Logo Atlas
  • Inicio
  • Sobre mi
  • Competencias
  • Educación
  • Últimas publicaciones
  • Certificaciones
  • Posts
  • Español
    Español English
  • Dark Theme
    Light Theme Dark Theme System Theme
Logo Inverted Logo
  • Posts
  • Aplicaciones webs
    • Instalación pila LAMP
    • Instalación pila LEMP
    • Wordpress LAMP
    • Wordpress LEMP
  • Base de datos
    • Acceso remoto en MariaDB
    • Configuración de acceso remoto en Oracle
    • Instalación de Oracle 19c bajo Debian 12
    • Instalación de PostgreSQL en Debian 12
    • Instalar MariaDB en Debian
    • Interconexión de servidores de bases de datos
  • CI/CD Jenkins
    • Práctica CI/CD con Jenkins
    • Taller 1 Corrector ortográfico de documentos markdown (test)
    • Taller 2 Comprobación de HTML5 válido y despliegue en surge.sh (test y deploy)
    • Taller 3 Integración continua de aplicación django (Test)
  • Cortafuegos
    • Fortinet CLI
    • Perimetral con Fortinet I
    • Perimetral con Fortinet II
    • Perimetral con Nftables I
    • Perimetral con Nftables II
  • Docker
    • Instalación de Docker Compose en Ubuntu 24
    • Instalación de Docker en Ubuntu 24
    • Taller 1 Almacenamiento y redes en Docker
    • Taller 2 Escenarios multicontenedor en Docker
    • Taller 3 Creación de imágenes Docker
  • Drivers Linux
    • Como elegir que gráfica usar en mi portátil con Linux
    • Drivers Nvidia
  • Observabilidad
    • Métricas
      • Prometheus
        • Instalación de Prometheus con docker-compose y Node Exporter en Debian 12
  • Redes
    • Android GNS3-KVM
    • Comandos de supervisión de redes
    • Configuración de switches en GNS3
    • Enrutamiento en OpenStack
    • Escenario IPv6 Básico
    • Instalacion GNS3 en Debian 12
    • Instalacion GNS3 y Wireshark
    • NAT en Cisco y Linux
    • Protocolo ARP
    • Túneles IPV6
    • Underworld
    • Underworld evolution
  • Seguridad
    • HTTPS
    • Informática forense
  • Servicios
    • Apache
    • DHCP
      • Instalación y configuración de un servidor DHCP en Linux
    • DNS
      • BIND9
        • Configuring a Slave DNS Server with BIND9
        • Instalación y configuración de BIND9 en Linux
      • DNSMASQ
        • Servidor local con DNSMasq
    • FTP
    • NAT con iptables
    • SSH
  • Sistemas
    • Active Directory en Ubuntu
    • Comandos en Linux
      • Ejercicios de manejo de módulos
      • Ejercicios de modificación de parámetros del kernel
      • Ejercicios gestión de paquetería
      • Empaquetadores y compresores
      • Gestión de paquetes
      • Procesos en Linux
      • Programación de tareas
    • Compartir recursos en Windows
    • Compilaciones en Linnux
      • Compilación de un kernel
      • Compilación de un programa en C utilizando un Makefile
    • Configuración activación de SELinux
    • Creación de un sistema automatizado de instalación
    • Instalar y configurar samba en Debian
    • Migraciones en Linnux
      • Eliminación de systemd
      • Paso de CentOS stream 8 a CentOS stream 9
      • Sistema de ficheros
      • Transformación instancia cloud
    • NFS en Debian
    • Recolección centralizada de logs journald
    • Servicio ssh en Windows
    • Storage Spaces en Windows Server
  • VPN
    • Acceso remoto Ipsec StrongSwan
    • Acceso remoto OpenVPN
    • Acceso remoto Wireguard
    • Comparativa OpenVPN y Wireguard
    • Site-to-Site IPsec Cisco
    • Site-to-Site IPsec Fortinet
    • Site-to-Site OpenVPN
    • Site-to-Site Wireguard
Hero Image
Comparativa entre OpenVPN y Wireguard

El objetivo de este post es comparar los distintos software de VPNs mas utilizados viendo cual es mas rápido , para ello nos apoyaremos en test de velocidad utilizando iperf3 . [!NOTE] La comparativa parte de los post de esta sección en los que montamos cada tipo de VPN . Velocidad sin VPN Voy a comenzar comparando las velocidades de estos 2 sistemas , utilizando iperf3 . Para ello he quitado el router cisco ya que lo tenia configurado con interfaces FastEthernet y lo he cambiado por un router Linux con interfaces GigabitEthernet .

