br /><span style="color: rgb(255, 255, 255);">El router que no dispone del servicio DHCP quisiera que su red LAN se configurase por este servicio brindado por el primer router deberíamos de configurar una nueva Pool en el primer router (definiendo la red 192.168.3.0) y en la interfaz .1 del segundo router ejecutar el siguiente comando:</span><br /><br /><span style="color: rgb(255, 255, 255);">Router(config-if)#ip helper-address ip next-hop</span><br /><br /><span style="color: rgb(255, 255, 255);">Donde dicha ip sería en este caso la interfaz serial del router con DHCP.</span><br /><span style="color: rgb(255, 255, 255);">Este último comando lo podemos usar para las siguientes peticiones de servicios UDP :<br /></span> <ul style="color: rgb(255, 255, 255);"><li>DHCP</li><li>Time</li><li>TACACS</li><li>DNS</li><li>TFTP</li><li>Netbios</li></ul> <span style="color: rgb(0, 0, 0);"><span style="color: rgb(255, 255, 255);">Para los demas servicios UDP ejecutariamos de la misma manera el siguiente comando:</span><br /><span style="color: rgb(255, 255, 255);">Router(config-if)#ip forward-protocol udp </span><span style="font-style: italic; color: rgb(255, 255, 255);"><span style="color: rgb(255, 255, 255);">nºpuerto"</span><br /><br /></span><span style="color: rgb(255, 255, 255);">Tomado de:</span><br /><a href="http://awoisoak.blogspot.com/2005/04/configurar-dhcp-en-router-cisco.html">http://awoisoak.blogspot.com/2005/04/configurar-dhcp-en-router-cisco.html</a><br /></span>Stiven Garciahttp://www.blogger.com/profile/13837052645371402907noreply@blogger.com0tag:blogger.com,1999:blog-5180837754148924051.post-61282762271190236952008-05-27T04:56:00.000-07:002008-05-27T05:01:35.489-07:00Consiguiendo Acceso De Administrador En Windows VistaMe entere de un simpático <i>exploit</i> para Windows Vista que deja sorprendido por su simpleza. Se trata de conseguir acceso de administrador a un sistema Windows sin necesidad de conocer el nombre o la clave de ningún usuario. Para conseguirlo, parece ser que simplemente hay que renombrar la aplicación 'cmd.exe', la consola de Windows de toda la vida, a 'Utilman.exe', el Utility Manager (previo guardado de seguridad del 'Utilman.exe', claro :P). Todo ello puede hacerse de manera totalmente trivial desde la consola de cualquier distribución <i>live</i> de Linux o ¿por qué no? de FreeBSD. :) <a href="http://www.offensive-security.com/movies/vistahack/vistahack.html">Aquí está el vídeo con la demostración</a>.<br /><br />Tomado de:<br /><a href="http://www.barrapunto.com">www.barrapunto.com</a>Stiven Garciahttp://www.blogger.com/profile/13837052645371402907noreply@blogger.com0tag:blogger.com,1999:blog-5180837754148924051.post-27310168090757665772008-05-12T07:15:00.000-07:002008-05-12T07:19:16.828-07:00SSL<p>SSL proporciona <a href="http://es.wikipedia.org/wiki/Autenticaci%C3%B3n" title="Autenticación">autenticación</a> y <a href="http://es.wikipedia.org/wiki/Privacidad" title="Privacidad">privacidad</a> de la información entre extremos sobre <a href="http://es.wikipedia.org/wiki/Internet" title="Internet">Internet</a> mediante el uso de <a href="http://es.wikipedia.org/wiki/Criptograf%C3%ADa" title="Criptografía">criptografía</a>. Habitualmente, sólo el servidor es autenticado (es decir, se garantiza su identidad) mientras que el cliente se mantiene sin autenticar; la autenticación mutua requiere un despliegue de <a href="http://es.wikipedia.org/wiki/Criptograf%C3%ADa_asim%C3%A9trica" title="Criptografía asimétrica">infraestructura de claves públicas</a> (o PKI) para los clientes. Los protocolos permiten a las aplicaciones <a href="http://es.wikipedia.org/wiki/Cliente-servidor" title="Cliente-servidor">cliente-servidor</a> comunicarse de una forma diseñada para prevenir escuchas (<a href="http://es.wikipedia.org/wiki/Eavesdropping" title="Eavesdropping">eavesdropping</a>), la falsificación de la identidad del remitente(<a href="http://es.wikipedia.org/wiki/Phishing" title="Phishing">phishing</a>) y mantener la integridad del mensaje.