tag:blogger.com,1999:blog-15884776334164660592024-02-07T10:36:14.419-08:00El Blog de Alex4ALEX4http://www.blogger.com/profile/11197773055293189558noreply@blogger.comBlogger55125tag:blogger.com,1999:blog-1588477633416466059.post-21448679078513790332008-06-17T11:01:00.000-07:002008-12-10T16:56:53.059-08:00Netcat<div style="text-align: center;"><span style="font-weight: bold;">Navaja suiza de la seguridad de red.</span><br /></div><div style="text-align: center;"><span style="font-weight: bold;"><br /></span></div><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg5OsKSDfFvU6rpaog5vj7Lnz31n_c6DBRJgJAigmoD9mBMgVkcv-l6DhFkYP3_D81x3zjGyjM9CIQsKHdGb7ed6uBW9X9kmZXZwfUXKSQfxYu4vW-tMJ32bQRJELHXdjASEzja9Dtvjjw/s1600-h/netcat.gif"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg5OsKSDfFvU6rpaog5vj7Lnz31n_c6DBRJgJAigmoD9mBMgVkcv-l6DhFkYP3_D81x3zjGyjM9CIQsKHdGb7ed6uBW9X9kmZXZwfUXKSQfxYu4vW-tMJ32bQRJELHXdjASEzja9Dtvjjw/s320/netcat.gif" alt="" id="BLOGGER_PHOTO_ID_5212984209234749634" border="0" /></a>Netcat es una utilidad imprescindible para todo profesional de la seguridad. Es denominada la navaja suiza de la seguridad de red" porque sirve para innumerables cosas. Permite a través de intérprete de comandos y con una sintaxis muy sencilla abrir <a href="http://es.wikipedia.org/wiki/Puerto_de_red" title="Puerto de red">puertos</a> <a href="http://es.wikipedia.org/wiki/TCP" class="mw-redirect" title="TCP">TCP</a>/<a href="http://es.wikipedia.org/wiki/UDP" class="mw-redirect" title="UDP">UDP</a> en un host (quedando netcat a la escucha), asociar una <a href="http://es.wikipedia.org/wiki/Shell" title="Shell">shell</a> a un puerto en concreto (para conectarse por ejemplo a <a href="http://es.wikipedia.org/wiki/MS-DOS" title="MS-DOS">MS-DOS</a> o al intérprete <a href="http://es.wikipedia.org/wiki/Bash" title="Bash">bash</a> de Linux remotamente) y forzar conexiones UDP/TCP (útil por ejemplo para realizar rastreos de puertos o realizar transferencias de archivos bit a bit entre dos equipos).<br /><br /><span style="font-weight: bold;">Escanear Puertos</span><br />Para escanear los puertos de una máquina hay que ejecutar:<br /># nc -z -v -w3 <máquina> <rango_puertos><máquina> <rango_puertos><br /><br /><span style="font-weight: bold;">-z </span>Escanear puertos.<br /><br /><span style="font-weight: bold;">-v</span> Modo versobe. Si solo se pone una v, se mostraran los puertos abiertos de la maquina escaneada. Si se pone -vv, se mostraran todos los puertos escaneados, indicando para cada uno si esta abierto o cerrado.<br /><br /><span style="font-weight: bold;"><rango_puertos></rango_puertos></span></rango_puertos></máquina><span style="font-weight: bold;"><rango_puertos></rango_puertos></span> <máquina><rango_puertos> Se debe introducir de que puerto a que puerto se quiere escanear. Ejemplo: 1-1024 (1 y 1024 tambien incluidos en el escaneo) Tambien se puede poner solo los puertos que se quieren escanear. Ejemplo: nc -z -v localhost 25 21 80 Ecanea solo estos puertos.<br /><br /><span style="font-weight: bold;">-w</span> Especifica un tiempo para terminar. Con esta opcion le especificas un tiempo determinado para realizar conexiones.