Logo Atlas
  • Inicio
  • Sobre mi
  • Competencias
  • Educación
  • Últimas publicaciones
  • Certificaciones
  • Posts
  • Español
    Español English
  • Dark Theme
    Light Theme Dark Theme System Theme
Logo Inverted Logo
  • Posts
  • Aplicaciones webs
    • Instalación pila LAMP
    • Instalación pila LEMP
    • Wordpress LAMP
    • Wordpress LEMP
  • Base de datos
    • Acceso remoto en MariaDB
    • Configuración de acceso remoto en Oracle
    • Instalación de Oracle 19c bajo Debian 12
    • Instalación de PostgreSQL en Debian 12
    • Instalar MariaDB en Debian
    • Interconexión de servidores de bases de datos
  • CI/CD Jenkins
    • Práctica CI/CD con Jenkins
    • Taller 1 Corrector ortográfico de documentos markdown (test)
    • Taller 2 Comprobación de HTML5 válido y despliegue en surge.sh (test y deploy)
    • Taller 3 Integración continua de aplicación django (Test)
  • Cortafuegos
    • Fortinet CLI
    • Perimetral con Fortinet I
    • Perimetral con Fortinet II
    • Perimetral con Nftables I
    • Perimetral con Nftables II
  • Docker
    • Instalación de Docker Compose en Ubuntu 24
    • Instalación de Docker en Ubuntu 24
    • Taller 1 Almacenamiento y redes en Docker
    • Taller 2 Escenarios multicontenedor en Docker
    • Taller 3 Creación de imágenes Docker
  • Drivers Linux
    • Como elegir que gráfica usar en mi portátil con Linux
    • Drivers Nvidia
  • Observabilidad
    • Métricas
      • Prometheus
        • Instalación de Prometheus con docker-compose y Node Exporter en Debian 12
  • Redes
    • Android GNS3-KVM
    • Comandos de supervisión de redes
    • Configuración de switches en GNS3
    • Enrutamiento en OpenStack
    • Escenario IPv6 Básico
    • Instalacion GNS3 en Debian 12
    • Instalacion GNS3 y Wireshark
    • NAT en Cisco y Linux
    • Protocolo ARP
    • Túneles IPV6
    • Underworld
    • Underworld evolution
  • Seguridad
    • HTTPS
    • Informática forense
  • Servicios
    • Apache
    • DHCP
      • Instalación y configuración de un servidor DHCP en Linux
    • DNS
      • BIND9
        • Configuring a Slave DNS Server with BIND9
        • Instalación y configuración de BIND9 en Linux
      • DNSMASQ
        • Servidor local con DNSMasq
    • FTP
    • NAT con iptables
    • SSH
  • Sistemas
    • Active Directory en Ubuntu
    • Comandos en Linux
      • Ejercicios de manejo de módulos
      • Ejercicios de modificación de parámetros del kernel
      • Ejercicios gestión de paquetería
      • Empaquetadores y compresores
      • Gestión de paquetes
      • Procesos en Linux
      • Programación de tareas
    • Compartir recursos en Windows
    • Compilaciones en Linnux
      • Compilación de un kernel
      • Compilación de un programa en C utilizando un Makefile
    • Configuración activación de SELinux
    • Creación de un sistema automatizado de instalación
    • Instalar y configurar samba en Debian
    • Migraciones en Linnux
      • Eliminación de systemd
      • Paso de CentOS stream 8 a CentOS stream 9
      • Sistema de ficheros
      • Transformación instancia cloud
    • NFS en Debian
    • Recolección centralizada de logs journald
    • Servicio ssh en Windows
    • Storage Spaces en Windows Server
  • Virtualización KVM en Linux
    • Introducción a la virtualización con KVM
      • Conceptos de virtualización
      • Tipos de hipervisores
      • Arquitectura de KVM
    • Instalación y configuración
      • Instalar KVM y libvirt
      • Validar host KVM
    • Gestión de máquinas virtuales
      • Crear VM con virt-install
      • Componentes de una VM
      • Administrar con virsh
      • Clonar y renombrar VM
      • Ampliar recursos de una VM
      • Snapshots en KVM
      • Plantilla maquinas virtuales
    • Redes en KVM
      • Tipos de redes
      • Crear redes privadas
      • Crear redes puente
    • Almacenamiento en KVM
      • Introducción al almacenamiento
      • Gestión de pools
      • Gestión de volúmenes (virsh)
      • Redimensión de discos (VMs)
  • VPN
    • Acceso remoto Ipsec StrongSwan
    • Acceso remoto OpenVPN
    • Acceso remoto Wireguard
    • Comparativa OpenVPN y Wireguard
    • Site-to-Site IPsec Cisco
    • Site-to-Site IPsec Fortinet
    • Site-to-Site OpenVPN
    • Site-to-Site Wireguard
Hero Image
Fortinet CLI