</p> <p>SSL implica una serie de fases básicas:</p> <ul><li>Negociar entre las partes el <a href="http://es.wikipedia.org/wiki/Algoritmo" title="Algoritmo">algoritmo</a> que se usará en la comunicación</li><li>Intercambio de <a href="http://es.wikipedia.org/wiki/Clave_%28criptograf%C3%ADa%29" title="Clave (criptografía)">claves públicas</a> y autenticación basada en certificados digitales</li><li>Cifrado del tráfico basado en <a href="http://es.wikipedia.org/wiki/Criptograf%C3%ADa_sim%C3%A9trica" title="Criptografía simétrica">cifrado simétrico</a></li></ul> <p>Durante la primera fase, el cliente y el servidor negocian qué algoritmos criptográficos se van a usar. Las implementaciones actuales proporcionan las siguientes opciones:</p> <ul><li>Para criptografía de clave pública: <a href="http://es.wikipedia.org/wiki/RSA" title="RSA">RSA</a>, <a href="http://es.wikipedia.org/wiki/Diffie-Hellman" title="Diffie-Hellman">Diffie-Hellman</a>, <a href="http://es.wikipedia.org/wiki/DSA" title="DSA">DSA</a> (Digital Signature Algorithm) o <a href="http://es.wikipedia.org/wiki/Fortezza" title="Fortezza">Fortezza</a>;</li><li>Para cifrado simétrico: <a href="http://es.wikipedia.org/w/index.php?title=RC2&action=edit&redlink=1" class="new" title="RC2 (aún no redactado)">RC2</a>, <a href="http://es.wikipedia.org/wiki/RC4" title="RC4">RC4</a>, <a href="http://es.wikipedia.org/wiki/IDEA" title="IDEA">IDEA</a> (International Data Encryption Algorithm), <a href="http://es.wikipedia.org/wiki/DES" title="DES">DES</a> (Data Encryption Standard), <a href="http://es.wikipedia.org/wiki/Triple_DES" title="Triple DES">Triple DES</a> o <a href="http://es.wikipedia.org/wiki/AES" class="mw-redirect" title="AES">AES</a> (Advanced Encryption Standard);</li><li>Con funciones <a href="http://es.wikipedia.org/wiki/Hash" title="Hash">hash</a>: <a href="http://es.wikipedia.org/wiki/MD5" title="MD5">MD5</a> o de la familia <a href="http://es.wikipedia.org/wiki/SHA" title="SHA">SHA</a>.</li></ul>Definicion tomada de <a href="http://www.wikipedia.org">www.wikipedia.org</a>Stiven Garciahttp://www.blogger.com/profile/13837052645371402907noreply@blogger.com0tag:blogger.com,1999:blog-5180837754148924051.post-69346722276412322132008-04-28T09:12:00.000-07:002008-04-29T08:53:53.674-07:00Algoritmo Para Cifrar Y DescifrarEn clases pasadas nos pusieron la siguiente tarea:<br /><br />Realizar un script en Bash que haga lo siguiente:<br /><br /><ol><li>Que reciba como parametros el nombre (ruta) de un archivo, una clave y una opcion.</li><li>De acuerdo a la opcion ingresada, el script cifrara o descifrara el mensaje del archivo ingresado.</li><li> El algoritmos de cifrado y descifrado puede ser cualquiera (Recomendado algoritmos clasicos).</li><li>La salida cifrada o descifrada ira a un archivo "output.txt" en el directorio actual.</li></ol>El algoritmo de cifrado que escogi fue el de sustitucion (Sustituir un caracter por otro).<br /><br />El script creado quedo asi:<br /><br /><span style="font-style: italic;">#!/bin/sh</span><br /><span style="font-style: italic;">#Este programa tiene como funcion cifrar-descifrar por metodo de sustitucion (sustituye letras por numeros)</span> <span style="font-style: italic;"><br />#Autor: Stiven Alexis Garcia mailto:sgarcia@misena.edu.co</span><br /><span style="font-style: italic;">var="output.txt"</span> <span style="font-style: italic;"><br />if [ $# != "2" ]</span><br /><span style="font-style: italic;">then</span><br /><span style="font-style: italic;">echo "ERROR: El programa requiere de 2 parametros"</span><br /><span style="font-style: italic;">echo "Ejemplo:"</span> <span style="font-style: italic;"><br />echo "./cifra.sh -c /tmp/file.txt (El tercer parametro es el nombre del archivo a cifrar/descifrar)"</span><br /><span style="font-style: italic;">echo "./cifra.sh -d /tmp/encrypted_file.txt (El tercer parametro es el archivo cifrado que queremos descifrar)"</span><br /><span style="font-style: italic;">echo "ayuda:"</span><br /><span style="font-style: italic;">echo " -c para cifrar"</span> <span style="font-style: italic;"><br />echo " -d para descifrar"</span> <span style="font-style: italic;"><br />exit</span> <span style="font-style: italic;"><br />fi</span><br /><span style="font-style: italic;">if [ $1 = "-c" ] </span><span style="font-weight: bold;">#Aqui le estamos diciendo que cuando el script se ejecute con el parametro "-c" cambie cada letra por un numero. </span><span style="font-style: italic;"><br />then</span> <span style="font-style: italic;"><br />cp $2 output.txt</span><br /><span style="font-style: italic;">sed -i 's/a/_27_/g' output.txt <span style="font-weight: bold;">#</span></span><span style="font-weight: bold;"> Cada vez que se utiliza el comando sed es para reemplazar un caracter por otro.