Logo Atlas
  • Inicio
  • Sobre mi
  • Competencias
  • Educación
  • Últimas publicaciones
  • Certificaciones
  • Posts
  • Español
    Español English
  • Dark Theme
    Light Theme Dark Theme System Theme
Logo Inverted Logo
  • Etiquetas
  • ACLS
  • ANDORID
  • APACHE
  • ARP
  • ASIR
  • ASO
  • AW
  • BIND9
  • CENTOS
  • CI/CD
  • CISCO
  • CMS
  • Comandos
  • Contenedores
  • Controladores NVIDIA
  • DEBIAN
  • Debian 12
  • DHCP
  • DNAT
  • DNS
  • DNSMASQ
  • Docker
  • Enrutamiento
  • FIREWALL
  • FORENSE
  • FORTINET
  • FORWARDING
  • FTP
  • GNS3
  • HTTPS
  • IPTABLES
  • IPv4
  • IPv6
  • ISO
  • IWEB
  • Jenkis
  • Kubernetes
  • KVM
  • LAMP
  • LEMP
  • LINUX
  • MariaDB
  • Mysql
  • Métricas
  • NAT
  • NFTABLES
  • Observabilidad
  • OPENVPN
  • Oracle
  • PostgreSQL
  • Prometheus
  • Redes
  • REDHAT
  • ROCKY
  • Servicios
  • Sistemas
  • SMR
  • SNAT
  • SSH
  • STRONGSWAN
  • Switches
  • VPN
  • Windows
  • WIREGUARD
  • Wireshark
  • WordPress
Hero Image
VPN acceso remoto Wireguard

En primer lugar configurare la maquina servidor1 como servidor VPN de acceso remoto y servidor2 como cliente VPN . Posteriormente configurare un cliente Windows y Android . Lo primero que haremos sera instalarnos tanto en ambas maquinas el paquete Wireguard : root@servidor1:~# sudo apt update && sudo apt install wireguard debian@servidor2:~$ sudo apt update && sudo apt install wireguard Vamos a generar los pares de claves que se utilizarán para cifrar la conexión. Necesitaremos una clave para el servidor y un par de claves adicionales por cada cliente.

  • VPN
  • CISCO
  • LINUX
  • DEBIAN
  • WIREGUARD
jueves, 28 de marzo de 2024 | 9 minutos Leer
Hero Image
VPN de acceso remoto con OpenVPN y certificados x509

Uno de los dos equipos (el que actuará como servidor) estará conectado a dos redes Para la autenticación de los extremos se usarán obligatoriamente certificados digitales, que se generarán utilizando openssl y se almacenarán en el directorio /etc/openvpn, junto con los parámetros Diffie-Helman y el certificado de la propia Autoridad de Certificación. Se utilizarán direcciones de la red 10.99.99.0/24 para las direcciones virtuales de la VPN. La dirección 10.99.99.1 se asignará al servidor VPN. Los ficheros de configuración del servidor y del cliente se crearán en el directorio /etc/openvpn de cada máquina, y se llamarán servidor.conf y cliente.conf respectivamente. Tras el establecimiento de la VPN, la máquina cliente debe ser capaz de acceder a una máquina que esté en la otra red a la que está conectado el servidor. Montando el escenario Para realizar este ejercicio he montado el siguiente escenario en GNS3 :

  • VPN
  • CISCO
  • LINUX
  • DEBIAN
  • OPENVPN
jueves, 28 de marzo de 2024 | 17 minutos Leer
Hero Image
VPN site to site con OpenVPN y certificados x509

Montando el escenario Para realizar este ejercicio he montado el siguiente escenario en GNS3 : Configuración del router cisco Vamos a darle a cada interfaz la configuración de red correspondiente : # Interfaz que nos dará internet R1#configure terminal R1(config)#interface fastEthernet 0/0 R1(config-if)#ip add dhcp R1(config-if)#no shut R1(config-if)#exit # Interfaz red Servidor 1 R1(config)#interface fastEthernet 1/0 R1(config-if)#ip add 90.0.0.1 255.255.255.0 R1(config-if)#no shut R1(config-if)#exit # Interfaz red Servidor 2 R1(config)#interface fastEthernet 1/1 R1(config-if)#ip add 100.0.0.1 255.255.255.0 R1(config-if)#no shut R1(config-if)#exit # Ruta por defecto para internet R1(config)#ip route 0.0.0.0 0.0.0.0 192.168.122.1 # Guarda la configuración R1#write # Configuración de SNAT R1#conf term R1(config)#access-list 1 permit 90.0.0.0 0.0.0.255 R1(config)#access-list 1 permit 100.0.0.0 0.0.0.255 R1(config)# ip nat pool NAT-Pool 192.168.122.127 192.168.122.127 prefix-length 24 R1(config)#ip nat inside source list 1 pool NAT-Pool overload R1(config)#interface FastEthernet0/0 R1(config-if)#ip nat outside R1(config)#interface FastEthernet1/0 R1(config-if)#ip nat inside R1(config)#interface FastEthernet1/1 R1(config-if)#ip nat inside Configuración del Servidor 1 Configuración de red servidor 1 :

  • VPN
  • CISCO
  • LINUX
  • DEBIAN
  • OPENVPN
jueves, 28 de marzo de 2024 | 17 minutos Leer
Hero Image
VPN site to site Wireguard

[!NOTE] Voy a partir del post de VPN acceso remoto con Wireguard , asi que es posible que haga referencia a este durante este articulo . Generación de claves Lo primero que haremos sera instalarnos tanto en ambas maquinas el paquete Wireguard : root@servidor1:~# sudo apt update && sudo apt install wireguard debian@servidor2:~$ sudo apt update && sudo apt install wireguard Vamos a generar los pares de claves que se utilizarán para cifrar la conexión. Necesitaremos una clave para el servidor y un par de claves adicionales por cada cliente.