<br /><br /></rango_puertos></máquina></rango_puertos></máquina><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhMomAL7vb7RiVdf3xkEHU2yOBU_a82GalSVjFlxg1mu1pnxVU7gn5zoYgP1lhPbr3eZLlY_cmbRS9Ratnk9mMhwH4L5b7UhhsWdF0WTuoiqBvX33gB_qUzG8SGHxWfyZo2-sKZ26JPDwc/s1600-h/netCAT.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhMomAL7vb7RiVdf3xkEHU2yOBU_a82GalSVjFlxg1mu1pnxVU7gn5zoYgP1lhPbr3eZLlY_cmbRS9Ratnk9mMhwH4L5b7UhhsWdF0WTuoiqBvX33gB_qUzG8SGHxWfyZo2-sKZ26JPDwc/s320/netCAT.JPG" alt="" id="BLOGGER_PHOTO_ID_5213024967330098594" border="0" /></a><máquina><rango_puertos><máquina><rango_puertos>Enlaces sobre Netcat.<br /><a href="http://cablemodem.fibertel.com.ar/desertwolf/netcat.htm">Netcat La navaja suiza</a><br /><a href="http://es.wikipedia.org/wiki/Netcat">Netcat Wikipedia<br /></a><a href="http://crysol.org/node/28">Netcat en Crysol</a><br /></rango_puertos></máquina></rango_puertos></máquina>ALEX4http://www.blogger.com/profile/11197773055293189558noreply@blogger.com0tag:blogger.com,1999:blog-1588477633416466059.post-83278080708890199662008-06-17T10:02:00.000-07:002008-12-10T16:56:54.492-08:00Nikto<div style="text-align: center;"><span style="font-weight: bold;">Nikto es una herramienta de Seguridad.</span><br /></div><div style="text-align: center;"><span style="font-weight: bold;"><br /></span><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0720JMOc2HTmk2JHkfDWg4O59DOMYFDkmEeXeL-IRgSU6sjLAYTyhjiHiaGXNM-n0c9Esguieith1D73ET7EPaW5TWqLuySNwsvpb5_xH9kme2X6zf8q_mBTec4ebkv3BwvSxgsEZ6ZE/s1600-h/nikto.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0720JMOc2HTmk2JHkfDWg4O59DOMYFDkmEeXeL-IRgSU6sjLAYTyhjiHiaGXNM-n0c9Esguieith1D73ET7EPaW5TWqLuySNwsvpb5_xH9kme2X6zf8q_mBTec4ebkv3BwvSxgsEZ6ZE/s320/nikto.png" alt="" id="BLOGGER_PHOTO_ID_5212902872765261634" border="0" /></a><br /></div>Nikto es un escáner de servidores de web que busca más de 2000 archivos/CGIs potencialmente peligrosos y problemas en más de 200 servidores. Utiliza la biblioteca LibWhisker pero generalmente es actualizado más frecuentemente que el propio Whisker.<br /><p>Nikto es un escaneador para servidores web realizado en lenguaje Perl, obviamente tiene licencia Open Source GPL y realiza todo tipo de pruebas de ataques y vulnerabilidades por medio de un extensible sistema de plugins. </p><p>Nikto es un excelente punto de partida para comprobar la seguridad del servidor web a nuestro cargo, que funciona tanto en Linux como en Windows y tiene una gran base de datos de ataques (CGI y otros) en 230 tipos de servidores distintos. </p>Este programa busca fallos en diferentes categorías, algunas de estas son:<br />1.Problemas de configuración.<br />2.Archivos por defecto y ejemplos<br />3.Archivos y scripts inseguros<br />4.Versiones desactualizadas de productos.<br /><br />Instalacion de Nikto<br /># apt-get install nikto<br /><br />Para mas informacion sobre nikto mira este <a href="http://euitio178.ccu.uniovi.es/wiki/index.php/Uso_de_Nikto_como_herramienta_de_seguridad">enlace</a>.<br /><br />Para escanear un equipo hacemos lo siguiente:<br /># nikto -h 10.3.16.x<br /><br />Acontinuacion una imagen de un equipo escaneado.