Logo Atlas
  • Inicio
  • Sobre mi
  • Competencias
  • Educación
  • Últimas publicaciones
  • Certificaciones
  • Posts
  • Español
    Español English
  • Dark Theme
    Light Theme Dark Theme System Theme
Logo Inverted Logo
  • Etiquetas
  • ACLS
  • Administracion
  • Almacenamiento
  • ANDORID
  • APACHE
  • ARP
  • ASIR
  • ASO
  • AW
  • BIND9
  • Bridge
  • CENTOS
  • CI/CD
  • CISCO
  • Clonacion
  • CMS
  • Comandos
  • Contenedores
  • Controladores NVIDIA
  • DEBIAN
  • Debian 12
  • Debian13
  • DHCP
  • DNAT
  • DNS
  • DNSMASQ
  • Docker
  • Enrutamiento
  • FIREWALL
  • FORENSE
  • FORTINET
  • FORWARDING
  • FTP
  • GNS3
  • HTTPS
  • Hypervisor
  • IPTABLES
  • IPv4
  • IPv6
  • ISO
  • IWEB
  • Jenkis
  • Kubernetes
  • KVM
  • LAMP
  • LEMP
  • Libvirt
  • LINUX
  • MariaDB
  • Mysql
  • Métricas
  • NAT
  • NFTABLES
  • Observabilidad
  • OPENVPN
  • Oracle
  • Pools
  • PostgreSQL
  • Prometheus
  • Recursos
  • Redes
  • REDHAT
  • Redimension
  • ROCKY
  • Servicios
  • Sistemas
  • SMR
  • Snapshots
  • SNAT
  • SSH
  • STRONGSWAN
  • Switches
  • Templates
  • Ubuntu
  • Virtualizacion
  • VM
  • Volumenes
  • VPN
  • Windows
  • WIREGUARD
  • Wireshark
  • WordPress
Hero Image
Implementación de un cortafuegos perimetral con Fortinet I

Antes de comenzar la practica , el escenario que ves en la practica es lo mas parecido que puedo montar a la practica original . He utilizado la versión 7.0.9-1 de FortiGate , ya que las versiones superiores traen algunas restricciones . Puedes descargarte la imagen desde este link . Puesta en marcha del cortafuegos Los dispositivos FortiGate vienen configurados de fabrica con la IP 192.168.1.99/24 , como estoy desde GNS3 no es necesario que me conecte a esta interfaz con un dispositivo y cambie la configuración . Ya que puedo hacerlo desde la consola .

  • FIREWALL
  • LINUX
  • DEBIAN
  • FORTINET
jueves, 28 de marzo de 2024 | 10 minutos Leer
Hero Image
Implementación de un cortafuegos perimetral con Fortinet II

Ahora vamos a emular la práctica de cortafuegos II, pero en GNS3. Para ello, he transformado al cliente 1 en Odin, además he añadido a Thor y Loki como máquinas virtuales en lugar de contenedores en la red LAN. También he creado una nueva red llamada DMZ, en la cual estará la máquina Hela. Dado que he transformado el escenario anterior en este nuevo, contamos con algunas reglas creadas anteriormente. Por lo tanto, eliminaré del enunciado aquellas que ya estén creadas, como la de hacer SSH a Odin desde el puerto 2222, pero con el servicio escuchando en el 22.

  • FIREWALL
  • LINUX
  • DEBIAN
  • FORTINET
jueves, 28 de marzo de 2024 | 17 minutos Leer
Hero Image
Implementación de un cortafuegos perimetral con Nftables I

En este post sobre un escenario con maquinas Debian , aplicaremos reglas con Nftables para conrtrolar el trafico que entra y sale en nuestra red , intentando imitar un escenario. [!NOTE] Para desplegar el escenario para realizar estos ejercicios necesitaras desplegar el fichero .yaml que encontraras en el enlace del párrafo siguiente . Este se encargara de desplegar 2 maquinas una que hará de cortafuegos y otra que simulara un cliente que estará conectado a la primera maquina para simular una red local .