</span><span style="font-style: italic;"><br /></span> <span style="font-style: italic;">sed -i 's/b/_26_/g' output.txt</span> <span style="font-style: italic;"><br />sed -i 's/c/_25_/g' output.txt</span><br /><span style="font-style: italic;">sed -i 's/d/_24_/g' output.txt</span> <span style="font-style: italic;"><br />sed -i 's/e/_23_/g' output.txt</span><br /><span style="font-style: italic;">sed -i 's/f/_22_/g' output.txt</span> <span style="font-style: italic;"><br />sed -i 's/g/_21_/g' output.txt</span><br /><span style="font-style: italic;">sed -i 's/h/_20_/g' output.txt</span><br /><span style="font-style: italic;">sed -i 's/i/_19_/g' output.txt</span> <span style="font-style: italic;"><br />sed -i 's/j/_18_/g' output.txt</span><br /><span style="font-style: italic;">sed -i 's/k/_17_/g' output.txt</span> <span style="font-style: italic;"><br />sed -i 's/l/_16_/g' output.txt</span> <span style="font-style: italic;"><br />sed -i 's/m/_15_/g' output.txt</span> <span style="font-style: italic;"><br />sed -i 's/n/_14_/g' output.txt</span><br /><span style="font-style: italic;">sed -i 's/o/_13_/g' output.txt</span><br /><span style="font-style: italic;">sed -i 's/p/_12_/g' output.txt</span><br /><span style="font-style: italic;">sed -i 's/q/_11_/g' output.txt</span> <span style="font-style: italic;"><br />sed -i 's/r/_10_/g' output.txt</span> <span style="font-style: italic;"><br />sed -i 's/s/_09_/g' output.txt</span> <span style="font-style: italic;"><br />sed -i 's/t/_08_/g' output.txt</span><br /><span style="font-style: italic;">sed -i 's/u/_07_/g' output.txt</span><br /><span style="font-style: italic;">sed -i 's/v/_06_/g' output.txt</span><br /><span style="font-style: italic;">sed -i 's/w/_05_/g' output.txt</span><br /><span style="font-style: italic;">sed -i 's/x/_04_/g' output.txt</span> <span style="font-style: italic;"><br />sed -i 's/y/_03_/g' output.txt</span><br /><span style="font-style: italic;">sed -i 's/z/_02_/g' output.txt</span> <span style="font-style: italic;"><br />sed -i 's/A/_53_/g' output.txt</span><br /><span style="font-style: italic;">sed -i 's/B/_52_/g' output.txt</span> <span style="font-style: italic;"><br />sed -i 's/C/_51_/g' output.txt</span> <span style="font-style: italic;"><br />sed -i 's/D/_50_/g' output.txt</span> <span style="font-style: italic;"><br />sed -i 's/E/_49_/g' output.txt</span> <span style="font-style: italic;"><br />sed -i 's/F/_48_/g' output.txt</span> <span style="font-style: italic;"><br />sed -i 's/G/_47_/g' output.txt</span> <span style="font-style: italic;"><br />sed -i 's/H/_46_/g' output.txt</span><br /><span style="font-style: italic;">sed -i 's/I/_45_/g' output.txt</span> <span style="font-style: italic;"><br />sed -i 's/J/_44_/g' output.txt</span> <span style="font-style: italic;"><br />sed -i 's/K/_43_/g' output.txt</span> <span style="font-style: italic;"><br />sed -i 's/L/_42_/g' output.txt</span> <span style="font-style: italic;"><br />sed -i 's/M/_41_/g' output.txt</span><br /><span style="font-style: italic;">sed -i 's/N/_40_/g' output.txt</span> <span style="font-style: italic;"><br />sed -i 's/O/_39_/g' output.txt</span><br /><span style="font-style: italic;">sed -i 's/P/_38_/g' output.txt</span> <span style="font-style: italic;"><br />sed -i 's/Q/_37_/g' output.txt</span> <span style="font-style: italic;"><br />sed -i 's/R/_36_/g' output.txt</span> <span style="font-style: italic;"><br />sed -i 's/S/_35_/g' output.txt</span> <span style="font-style: italic;"><br />sed -i 's/T/_34_/g' output.txt</span><br /><span style="font-style: italic;">sed -i 's/U/_33_/g' output.txt</span><br /><span style="font-style: italic;">sed -i 's/V/_32_/g' output.txt</span><br /><span style="font-style: italic;">sed -i 's/W/_31_/g' output.txt</span> <span style="font-style: italic;"><br />sed -i 's/X/_30_/g' output.txt</span> <span style="font-style: italic;"><br />sed -i 's/Y/_29_/g' output.txt</span> <span style="font-style: italic;"><br />sed -i 's/Z/_28_/g' output.txt</span><br /><span style="font-style: italic;">sed -i 's/ /_54_/g' output.txt</span> <span style="font-style: italic;"><br />elif [ $1 = "-d" ] <span style="font-weight: bold;">#</span></span><span style="font-weight: bold;"> Aqui le estamos d</span><span style="font-weight: bold;">iciendo que cuando el parametro sea "-d" cambie los numeros por letras. </span><span style="font-style: italic;"><br />then</span> <span style="font-style: italic;"><br />sed -i 