Equivalencia de GUI a CLI Inicialmente, empecé la práctica utilizando la línea de comandos (CLI) sin embargo, encontré que resulta más cómodo realizarla desde la interfaz gráfica. Por eso, decidí establecer una equivalencia entre las diferentes acciones que he llevado a cabo durante la práctica y compararlas con su contraparte en la terminal. [!NOTE] En este post hago un pequeño resumen de las equivalencias entre la GUI y la CLI de Fortinet que he utilizado en los 2 post de cortafuegos Fortinet.

  • FIREWALL
  • FORTINET
jueves, 28 de marzo de 2024 | 9 minutos Leer
Hero Image
Implementación de un cortafuegos perimetral con Fortinet I

Antes de comenzar la practica , el escenario que ves en la practica es lo mas parecido que puedo montar a la practica original . He utilizado la versión 7.0.9-1 de FortiGate , ya que las versiones superiores traen algunas restricciones . Puedes descargarte la imagen desde este link . Puesta en marcha del cortafuegos Los dispositivos FortiGate vienen configurados de fabrica con la IP 192.168.1.99/24 , como estoy desde GNS3 no es necesario que me conecte a esta interfaz con un dispositivo y cambie la configuración . Ya que puedo hacerlo desde la consola .

  • FIREWALL
  • LINUX
  • DEBIAN
  • FORTINET
jueves, 28 de marzo de 2024 | 10 minutos Leer
Hero Image
Implementación de un cortafuegos perimetral con Fortinet II

Ahora vamos a emular la práctica de cortafuegos II, pero en GNS3. Para ello, he transformado al cliente 1 en Odin, además he añadido a Thor y Loki como máquinas virtuales en lugar de contenedores en la red LAN. También he creado una nueva red llamada DMZ, en la cual estará la máquina Hela. Dado que he transformado el escenario anterior en este nuevo, contamos con algunas reglas creadas anteriormente. Por lo tanto, eliminaré del enunciado aquellas que ya estén creadas, como la de hacer SSH a Odin desde el puerto 2222, pero con el servicio escuchando en el 22.

  • FIREWALL
  • LINUX
  • DEBIAN
  • FORTINET
jueves, 28 de marzo de 2024 | 17 minutos Leer
Hero Image
Implementación de un cortafuegos perimetral con Nftables I

En este post sobre un escenario con maquinas Debian , aplicaremos reglas con Nftables para conrtrolar el trafico que entra y sale en nuestra red , intentando imitar un escenario. [!NOTE] Para desplegar el escenario para realizar estos ejercicios necesitaras desplegar el fichero .yaml que encontraras en el enlace del párrafo siguiente . Este se encargara de desplegar 2 maquinas una que hará de cortafuegos y otra que simulara un cliente que estará conectado a la primera maquina para simular una red local .

  • FIREWALL
  • LINUX
  • DEBIAN
  • NFTABLES
jueves, 28 de marzo de 2024 | 27 minutos Leer
Hero Image
Implementación de un cortafuegos perimetral con Nftables II

Sobre el escenario creado en el módulo de servicios con las máquinas Odin (Router), Hela (DMZ), Loki y Thor (LAN) y empleando nftables, configura un cortafuegos perimetral en la máquina Odin de forma que el escenario siga funcionando completamente teniendo en cuenta los siguientes puntos: • Se valorará la creación de cadenas diferentes para cada flujo de tráfico (de LAN al exterior, de LAN a DMZ, etc…). • Política por defecto DROP para todas las cadenas. • Se pueden usar las extensiones que creamos adecuadas, pero al menos debe implementarse seguimiento de la conexión cuando sea necesario. • Debemos implementar que el cortafuegos funcione después de un reinicio de la máquina. • Debes mostrar pruebas de funcionamiento de todas las reglas. Para no hacer demasiado larga la practica , voy a mostrarte los hits de las reglas al final , así como el script completo de las reglas . Ya que solo te pondré en cada ejercicio las reglas que intervienen y una comprobación del mismo .