  • FIREWALL
  • LINUX
  • DEBIAN
  • NFTABLES
jueves, 28 de marzo de 2024 | 27 minutos Leer
Hero Image
Implementación de un cortafuegos perimetral con Nftables II

Sobre el escenario creado en el módulo de servicios con las máquinas Odin (Router), Hela (DMZ), Loki y Thor (LAN) y empleando nftables, configura un cortafuegos perimetral en la máquina Odin de forma que el escenario siga funcionando completamente teniendo en cuenta los siguientes puntos: • Se valorará la creación de cadenas diferentes para cada flujo de tráfico (de LAN al exterior, de LAN a DMZ, etc…). • Política por defecto DROP para todas las cadenas. • Se pueden usar las extensiones que creamos adecuadas, pero al menos debe implementarse seguimiento de la conexión cuando sea necesario. • Debemos implementar que el cortafuegos funcione después de un reinicio de la máquina. • Debes mostrar pruebas de funcionamiento de todas las reglas. Para no hacer demasiado larga la practica , voy a mostrarte los hits de las reglas al final , así como el script completo de las reglas . Ya que solo te pondré en cada ejercicio las reglas que intervienen y una comprobación del mismo .

  • FIREWALL
  • LINUX
  • DEBIAN
  • NFTABLES
jueves, 28 de marzo de 2024 | 43 minutos Leer
Hero Image
Informática Forense

La informática forense es el conjunto de técnicas que nos permite obtener la máxima información posible tras un incidente o delito informático. En esta práctica, realizarás la fase de toma de evidencias y análisis de las mismas sobre una máquina Linux y otra Windows. Supondremos que pillamos al delincuente ‘in fraganti’ y las máquinas se encontraban encendidas. Opcionalmente, podéis realizar el análisis de un dispositivo Android. Sobre cada una de las máquinas debes realizar un volcado de memoria y otro de disco duro, tomando las medidas necesarias para certificar posteriormente la cadena de custodia.

  • LINUX
  • DEBIAN
  • WINDOWS
  • FORENSE
jueves, 28 de marzo de 2024 | 23 minutos Leer
Hero Image
Instalación de android en GNS3 con KVM

Para descargarnos la imagen de android puedes hacerlo desde esta pagina –> https://www.fosshub.com/Android-x86.html : wget https://www.fosshub.com/Android-x86.html?dwl=android-x86_64-9.0-r2.iso Crea una maquina en KVM como si fuese un Debian , yo le he dado 2GB de RAM y 2 cores : En nuestro caso podemos lanzar una instalación automática : Cuando tengas la maquina instalada , apaga la maquina y vamos a importarla en gns3 . Para ello vamos a llevarnos el disco de KVM y vamos a importarlo en el directorio donde hayamos instalado las imágenes de GNS3 , luego haz propiedad del disco copiado a tu usuario .

  • GNS3
  • ANDORID
  • LINUX
  • DEBIAN
  • KVM
jueves, 28 de marzo de 2024 | 1 minuto Leer
Hero Image
VPN acceso remoto Wireguard

En primer lugar configurare la maquina servidor1 como servidor VPN de acceso remoto y servidor2 como cliente VPN . Posteriormente configurare un cliente Windows y Android . Lo primero que haremos sera instalarnos tanto en ambas maquinas el paquete Wireguard : root@servidor1:~# sudo apt update && sudo apt install wireguard debian@servidor2:~$ sudo apt update && sudo apt install wireguard Vamos a generar los pares de claves que se utilizarán para cifrar la conexión. Necesitaremos una clave para el servidor y un par de claves adicionales por cada cliente.

  • VPN
  • CISCO
  • LINUX
  • DEBIAN
  • WIREGUARD
jueves, 28 de marzo de 2024 | 9 minutos Leer
Hero Image
VPN de acceso remoto con Ipsec StrongSwan

StrongSwan es una implementación de VPN (Red Privada Virtual) basada en IPsec, de código abierto, multiplataforma, completa y ampliamente utilizada. Funciona en sistemas operativos como Linux, FreeBSD, OS X, Windows, Android e iOS. Principalmente, es un demonio de intercambio de claves que admite los protocolos de Intercambio de Claves de Internet (IKEv1 e IKEv2) para establecer asociaciones de seguridad (SA) entre dos pares. [!NOTE] Voy a partir del post de VPN acceso remoto con OpenVPN , asi que es posible que haga referencia a este durante este articulo . Si quieres tener el mismo escenario ve primero a este .