's/_27_/a/g' $2</span> <span style="font-style: italic;"><br />sed -i 's/_26_/b/g' $2</span><br /><span style="font-style: italic;">sed -i 's/_25_/c/g' $2</span> <span style="font-style: italic;"><br />sed -i 's/_24_/d/g' $2</span> <span style="font-style: italic;"><br />sed -i 's/_23_/e/g' $2</span> <span style="font-style: italic;"><br />sed -i 's/_22_/f/g' $2</span><br /><span style="font-style: italic;">sed -i 's/_21_/g/g' $2</span> <span style="font-style: italic;"><br />sed -i 's/_20_/h/g' $2</span> <span style="font-style: italic;"><br />sed -i 's/_19_/i/g' $2</span> <span style="font-style: italic;"><br />sed -i 's/_18_/j/g' $2</span><br /><span style="font-style: italic;">sed -i 's/_17_/k/g' $2</span><br /><span style="font-style: italic;">sed -i 's/_16_/l/g' $2</span> <span style="font-style: italic;"><br />sed -i 's/_15_/m/g' $2</span> <span style="font-style: italic;"><br />sed -i 's/_14_/n/g' $2</span> <span style="font-style: italic;"><br />sed -i 's/_13_/o/g' $2</span> <span style="font-style: italic;"><br />sed -i 's/_12_/p/g' $2</span> <span style="font-style: italic;"><br />sed -i 's/_11_/q/g' $2</span> <span style="font-style: italic;"><br />sed -i 's/_10_/r/g' $2</span> <span style="font-style: italic;"><br />sed -i 's/_09_/s/g' $2</span> <span style="font-style: italic;"><br />sed -i 's/_08_/t/g' $2</span> <span style="font-style: italic;"><br />sed -i 's/_07_/u/g' $2</span> <span style="font-style: italic;"><br />sed -i 's/_06_/v/g' $2</span><br /><span style="font-style: italic;">sed -i 's/_05_/w/g' $2</span> <span style="font-style: italic;"><br />sed -i 's/_04_/x/g' $2</span><br /><span style="font-style: italic;">sed -i 's/_03_/y/g' $2</span><br /><span style="font-style: italic;">sed -i 's/_02_/z/g' $2</span> <span style="font-style: italic;"><br />sed -i 's/_53_/A/g' $2</span><br /><span style="font-style: italic;">sed -i 's/_52_/B/g' $2</span><br /><span style="font-style: italic;">sed -i 's/_51_/C/g' $2</span> <span style="font-style: italic;"><br />sed -i 's/_50_/D/g' $2</span> <span style="font-style: italic;"><br />sed -i 's/_49_/E/g' $2</span><br /><span style="font-style: italic;">sed -i 's/_48_/F/g' $2</span> <span style="font-style: italic;"><br />sed -i 's/_47_/G/g' $2</span> <span style="font-style: italic;"><br />sed -i 's/_46_/H/g' $2</span> <span style="font-style: italic;"><br />sed -i 's/_45_/I/g' $2</span> <span style="font-style: italic;"><br />sed -i 's/_44_/J/g' $2</span><br /><span style="font-style: italic;">sed -i 's/_43_/K/g' $2</span> <span style="font-style: italic;"><br />sed -i 's/_42_/L/g' $2</span> <span style="font-style: italic;"><br />sed -i 's/_41_/M/g' $2</span> <span style="font-style: italic;"><br />sed -i 's/_40_/N/g' $2</span> <span style="font-style: italic;"><br />sed -i 's/_39_/O/g' $2</span><br /><span style="font-style: italic;">sed -i 's/_38_/P/g' $2</span> <span style="font-style: italic;"><br />sed -i 's/_37_/Q/g' $2</span> <span style="font-style: italic;"><br />sed -i 's/_36_/R/g' $2</span> <span style="font-style: italic;"><br />sed -i 's/_35_/S/g' $2</span><br /><span style="font-style: italic;">sed -i 's/_34_/T/g' $2</span> <span style="font-style: italic;"><br />sed -i 's/_33_/U/g' $2</span> <span style="font-style: italic;"><br />sed -i 's/_32_/V/g' $2</span> <span style="font-style: italic;"><br />sed -i 's/_31_/W/g' $2</span> <span style="font-style: italic;"><br />sed -i 's/_30_/X/g' $2</span> <span style="font-style: italic;"><br />sed -i 's/_29_/Y/g' $2</span> <span style="font-style: italic;"><br />sed -i 's/_28_/Z/g' $2</span> <span style="font-style: italic;"><br />sed -i 's/_54_/ /g' $2</span><br /><span style="font-style: italic;">fi</span> <span style="font-style: italic;"><br />echo " "</span> <span style="font-style: italic;"><br />echo "OPERACION EXITOSA"</span> <span style="font-style: italic;"><br />cat output.txt</span> <span style="font-style: italic;"><br />echo " "</span> <span style="font-style: italic;"><br />echo "Autor: Stiven Alexis Garcia <sgarcia@misena.edu.co>"<br /></sgarcia@misena.edu.co></span><br />Veamos el script en accion<br /><br /><span style="font-weight: bold;">Cifrado</span><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEinTgjm5syFRGze8Ricr9DuRnUt8u2OkmxatUDktTumM_H_J-UBCRWEXa3MiAfcxCi06NErgRtuEQARjLpKt4stH_ULU87bhxBf4H7rWil9YeBD-oEUV6-O9nLLu0sa0PFPF9DaLMemUyXc/s1600-h/cifrado.