  • VPN
  • LINUX
  • DEBIAN
  • WIREGUARD
  • OPENVPN
jueves, 28 de marzo de 2024 | 9 minutos Leer
Hero Image
VPN acceso remoto Wireguard

En primer lugar configurare la maquina servidor1 como servidor VPN de acceso remoto y servidor2 como cliente VPN . Posteriormente configurare un cliente Windows y Android . Lo primero que haremos sera instalarnos tanto en ambas maquinas el paquete Wireguard : root@servidor1:~# sudo apt update && sudo apt install wireguard debian@servidor2:~$ sudo apt update && sudo apt install wireguard Vamos a generar los pares de claves que se utilizarán para cifrar la conexión. Necesitaremos una clave para el servidor y un par de claves adicionales por cada cliente.

  • VPN
  • CISCO
  • LINUX
  • DEBIAN
  • WIREGUARD
jueves, 28 de marzo de 2024 | 9 minutos Leer
Hero Image
VPN de acceso remoto con Ipsec StrongSwan

StrongSwan es una implementación de VPN (Red Privada Virtual) basada en IPsec, de código abierto, multiplataforma, completa y ampliamente utilizada. Funciona en sistemas operativos como Linux, FreeBSD, OS X, Windows, Android e iOS. Principalmente, es un demonio de intercambio de claves que admite los protocolos de Intercambio de Claves de Internet (IKEv1 e IKEv2) para establecer asociaciones de seguridad (SA) entre dos pares. [!NOTE] Voy a partir del post de VPN acceso remoto con OpenVPN , asi que es posible que haga referencia a este durante este articulo . Si quieres tener el mismo escenario ve primero a este .

  • VPN
  • LINUX
  • DEBIAN
  • STRONGSWAN
jueves, 28 de marzo de 2024 | 6 minutos Leer
Hero Image
VPN de acceso remoto con OpenVPN y certificados x509

Uno de los dos equipos (el que actuará como servidor) estará conectado a dos redes Para la autenticación de los extremos se usarán obligatoriamente certificados digitales, que se generarán utilizando openssl y se almacenarán en el directorio /etc/openvpn, junto con los parámetros Diffie-Helman y el certificado de la propia Autoridad de Certificación. Se utilizarán direcciones de la red 10.99.99.0/24 para las direcciones virtuales de la VPN. La dirección 10.99.99.1 se asignará al servidor VPN. Los ficheros de configuración del servidor y del cliente se crearán en el directorio /etc/openvpn de cada máquina, y se llamarán servidor.conf y cliente.conf respectivamente. Tras el establecimiento de la VPN, la máquina cliente debe ser capaz de acceder a una máquina que esté en la otra red a la que está conectado el servidor. Montando el escenario Para realizar este ejercicio he montado el siguiente escenario en GNS3 :

  • VPN
  • CISCO
  • LINUX
  • DEBIAN
  • OPENVPN
jueves, 28 de marzo de 2024 | 17 minutos Leer
Hero Image
VPN site to site con OpenVPN y certificados x509