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiFFBF2tsq3ipptMUsuDDP6WqbpDT9YDDgCO7QAYKUUSy5DG5-FVLKSOkmOBTXfNS44lmRT9SEsPE6k5PPfAI4XHk_1fC_56WCeR3UotA5Cs_g9MXhIKvAWCGTnUoK6amDkNdU9ENXcs_M/s1600-h/nikto1.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiFFBF2tsq3ipptMUsuDDP6WqbpDT9YDDgCO7QAYKUUSy5DG5-FVLKSOkmOBTXfNS44lmRT9SEsPE6k5PPfAI4XHk_1fC_56WCeR3UotA5Cs_g9MXhIKvAWCGTnUoK6amDkNdU9ENXcs_M/s320/nikto1.png" alt="" id="BLOGGER_PHOTO_ID_5213021240219868290" border="0" /></a><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiHyOqZoGkPTj0fdyRaLPOJROuCfvR8PctH1FG1hAu7VXV1_UsqCn6e3ReJVJoB5jFfs1heqevJeZUha9DvGMSTWC0vbAgKftR64MMk9Y4jsCmifGftGprzXHWMsn1IQjuFakG5natatl0/s1600-h/nikto2.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiHyOqZoGkPTj0fdyRaLPOJROuCfvR8PctH1FG1hAu7VXV1_UsqCn6e3ReJVJoB5jFfs1heqevJeZUha9DvGMSTWC0vbAgKftR64MMk9Y4jsCmifGftGprzXHWMsn1IQjuFakG5natatl0/s320/nikto2.png" alt="" id="BLOGGER_PHOTO_ID_5213021541157445122" border="0" /></a>Aca nos muestra algunas de las vulnerabilidades que tiene nuestro Sistema Operativo Linux, el cual tenemos instalado y el que escaneamos.<br /><br />Enlace de pagina donde explican herramientas para ver <a href="http://www.mundote.info/Foro/analisis-de-vulnerabilidades-t3717.0.html">Vulnerabilidades.</a>ALEX4http://www.blogger.com/profile/11197773055293189558noreply@blogger.com1tag:blogger.com,1999:blog-1588477633416466059.post-33199112381143580402008-06-17T08:21:00.000-07:002008-12-10T16:56:57.095-08:00NESSUS<div style="text-align: center;"><span style="font-weight: bold;">Nesus es una herramienta para informes de vulnerabilidades.</span><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh4KsiSaELzaj09wR7uJDpCuXAZ2IbX7Zj40TrJ4j8JZmibEdyayz_PeEjWv0RcdLon6L58YFoBXGSqzlO1IAsyP_Tw5a4V0fLDyqO7701rkhRfVcA1QxpGHOM0H3P7sFTO0WSfsshmJpE/s1600-h/nessus.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh4KsiSaELzaj09wR7uJDpCuXAZ2IbX7Zj40TrJ4j8JZmibEdyayz_PeEjWv0RcdLon6L58YFoBXGSqzlO1IAsyP_Tw5a4V0fLDyqO7701rkhRfVcA1QxpGHOM0H3P7sFTO0WSfsshmJpE/s320/nessus.jpg" alt="" id="BLOGGER_PHOTO_ID_5212881191368405586" border="0" /></a><br /></div>Nessus es un programa de escaneo de vulnerabilidades en varios Sistemas Operativos. Y consta de un cliente y un servidor, se pueden instalar en las mismas maquinas por simplicidad. Con nessus se pueden grabar informes donde hay enlaces que explican que tipo de vulnerabilidad encontrada es, como "exportarla" y como "evitarla".<br /><br />Nessus es un escáner de seguridad remoto para Linux, BSD, Solaris, Windows y Otros Unix. Está basado en plug-in(s), tiene una interfaz basada en GTK, y realiza más de 1200 pruebas de seguridad remotas. Permite generar reportes en HTML, XML, LaTeX, y texto ASCII; también sugiere soluciones para los problemas de seguridad.<br /><br />Instalacion de Nessus<br /># apt-get install nessus -->Nessus cliente<br /># apt-get install nessusd -->Nessus demonio<br /><br />Para configurar Nessus como demonio indicando un puerto hacemos lo siguiente:<br /># nessusd p 1241 a 10.3.16.x -->Puerto y direccion IP por la cual se comunicara.