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEinTgjm5syFRGze8Ricr9DuRnUt8u2OkmxatUDktTumM_H_J-UBCRWEXa3MiAfcxCi06NErgRtuEQARjLpKt4stH_ULU87bhxBf4H7rWil9YeBD-oEUV6-O9nLLu0sa0PFPF9DaLMemUyXc/s320/cifrado.png" alt="" id="BLOGGER_PHOTO_ID_5194342170656092626" border="0" /></a><br /><span style="font-weight: bold;">Descifrado</span><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgvBqRx8yv2t9vYaSgPJp323gOsDREM_v_2xCvQ2sAcnC2ZIdmKHJYLMQRph59enAGjOg5-Tf-FIGadbnTRCZAGAd76YHbS0uLks0NJtvPt4kuIiFINpSUvLSGCsjM87wKJVQyaSR6oBBqo/s1600-h/descifrado.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgvBqRx8yv2t9vYaSgPJp323gOsDREM_v_2xCvQ2sAcnC2ZIdmKHJYLMQRph59enAGjOg5-Tf-FIGadbnTRCZAGAd76YHbS0uLks0NJtvPt4kuIiFINpSUvLSGCsjM87wKJVQyaSR6oBBqo/s320/descifrado.png" alt="" id="BLOGGER_PHOTO_ID_5194342617332691426" border="0" /></a><br />Para comprender mejor este trabajo te aconsejo que leas teoria de <a href="http://www.ss64.com/bash/index.html">comandos de Linux</a> y de scripting en <a href="http://es.wikipedia.org/wiki/Bash">Bash</a>.Stiven Garciahttp://www.blogger.com/profile/13837052645371402907noreply@blogger.com0tag:blogger.com,1999:blog-5180837754148924051.post-45379155246879028492008-04-21T06:14:00.000-07:002008-04-21T06:26:22.700-07:00GnuPG: La Herramienta Libre Para CifradoPara comenzar a trabajar con cifrado y firmas digitales implementamos el software <a href="http://es.wikipedia.org/wiki/GPG">GnuPG</a> el cual es la version OpenSource de <a href="http://es.wikipedia.org/wiki/PGP">PGP</a>.<br />Con este software podemos cifrar tanto con Algoritmos Simetricos como con Asimetricos y firmar digitalmente.<br />La implementacion de este software generalmente se hace por consola de comandos cualquiera que sea el sistema operativo que utilizemos, pero existen GUI`s para trabajar en un entorno mas amigable para el usuario.<br />Puedes descargar GnuPG <a href="http://www.pgpi.org/download/gnupg/">aqui</a>.<br /><br />Pagina oficial de la aplicacion:<br /><a href="http://www.gnupg.org/">www.gnupg.org</a>Stiven Garciahttp://www.blogger.com/profile/13837052645371402907noreply@blogger.com0tag:blogger.com,1999:blog-5180837754148924051.post-72897861442248617142008-04-21T06:00:00.000-07:002008-04-21T06:07:49.076-07:00Firma DigitalLas firmas digitales son análogas a las firmas manuscritas. Estas últimas están basadas en la forma física en que la persona firma su nombre. Pero pueden ser fácilmente falsificadas.<br /><br />Una firma digital es una precisa forma matemática de adjuntar la identidad de una persona a un mensaje. Son mucho más difíciles de falsificar que las firmas escritas, y el mensaje firmado no puede ser modificado sin invalidar la firma.<br /><br />Las firmas digitales se basan en la criptografía de clave pública. Este tipo de sistemas criptográficos utiliza dos "claves". Coja un mensaje y aplíquele una de las claves en el proceso de cifrado, y al final obtendrá un mensaje distorsionado o "cifrado" (o, en el contexto actual, "firmado"). Aplíquele la otra clave al mensaje distorsionado en un proceso de descifrado y obtendrá el mensaje original.<br /><br />Una de esas claves es "publica". Todo el mundo conoce esa clave --o puede obtenerla, como si fuera un número de teléfono. La otra clave es "privada". Solo tu conoces tu clave privada. Al firmar (cifrar) algo con tu clave privada, le estas poniendo tu sello personal. Nadie más puede hacerlo, ya que ellos no conocen tu clave privada.<br /><br />Definicion tomada de:<br /><a href="http://www.bulma.net">www.bulma.net</a>Stiven Garciahttp://www.blogger.com/profile/13837052645371402907noreply@blogger.com0tag:blogger.com,1999:blog-5180837754148924051.post-85546115464342682832008-04-21T05:06:00.000-07:002008-04-21T05:34:43.544-07:00Algoritmos CriptograficosEn la criptografia existen dos clases de algoritmos: <span style="font-weight: bold;">SIMETRICOS</span> y <span style="font-weight: bold;">ASIMETRICOS</span>.<br /><br /><span style="font-weight: bold;">Criptografia Simetrica</span>: La criptografía simétrica es el método criptográfico que usa una misma clave para cifrar y descifrar mensajes. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez ambas tienen acceso a esta clave, el remitente cifra un mensaje usándola, lo envía al destinatario, y éste lo descifra con la misma.<br /><br />Algunos ejemplos de algoritmos simetricos son: <a href="http://es.wikipedia.org/wiki/3DES">3DES</a>, <a href="http://es.wikipedia.org/wiki/AES">AES</a>, <a href="http://es.wikipedia.org/wiki/Blowfish">Blowfish</a> e <a href="http://es.wikipedia.org/wiki/IDEA">IDEA</a>.