Montando el escenario Para realizar este ejercicio he montado el siguiente escenario en GNS3 : Configuración del router cisco Vamos a darle a cada interfaz la configuración de red correspondiente : # Interfaz que nos dará internet R1#configure terminal R1(config)#interface fastEthernet 0/0 R1(config-if)#ip add dhcp R1(config-if)#no shut R1(config-if)#exit # Interfaz red Servidor 1 R1(config)#interface fastEthernet 1/0 R1(config-if)#ip add 90.0.0.1 255.255.255.0 R1(config-if)#no shut R1(config-if)#exit # Interfaz red Servidor 2 R1(config)#interface fastEthernet 1/1 R1(config-if)#ip add 100.0.0.1 255.255.255.0 R1(config-if)#no shut R1(config-if)#exit # Ruta por defecto para internet R1(config)#ip route 0.0.0.0 0.0.0.0 192.168.122.1 # Guarda la configuración R1#write # Configuración de SNAT R1#conf term R1(config)#access-list 1 permit 90.0.0.0 0.0.0.255 R1(config)#access-list 1 permit 100.0.0.0 0.0.0.255 R1(config)# ip nat pool NAT-Pool 192.168.122.127 192.168.122.127 prefix-length 24 R1(config)#ip nat inside source list 1 pool NAT-Pool overload R1(config)#interface FastEthernet0/0 R1(config-if)#ip nat outside R1(config)#interface FastEthernet1/0 R1(config-if)#ip nat inside R1(config)#interface FastEthernet1/1 R1(config-if)#ip nat inside Configuración del Servidor 1 Configuración de red servidor 1 :

  • VPN
  • CISCO
  • LINUX
  • DEBIAN
  • OPENVPN
jueves, 28 de marzo de 2024 | 17 minutos Leer
Hero Image
VPN site to site Wireguard

[!NOTE] Voy a partir del post de VPN acceso remoto con Wireguard , asi que es posible que haga referencia a este durante este articulo . Generación de claves Lo primero que haremos sera instalarnos tanto en ambas maquinas el paquete Wireguard : root@servidor1:~# sudo apt update && sudo apt install wireguard debian@servidor2:~$ sudo apt update && sudo apt install wireguard Vamos a generar los pares de claves que se utilizarán para cifrar la conexión. Necesitaremos una clave para el servidor y un par de claves adicionales por cada cliente.

  • VPN
  • CISCO
  • LINUX
  • DEBIAN
  • WIREGUARD
jueves, 28 de marzo de 2024 | 6 minutos Leer
Hero Image
VPN sitio a sitio con IPsec Cisco

En este post voy a montar una VPN IPSEC usando routers cisco . [!NOTE] En este post se detalla la configuración de los routers R2 y R3 , sin embargo R1 esta explicado en el post de “VPN acceso remoto OpenVPN” . Si quieres ver la configuración de este ultimo mírate el apartado preparando el escenario . Configuración del escenario Como he cambiado de escenario , hay que configurar los 2 nuevos routers en la red R2 y R3 .

  • VPN
  • LINUX
  • CISCO
jueves, 28 de marzo de 2024 | 6 minutos Leer
Hero Image
VPN sitio a sitio con IPsec Fortinet

En este post voy a montar una VPN IPSEC usando cortafuegos Fortinet , para ello los visualizaré en GNS3 . Preparación del escenario Para crear la VPN añadiré al escenario un nuevo Fortigate . Así que vamos a proceder a configurarlo , lo primero sera conocer la IP que le ha dado el DHCP : FortiGate-VM64-KVM login: admin Password: You are forced to change your password. Please input a new password. New Password: Confirm Password: Welcome! FortiGate-VM64-KVM # get system interface physical port1 == [onboard] ==[port1] mode: dhcp ip: 192.168.122.22 255.255.255.0 ipv6: ::/0 status: up speed: 1000Mbps (Duplex: full) FEC: none FEC_cap: none Esta IP que me ha dado por DHCP se la configurare como estática .

  • VPN
  • LINUX
  • FORTINET
jueves, 28 de marzo de 2024 | 3 minutos Leer
Navegación
  • Sobre mi
  • Competencias
  • Educación
  • Últimas publicaciones
  • Certificaciones
Contacto
  • contacto@javiercd.es
  • javierasping
  • Francisco Javier Cruces Doval

Aviso de responsabilidad: This theme is under MIT license. So, you can use it for non-commercial, commercial, or private uses. You can modify or distribute the theme without requiring any permission from the theme author. However, the theme author does not provide any warranty or takes any liability for any issue with the theme.


Toha Theme Logo Toha
© 2023 Copyright.
Funcionando con Hugo Logo