  • FIREWALL
  • LINUX
  • DEBIAN
  • NFTABLES
jueves, 28 de marzo de 2024 | 43 minutos Leer
Hero Image
Informática Forense

La informática forense es el conjunto de técnicas que nos permite obtener la máxima información posible tras un incidente o delito informático. En esta práctica, realizarás la fase de toma de evidencias y análisis de las mismas sobre una máquina Linux y otra Windows. Supondremos que pillamos al delincuente ‘in fraganti’ y las máquinas se encontraban encendidas. Opcionalmente, podéis realizar el análisis de un dispositivo Android. Sobre cada una de las máquinas debes realizar un volcado de memoria y otro de disco duro, tomando las medidas necesarias para certificar posteriormente la cadena de custodia.

  • LINUX
  • DEBIAN
  • WINDOWS
  • FORENSE
jueves, 28 de marzo de 2024 | 23 minutos Leer
Hero Image
Instalación de android en GNS3 con KVM

Para descargarnos la imagen de android puedes hacerlo desde esta pagina –> https://www.fosshub.com/Android-x86.html : wget https://www.fosshub.com/Android-x86.html?dwl=android-x86_64-9.0-r2.iso Crea una maquina en KVM como si fuese un Debian , yo le he dado 2GB de RAM y 2 cores : En nuestro caso podemos lanzar una instalación automática : Cuando tengas la maquina instalada , apaga la maquina y vamos a importarla en gns3 . Para ello vamos a llevarnos el disco de KVM y vamos a importarlo en el directorio donde hayamos instalado las imágenes de GNS3 , luego haz propiedad del disco copiado a tu usuario .

  • GNS3
  • ANDORID
  • LINUX
  • DEBIAN
  • KVM
jueves, 28 de marzo de 2024 | 1 minuto Leer
Hero Image
VPN acceso remoto Wireguard

En primer lugar configurare la maquina servidor1 como servidor VPN de acceso remoto y servidor2 como cliente VPN . Posteriormente configurare un cliente Windows y Android . Lo primero que haremos sera instalarnos tanto en ambas maquinas el paquete Wireguard : root@servidor1:~# sudo apt update && sudo apt install wireguard debian@servidor2:~$ sudo apt update && sudo apt install wireguard Vamos a generar los pares de claves que se utilizarán para cifrar la conexión. Necesitaremos una clave para el servidor y un par de claves adicionales por cada cliente.

  • VPN
  • CISCO
  • LINUX
  • DEBIAN
  • WIREGUARD
jueves, 28 de marzo de 2024 | 9 minutos Leer
Hero Image
VPN de acceso remoto con Ipsec StrongSwan

StrongSwan es una implementación de VPN (Red Privada Virtual) basada en IPsec, de código abierto, multiplataforma, completa y ampliamente utilizada. Funciona en sistemas operativos como Linux, FreeBSD, OS X, Windows, Android e iOS. Principalmente, es un demonio de intercambio de claves que admite los protocolos de Intercambio de Claves de Internet (IKEv1 e IKEv2) para establecer asociaciones de seguridad (SA) entre dos pares. [!NOTE] Voy a partir del post de VPN acceso remoto con OpenVPN , asi que es posible que haga referencia a este durante este articulo . Si quieres tener el mismo escenario ve primero a este .