<br /><br /><br /><span style="font-weight: bold;">Criptografia Asimetrica</span>: La criptografía asimétrica es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona a la que se ha enviado el mensaje. Una clave es <i>pública</i> y se puede entregar a cualquier persona, la otra clave es <i>privada</i> y el propietario debe guardarla de modo que nadie tenga acceso a ella. El remitente usa la clave pública del destinatario para cifrar el mensaje, y una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje. <p>Los sistemas de cifrado de clave pública o sistemas de cifrado asimétricos se inventaron con el fin de evitar por completo el problema del intercambio de claves de los sistemas de cifrado simétricos. Con las claves públicas no es necesario que el remitente y el destinatario se pongan de acuerdo en la clave a emplear. Todo lo que se requiere es que, antes de iniciar la comunicación secreta, el remitente consiga una copia de la clave pública del destinatario. Es más, esa misma clave pública puede ser usada por cualquiera que desee comunicarse con su propietario. Por tanto, se necesitarán sólo n pares de claves por cada n personas que deseen comunicarse entre sí.</p>Algunos algoritmos asimetricos son: <a href="http://es.wikipedia.org/wiki/Diffie-Hellman">Diffie-Hellman</a>, <a href="http://es.wikipedia.org/wiki/RSA">RSA</a>, <a href="http://es.wikipedia.org/wiki/DSA">DSA</a>, <a href="http://es.wikipedia.org/wiki/ElGamal">ElGamal</a>, entre otros.<br /><br />Definiciones tomadas de:<br /><a href="http://www.wikipedia.org/">www.wikipedia.org</a>Stiven Garciahttp://www.blogger.com/profile/13837052645371402907noreply@blogger.com0tag:blogger.com,1999:blog-5180837754148924051.post-89637450323318174442008-04-10T04:41:00.000-07:002008-04-14T07:16:39.321-07:00Configuracion De VPN En ISA ServerLa suite de seguridad Microsoft ISA Server contiene la funcionalidad de configurar VPN's. Se podria decir que el procedimiento es facil ya que en Windows todo en en base a wizards y templates (plantillas) entonces solo debemos elegir la opcion que necesitemos y darle siguiente las veces que lo requiera y luego aceptar o finalizar y listo.<br />Veamos la configuracion basica de una VPN en ISA Server.<br /><br />Primero que todo, entramos a la Consola de administracion de ISA Server<br /><br /><img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJSeQGhzYXOQMi7jMjgr0vfJaWCv1hjZgH6XbvBEETJzm7lD2dHYAXha31CF8fFK-2DGjV2cRi96DAOI5IgTLNh0kb0iKKVTjU9UMqwWO88EBuv4ldJ6Tzm60zAX2RN_2TbKFi55RbXxjB/s320/vpn0.bmp" alt="" id="BLOGGER_PHOTO_ID_5187583621211401234" border="0" /><br /><br />Desplegamos el menu <span style="font-style: italic;">Arrays</span>, entramos al submenu <span style="font-style: italic;">Virtual Private Network (VPN) </span>y alli damos click en la pestaña <span style="font-style: italic;">Remote Sites</span>.<br /><br /><img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgYU94DJpjMJ4IXvWeexD3Jt5yVsQdPRWoE0sfmwPvUaS6XnoiOQB4VAsOwbzC-1pVWYirJ9O_d-qSOoW3XFdVs_FtLTb5JN_OpV58vsidplAEvk3lm8WBYD5ktR8zU4g9odrl_sXCXWbaW/s320/vpn+1.bmp" alt="" id="BLOGGER_PHOTO_ID_5187584664888454178" border="0" /><br /><br />Se dieron cuenta en la imagen que ya hay varias VPN's creadas.<br />Ya estando alli damos click en la opcion <span style="font-style: italic;">Create VPN Site-to-Site Connection</span>, y aparecera un Wizard o asistente de configuracion.<br /><br /><img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj3EbAOHexg0TkiQIOFo9_NTMblWt-FLSCu3iB91jrVYWCW5G2mu8VJ74CQwcR1Od0nfsjw_3xPg1bB2aoCt2J2jJ_j0p4AxKRBoV9QvvnVftnkqr_60LvzI3AGkhyrqAhw-nwI6vgUPyoZ/s320/vpn2.bmp" alt="" id="BLOGGER_PHOTO_ID_5187586404350209074" border="0" /><br /><br />Agregamos el nombre de la nueva conexion VPN y damos click en <span style="font-style: italic;">Next.</span><br /><br /><img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEivB8TRs0yQwvVdoQ3iAFMXtsKQc200LntwEMLMbNSY_wPqdV7f4m6LH86AprbgKPQU5NVuU-Dds5wfNvbFfoBq3yl6bb_EwYBgIk_HI1bHMiL3XfM7E5b5CrH7iApqArPkJQc6GjofODHY/s320/vpn3.bmp" alt="" id="BLOGGER_PHOTO_ID_5187586812372102210" border="0" /><br /><br />En la siguiente plantilla nos pide que especifiquemos el protocolo a utilizar en esta VPN y nos da 3 opciones: IPsec. L2TP Y PPTP. Para el caso de este ejemplo escogeremos IPsec pero se puede escoger cualquiera dependiendo de las necesidades en cada caso. Luego click en <span style="font-style: italic;">Next</span>.