  • VPN
  • LINUX
  • DEBIAN
  • STRONGSWAN
jueves, 28 de marzo de 2024 | 6 minutos Leer
Hero Image
VPN de acceso remoto con OpenVPN y certificados x509

Uno de los dos equipos (el que actuará como servidor) estará conectado a dos redes Para la autenticación de los extremos se usarán obligatoriamente certificados digitales, que se generarán utilizando openssl y se almacenarán en el directorio /etc/openvpn, junto con los parámetros Diffie-Helman y el certificado de la propia Autoridad de Certificación. Se utilizarán direcciones de la red 10.99.99.0/24 para las direcciones virtuales de la VPN. La dirección 10.99.99.1 se asignará al servidor VPN. Los ficheros de configuración del servidor y del cliente se crearán en el directorio /etc/openvpn de cada máquina, y se llamarán servidor.conf y cliente.conf respectivamente. Tras el establecimiento de la VPN, la máquina cliente debe ser capaz de acceder a una máquina que esté en la otra red a la que está conectado el servidor. Montando el escenario Para realizar este ejercicio he montado el siguiente escenario en GNS3 :

  • VPN
  • CISCO
  • LINUX
  • DEBIAN
  • OPENVPN
jueves, 28 de marzo de 2024 | 17 minutos Leer
Hero Image
VPN site to site con OpenVPN y certificados x509

Montando el escenario Para realizar este ejercicio he montado el siguiente escenario en GNS3 : Configuración del router cisco Vamos a darle a cada interfaz la configuración de red correspondiente : # Interfaz que nos dará internet R1#configure terminal R1(config)#interface fastEthernet 0/0 R1(config-if)#ip add dhcp R1(config-if)#no shut R1(config-if)#exit # Interfaz red Servidor 1 R1(config)#interface fastEthernet 1/0 R1(config-if)#ip add 90.0.0.1 255.255.255.0 R1(config-if)#no shut R1(config-if)#exit # Interfaz red Servidor 2 R1(config)#interface fastEthernet 1/1 R1(config-if)#ip add 100.0.0.1 255.255.255.0 R1(config-if)#no shut R1(config-if)#exit # Ruta por defecto para internet R1(config)#ip route 0.0.0.0 0.0.0.0 192.168.122.1 # Guarda la configuración R1#write # Configuración de SNAT R1#conf term R1(config)#access-list 1 permit 90.0.0.0 0.0.0.255 R1(config)#access-list 1 permit 100.0.0.0 0.0.0.255 R1(config)# ip nat pool NAT-Pool 192.168.122.127 192.168.122.127 prefix-length 24 R1(config)#ip nat inside source list 1 pool NAT-Pool overload R1(config)#interface FastEthernet0/0 R1(config-if)#ip nat outside R1(config)#interface FastEthernet1/0 R1(config-if)#ip nat inside R1(config)#interface FastEthernet1/1 R1(config-if)#ip nat inside Configuración del Servidor 1 Configuración de red servidor 1 :

  • VPN
  • CISCO
  • LINUX
  • DEBIAN
  • OPENVPN
jueves, 28 de marzo de 2024 | 17 minutos Leer
Hero Image
VPN site to site Wireguard

[!NOTE] Voy a partir del post de VPN acceso remoto con Wireguard , asi que es posible que haga referencia a este durante este articulo . Generación de claves Lo primero que haremos sera instalarnos tanto en ambas maquinas el paquete Wireguard : root@servidor1:~# sudo apt update && sudo apt install wireguard debian@servidor2:~$ sudo apt update && sudo apt install wireguard Vamos a generar los pares de claves que se utilizarán para cifrar la conexión. Necesitaremos una clave para el servidor y un par de claves adicionales por cada cliente.

  • VPN
  • CISCO
  • LINUX
  • DEBIAN
  • WIREGUARD
jueves, 28 de marzo de 2024 | 6 minutos Leer
Hero Image
Instalación pila LAMP en debian 12

Instalación pila LAMP en Debian 12 Si estás utilizando Debian 12, sigue los pasos a continuación para instalar un servidor web LAMP completo en Debian GNU/Linux 12 “Bookworm” (Stable). Ten en cuenta que Debian 12 incluye PHP 8.2 en sus repositorios, lo que puede ser diferente de versiones anteriores de Debian. Instalación del servidor web Lo primero en un servidor LAMP es la “A” de Apache. Para instalar Apache, ejecuta los siguientes comandos:

  • WordPress
  • CMS
  • IWEB
  • AW
  • debian
  • LAMP
sábado, 28 de octubre de 2023 | 2 minutos Leer
  • ««
  • «
  • 1
  • 2
  • 3
  • »
  • »»
Navegación
  • Sobre mi
  • Competencias
  • Educación
  • Últimas publicaciones
  • Certificaciones
Contacto
  • contacto@javiercd.es
  • javierasping
  • Francisco Javier Cruces Doval

Aviso de responsabilidad: This theme is under MIT license. So, you can use it for non-commercial, commercial, or private uses. You can modify or distribute the theme without requiring any permission from the theme author. However, the theme author does not provide any warranty or takes any liability for any issue with the theme.


Toha Theme Logo Toha
© 2023 Copyright.
Funcionando con Hugo Logo