  • VPN
  • LINUX
  • DEBIAN
  • STRONGSWAN
jueves, 28 de marzo de 2024 | 6 minutos Leer
Hero Image
VPN de acceso remoto con OpenVPN y certificados x509

Uno de los dos equipos (el que actuará como servidor) estará conectado a dos redes Para la autenticación de los extremos se usarán obligatoriamente certificados digitales, que se generarán utilizando openssl y se almacenarán en el directorio /etc/openvpn, junto con los parámetros Diffie-Helman y el certificado de la propia Autoridad de Certificación. Se utilizarán direcciones de la red 10.99.99.0/24 para las direcciones virtuales de la VPN. La dirección 10.99.99.1 se asignará al servidor VPN. Los ficheros de configuración del servidor y del cliente se crearán en el directorio /etc/openvpn de cada máquina, y se llamarán servidor.conf y cliente.conf respectivamente. Tras el establecimiento de la VPN, la máquina cliente debe ser capaz de acceder a una máquina que esté en la otra red a la que está conectado el servidor. Montando el escenario Para realizar este ejercicio he montado el siguiente escenario en GNS3 :

  • VPN
  • CISCO
  • LINUX
  • DEBIAN
  • OPENVPN
jueves, 28 de marzo de 2024 | 17 minutos Leer
Hero Image
VPN site to site con OpenVPN y certificados x509

Montando el escenario Para realizar este ejercicio he montado el siguiente escenario en GNS3 : Configuración del router cisco Vamos a darle a cada interfaz la configuración de red correspondiente : # Interfaz que nos dará internet R1#configure terminal R1(config)#interface fastEthernet 0/0 R1(config-if)#ip add dhcp R1(config-if)#no shut R1(config-if)#exit # Interfaz red Servidor 1 R1(config)#interface fastEthernet 1/0 R1(config-if)#ip add 90.0.0.1 255.255.255.0 R1(config-if)#no shut R1(config-if)#exit # Interfaz red Servidor 2 R1(config)#interface fastEthernet 1/1 R1(config-if)#ip add 100.0.0.1 255.255.255.0 R1(config-if)#no shut R1(config-if)#exit # Ruta por defecto para internet R1(config)#ip route 0.0.0.0 0.0.0.0 192.168.122.1 # Guarda la configuración R1#write # Configuración de SNAT R1#conf term R1(config)#access-list 1 permit 90.0.0.0 0.0.0.255 R1(config)#access-list 1 permit 100.0.0.0 0.0.0.255 R1(config)# ip nat pool NAT-Pool 192.168.122.127 192.168.122.127 prefix-length 24 R1(config)#ip nat inside source list 1 pool NAT-Pool overload R1(config)#interface FastEthernet0/0 R1(config-if)#ip nat outside R1(config)#interface FastEthernet1/0 R1(config-if)#ip nat inside R1(config)#interface FastEthernet1/1 R1(config-if)#ip nat inside Configuración del Servidor 1 Configuración de red servidor 1 :

  • VPN
  • CISCO
  • LINUX
  • DEBIAN
  • OPENVPN
jueves, 28 de marzo de 2024 | 17 minutos Leer
Hero Image
VPN site to site Wireguard

[!NOTE] Voy a partir del post de VPN acceso remoto con Wireguard , asi que es posible que haga referencia a este durante este articulo . Generación de claves Lo primero que haremos sera instalarnos tanto en ambas maquinas el paquete Wireguard : root@servidor1:~# sudo apt update && sudo apt install wireguard debian@servidor2:~$ sudo apt update && sudo apt install wireguard Vamos a generar los pares de claves que se utilizarán para cifrar la conexión. Necesitaremos una clave para el servidor y un par de claves adicionales por cada cliente.

  • VPN
  • CISCO
  • LINUX
  • DEBIAN
  • WIREGUARD
jueves, 28 de marzo de 2024 | 6 minutos Leer
  • ««
  • «
  • 2
  • 3
  • 4
  • 5
  • 6
  • »
  • »»
Navegación
  • Sobre mi
  • Competencias
  • Educación
  • Últimas publicaciones
  • Certificaciones
Contacto
  • contacto@javiercd.es
  • javierasping
  • Francisco Javier Cruces Doval

Aviso de responsabilidad: This theme is under MIT license. So, you can use it for non-commercial, commercial, or private uses. You can modify or distribute the theme without requiring any permission from the theme author. However, the theme author does not provide any warranty or takes any liability for any issue with the theme.


Toha Theme Logo Toha
© 2023 Copyright.
Funcionando con Hugo Logo