<br /><br /><img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiHdi8p5gMsV2y2tDnR9Hv-bsgGwirDMZQ83tNT94OnWz_sh3fHZZaC7c1HwPkdnDJZ0Ms1Tl37dVzGkkEFKkWbDSWbV9vQ14lrBSuzBIIHJJGTGNrbL7pLG3dl6-FXKcALlXjgMjrP9bSL/s320/vpn4.bmp" alt="" id="BLOGGER_PHOTO_ID_5187588951265815634" border="0" /><br /><br />En la siguiente plantilla nos pide que ingresemos el nombre del propietario de la conexion, por defecto saca nuestro servidor ISA Server. Click en <span style="font-style: italic;">Next</span>.<br /><br /><img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjBi5di_vzsPAPh1pTI88ASwBV2-SQIEvKXYus7pBEIMSnAzT4V9e16XfIZ8b0vNzi7Ra4GyQAu9mefeh-36e8O9Aexr8OilswJUkS6sNKuAXgoxRnbxsf9IBa7cJ-PZEqGf0ryQZJnKC-q/s320/vpn5.bmp" alt="" id="BLOGGER_PHOTO_ID_5187590282705677410" border="0" /><br /><br />En la plantilla siguiente nos pide que especifiquemos el punto final del tunel y el servidor VPN local. Ingresamos los datos requeridos y damos click en <span style="font-style: italic;">Next</span>.<br /><br /><img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhmpziu1ReDVK9UdBPxuWjFdMHYfEAJiz4aVUHY6LHY041K475e-JezPkAI3JeJDCllgQArjHv90GGomUAIFpaY5ZvZViMuz0o-XWbEU04GqHuZ9Sa01PxyJs7GRJKFLtYJ3srXAzy61pVT/s320/vpn6.bmp" alt="" id="BLOGGER_PHOTO_ID_5187591858958675058" border="0" /><br /><br /><br />En la nueva plantilla nos pide que especifiquemos el metodo de autenticacion de IPsec y nos da 2 opciones: Usar certificados desde un CA (Certificate Authority) y la otra opcion es usar una llave compartida para la autenticacion la cual utilizaremos en este ejemplo. Ingresamos la clave y damos click en <span style="font-style: italic;">Next</span>.<br /><br /><img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi6dC35XgCYieajrT5xQjcWZTiD6vPDoXYHc0T583_OfEVKv5X4h_ym1tx_oFnlZn3sssvClL9PelXxjhKBUObDaCWnAcAWzzA1lzn8nS8ythYgbL4kCfHBQD243PWazBTlXbJ7c6cKmy5U/s320/vpn7.bmp" alt="" id="BLOGGER_PHOTO_ID_5187593701499645058" border="0" /><br /><br />En la siguiente plantilla nos pide que ingresemos el rango de direcciones de la red remota a la cual vamos a tener acceso mediante la VPN. Por defecto saca la direccion IP del servidor VPN remoto que agregamos en una plantilla anterior, lo dejamos asi y damos click en <span style="font-style: italic;">Add Range</span> y agregamos el rango completo de la red remota. Luego click en <span style="font-style: italic;">Next</span>.<br /><br /><img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhmm7DyhKQb5KYSI2KvAIZc8uBmba_9AY07B4g5fZiD7u1dcB509LINLJ9VK6nCSSadRKjpRqnTEBlDrpTlHBvNl8vyUOZRRYJnJbMAtbvjFhGTYsGsO3KZVwyWysGuB_5gI24PGhv4wb9L/s320/vpn8.bmp" alt="" id="BLOGGER_PHOTO_ID_5187595071594212498" border="0" /><br /><br />E n la siguiente plantilla agregamos la Site-to-Site Network Rule, o sea, la regla que se creara en ISA Server para permitir el trafico de esta VPN. Agregamos las interfaces de red y damos click en <span style="font-style: italic;">Next</span>.<br /><br /><img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhQfuqawk_BV50wAwTecRVQ3OlA9IXryNh_-0US4getClvdDfqh3poot9UcyKQTE7B-xc_fCgANbqjvWqifPUVYt_HkUaMHN5un-coj6X8-oQ8y3yDTLZCTyYxn2rJqtZvtKX96gUyLuPvL/s320/vpn9.bmp" alt="" id="BLOGGER_PHOTO_ID_5187596398739106978" border="0" /><br /><br /><br />En la siguiente plantilla continuamos con la creacion de la regla pero ahora nos pide que ingresemos que tipo de trafico permitir en la conexion VPN, para caso de este ejemplo aceptaremos todo el trafico saliente(<span style="font-style: italic;">All Outbound Traffic</span>). Click en <span style="font-style: italic;">Next</span>.<br /><br /><img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi78jaEtip-Tced4nd2PYf02xWq8-3-sqQPfZblmfzQnT6kO90N4fK4m_hRpJPnM0Kieexf6gBjSgMyLjh_TgW__Y7i0lj230ekYjE61cQqIOPl4GJWLNl4W6cASxPZlLdI22UoYi7eJ0IX/s320/vpn10.bmp" alt="" id="BLOGGER_PHOTO_ID_5187597682934328498" border="0" /><br /><br /><br />La siguiente plantilla es la ultima y nos muestra las caracteristicas de la conexion que acabamos de crear para terminar damos click en <span style="font-style: italic;">Finish</span>.<br /><br /><img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgx1RC2V2Vw2Kz8BVh4fTlROkl9bO8-WEHJOPqcQ9w4darHha9D2uezyYmHE1fp2B-OkZcPrUZETQjc2vWP2zQRR2H3MRfYpuNHkeVv30yZWySGeuMWPk4WSVyddQpo3J4Jp6mX2y3txO9G/s320/vpn11.bmp" alt="" id="BLOGGER_PHOTO_ID_5187598361539161282" border="0" /><br /><br /><br />Listo ya creamos nuestra VPN.