  • VPN
  • CISCO
  • LINUX
  • DEBIAN
  • WIREGUARD
jueves, 28 de marzo de 2024 | 6 minutos Leer
Hero Image
VPN sitio a sitio con IPsec Cisco

En este post voy a montar una VPN IPSEC usando routers cisco . [!NOTE] En este post se detalla la configuración de los routers R2 y R3 , sin embargo R1 esta explicado en el post de “VPN acceso remoto OpenVPN” . Si quieres ver la configuración de este ultimo mírate el apartado preparando el escenario . Configuración del escenario Como he cambiado de escenario , hay que configurar los 2 nuevos routers en la red R2 y R3 .

  • VPN
  • LINUX
  • CISCO
jueves, 28 de marzo de 2024 | 6 minutos Leer
Hero Image
Configuración de NAT Cisco y Linux

En este artículo, exploraremos la configuración de SNAT (Source Network Address Translation) y DNAT (Destination Network Address Translation) en escenarios con direcciones públicas, haciendo uso de routers en entornos Linux y dispositivos Cisco. Escenario con maquinas debian Preparación del entorno Instalación de paquetes Una vez colocadas las maquinas deberemos de descargarnos apache para los servidores web , para realizar esto conectaremos ambos servidores a un switch y este a la nube NAT para disponer de acceso a internet .

  • Redes
  • Enrutamiento
  • NAT
  • SNAT
  • DNAT
  • Cisco
  • Linux
viernes, 8 de septiembre de 2023 | 15 minutos Leer
Hero Image
Configuración de switches en GNS3

Aprenderás a configurar switches en GNS3, tanto dispositivos genéricos como switches Cisco, utilizando el concepto de VLANs para segmentar la red y explorar las complejidades de la gestión de redes. Preparación escenario Lo primero que haré sera montar el escenario : Configuración de red de los clientes A continuación configurare las tarjetas de red de los clientes , aprovechando que la nube NAT incluye un servidor DHCP. Para hacer esto escribimos en los VPCS el siguiente comando :

  • Redes
  • Wireshark
  • GNS3
  • Cisco
  • Switches
viernes, 8 de septiembre de 2023 | 11 minutos Leer
Hero Image
Túneles IPv6

Introducción En este post detallado, exploramos el proceso de configuración de túneles IPv6 a IPv4 y viceversa en entornos Linux y Cisco. A medida que la migración hacia IPv6 gana importancia, la capacidad de establecer comunicaciones entre redes IPv4 e IPv6 se vuelve fundamental. Cubriremos los conceptos básicos de la configuración de túneles, incluyendo los tipos de túneles más comunes, como 6to4 y Teredo. Además, proporcionaremos instrucciones paso a paso para la configuración tanto en sistemas Linux como en dispositivos Cisco.

  • Redes
  • IPv6
  • IPv4
  • Cisco
  • Linux
viernes, 8 de septiembre de 2023 | 10 minutos Leer
Hero Image
Underworld

Introducción Vives en UNDERWORLD. En tu mundo, se presentan diferentes tipos de especies con un único fin, “cruzarse” entre sí. Estas criaturas son: VAMPIROS LICÁNTROPOS: hombres lobo con la capacidad de regresar a su estado humano. HOMBRES LOBO: hombres lobo que tras su primera conversión a lobo, no pudieron regresar a su estado humano. HUMANOS: unos mierdecillas. TÚ: un guerrero informático con superpoderes como darse la vuelta a un juego que todavía no ha salido al mercado o poseer la facultad de volverse invisible cuando sale de fiesta y trata de cortejar a una fémina diciéndole frases del tipo: ¿quieres que te compile el kernel nena?

  • Redes
  • Wireshark
  • GNS3
  • Cisco
  • Enrutamiento
  • ACLS
viernes, 8 de septiembre de 2023 | 9 minutos Leer
Hero Image
Underworld evolution

El mundo de UNDERWORLD ha evolucionado mucho en los últimos meses, así que debes realizar tareas de administración de la red para afrontar la nueva situación. Por un lado, se ha descubierto Internet en el Inframundo, de forma que cada uno de los submundos (recuerda: vampiros, licántropos, hombres lobo y humanos) se conecta a un router que, a su vez, les conecta a uno de los dos grandes routers que forman la Internet de Underworld, llamados Marcus (para humanos y vampiros) y Alexander (para hombres lobo y licántropos). Marcus y Alexander están conectados entre sí.

  • Redes
  • SNAT
  • DNAT
  • Cisco
  • Linux
viernes, 8 de septiembre de 2023 | 17 minutos Leer
Navegación
  • Sobre mi
  • Competencias
  • Educación
  • Últimas publicaciones
  • Certificaciones
Contacto
  • contacto@javiercd.es
  • javierasping
  • Francisco Javier Cruces Doval

Aviso de responsabilidad: This theme is under MIT license. So, you can use it for non-commercial, commercial, or private uses. You can modify or distribute the theme without requiring any permission from the theme author. However, the theme author does not provide any warranty or takes any liability for any issue with the theme.


Toha Theme Logo Toha
© 2023 Copyright.
Funcionando con Hugo Logo