<br /><br />En el servidor VPN remoto debemos tambier crear la conexion de la misma manera que esta utilizando la misma llave compartida, tengamos en cuenta que la aplicacion distingue entre mayusculas y minusculas entonces hay que ser muy cuidadosos al ingresar la clave compartida o nunca va a funcionar.<br /><br />Las direcciones utilizadas en este ejemplo son ficticias, para crear tu propia VPN debes utilizar las direcciones reales de tus equipos.<br /><br />Espero que este material sea util y sirva como base para aprender muchas mas cosas sobre VPN's e ISA Server.Stiven Garciahttp://www.blogger.com/profile/13837052645371402907noreply@blogger.com0tag:blogger.com,1999:blog-5180837754148924051.post-8859218662994996002008-04-09T07:13:00.000-07:002008-04-09T07:20:09.609-07:00CriptografiaLa criptografia es el procedimiento que permite asegurar la transmisión de informaciones privadas por las redes públicas desordenándola matemáticamente (encriptándola) de manera que sea ilisible para cualquiera excepto para la persona que posea la "llave" que puede ordenar (desencriptar) la información. Los dos tipos más comunes de criptografía son los de "misma llave" y "llave pública". En la criptografía con la misma llave, un mensaje es encriptado y desencriptado utilizando la misma llave, que se manda en un envío separado. El método de llave pública es más seguro, el cual utiliza un par de llaves diferentes (una pública y una privada) que pueden tener una relación particular entre sí, de manera que un mensaje encriptado con una llave, sólo puede ser desencriptado con la otra y viceversa.<br /><br />Tomado de:<br /><a href="http://pergaminovirtual.com.ar/definicion/Criptografia.html">http://pergaminovirtual.com.ar/definicion/Criptografia.html</a>Stiven Garciahttp://www.blogger.com/profile/13837052645371402907noreply@blogger.com0tag:blogger.com,1999:blog-5180837754148924051.post-28279471308875761222008-04-08T04:33:00.000-07:002008-04-08T05:56:30.385-07:00VPNVPN (Virtual Private Network) es una tecnologia de red que permite una extension de la red local sobre una red publica o no controlada, por ejemplo internet.<br />Comunmente se usan en las empresas con el fin de que los empleados tengan acceso a la red corporativa desde sus hogares o mientras viajan, mediante internet y las comunicaciones se cifran ya que viajan dentro de un "túnel virtual" lo que convierte a VPN en un metodo seguro y confiable.<br />Existen varios tipos de VPN:<br /><br /><strong>VPN de acceso remoto</strong><br />Es quizás el modelo más usado actualmente y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hotel, aviones, etc) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura «dial-up» (módems y líneas telefónicas).<br /><br /><strong>VPN punto a punto</strong><br />Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales, sobre todo en las comunicaciones internacionales.<br /><br /><strong>VPN interna WLAN</strong><br />Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WiFi).<br /><br />Un ejemplo clásico es un servidor con información sensible, como las nóminas de sueldos, ubicado detrás de un equipo VPN, el cual provee autenticación adicional más el agregado del cifrado, haciendo posible que sólo el personal de recursos humanos habilitado pueda acceder a la información.<br /><br />Fuentes:<br /><a href="http://www.wikipedia.org/">www.wikipedia.org</a><br /><a href="http://e-articles.info/t/i/1050/l/es/">http://e-articles.info/t/i/1050/l/es/</a>Stiven Garciahttp://www.blogger.com/profile/13837052645371402907noreply@blogger.com0tag:blogger.com,1999:blog-5180837754148924051.post-53441316064364873722008-04-02T09:13:00.000-07:002008-04-02T09:28:47.696-07:00Mime Types<b>Multipurpose Internet Mail Extensions</b> (<b>MIME</b>), es un estandar de internet que especifica el tipo de informacion que viaja en los paquetes http.<br />En el siguiente ejemplo lo que esta en negrilla es el Mime Type de esta conexion que seria texto html.<br /><br /><pre><span style="font-size: 130%;">HTTP/1.0 200 OK<br />Date: Thu, 24 Jul 2003 21:20:18 GMT<br />Server: Apache/1.3.26 (Unix) Debian GNU/Linux mod_gzip/1.3.19.1a PHP/4.2.3 v2h/1.5.1<br />X-Powered-By: PHP/4.2.3<br />Set-Cookie: lang=spanish; expires=Fri, 23-Jul-04 21:20:18 GMT<br /><b>Content-Type: text/html</b><br />Age: 1</span></pre>Stiven Garciahttp://www.blogger.com/profile/13837052645371402907noreply@blogger.com0