<br /><br />Agregar un usuario:<br /># nessus-adduser<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjO3iC9QRac8cA45UD7yJ0lQoXQbpHR8idA1vYxOnChhx1dHvyRTJZXqFIuBur46Wjs88wVzjhJQZDpRjoyaMlTDEY5BV4e56x3LDSh6z0OVZlA6FIAgNAWH1MDfG4Ya7-j_j5UlcIFL2A/s1600-h/nessus-user.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjO3iC9QRac8cA45UD7yJ0lQoXQbpHR8idA1vYxOnChhx1dHvyRTJZXqFIuBur46Wjs88wVzjhJQZDpRjoyaMlTDEY5BV4e56x3LDSh6z0OVZlA6FIAgNAWH1MDfG4Ya7-j_j5UlcIFL2A/s320/nessus-user.png" alt="" id="BLOGGER_PHOTO_ID_5212881096752326034" border="0" /></a>Link de otra <a href="http://bulma.net/body.phtml?nIdNoticia=2193">instalacion.</a><br /><br />Al ejecutarlo desde Aplicaciones, Internet, Nessus nos aparece una consola como esta:<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiuetpNkTNRgKSSKkVrET00l8Nh3UGwoJMD2iSAHVIn2JxyQe89lyIhVz1OhpKp3X3VeVCAnLDU6nkSr6Tb4U15hwyZhAzJf56YNoHIVLhA_bwY74Pszo0gSnD8IfDPT1nTnlRaegf6yrA/s1600-h/nessu.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiuetpNkTNRgKSSKkVrET00l8Nh3UGwoJMD2iSAHVIn2JxyQe89lyIhVz1OhpKp3X3VeVCAnLDU6nkSr6Tb4U15hwyZhAzJf56YNoHIVLhA_bwY74Pszo0gSnD8IfDPT1nTnlRaegf6yrA/s320/nessu.png" alt="" id="BLOGGER_PHOTO_ID_5212893007021211858" border="0" /></a>Nos logueamos. La primera vez que nos logueamos nos muestra esto:<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjoG0YdYrJrIUvTnVErbnXJsXBLG0CxRFr7hB2tQb1TuFFRJijqB-pHcDE97-EX3t9nSwX6XtM8JVUmMJ-Pdpzu-g2nWTwgV0H178aIXZyj17RpXJ_GICukYboOvbR_suZUl1RjKjTcZlU/s1600-h/nessus.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjoG0YdYrJrIUvTnVErbnXJsXBLG0CxRFr7hB2tQb1TuFFRJijqB-pHcDE97-EX3t9nSwX6XtM8JVUmMJ-Pdpzu-g2nWTwgV0H178aIXZyj17RpXJ_GICukYboOvbR_suZUl1RjKjTcZlU/s320/nessus.png" alt="" id="BLOGGER_PHOTO_ID_5212893369460486994" border="0" /></a>Nos muestra un certificado. Lo aceptamos<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhr8xOyY_Lla2rZH8lBDqRsJcGlS2b3tm5Av945_I8njwUaDdJPnHjVB1_zQJ3m7YVZlCjt8v_ja-U22J6Q-9bHxlNI-b4kq3yZdr_4592H0poYlXsJfAg-0_0lcbuiZJOoZAOGiozJ0Co/s1600-h/Pantallazo.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhr8xOyY_Lla2rZH8lBDqRsJcGlS2b3tm5Av945_I8njwUaDdJPnHjVB1_zQJ3m7YVZlCjt8v_ja-U22J6Q-9bHxlNI-b4kq3yZdr_4592H0poYlXsJfAg-0_0lcbuiZJOoZAOGiozJ0Co/s320/Pantallazo.png" alt="" id="BLOGGER_PHOTO_ID_5212893707759144562" border="0" /></a>Cuando estemos logueados nos mostrara los plugins que tiene nessus.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhtbkI9QGr_CAOs7nE6mKSd8vyhOQ1TavxFjn69x8xU3V8fCW3BGJt6YpDVTtkQ3EoZBUZIxcg1f7JIoxeiN7eAfRwhijpiGqBqpIdyQfnNXW0vOo7bkvRcxVuEEBbkG5098lskwdIfZdI/s1600-h/nessus1.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhtbkI9QGr_CAOs7nE6mKSd8vyhOQ1TavxFjn69x8xU3V8fCW3BGJt6YpDVTtkQ3EoZBUZIxcg1f7JIoxeiN7eAfRwhijpiGqBqpIdyQfnNXW0vOo7bkvRcxVuEEBbkG5098lskwdIfZdI/s320/nessus1.png" alt="" id="BLOGGER_PHOTO_ID_5212894432638993874" border="0" /></a>Unas de las imagenes sobre las caracteristicas de Nessus.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiYq3sM842YzuLKBumNH6AI_hEmbPP7ZV0PU-iYUpD0-SD7fAEMAf-qib7zq0nNV65WbD2nIH-WCW0OHRsazxIjoWoGZ9GqgFI0Te2Ao-5Zd6WXdI472StyCpbvUOFvsGm-271vkTOhqg8/s1600-h/nessus2.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiYq3sM842YzuLKBumNH6AI_hEmbPP7ZV0PU-iYUpD0-SD7fAEMAf-qib7zq0nNV65WbD2nIH-WCW0OHRsazxIjoWoGZ9GqgFI0Te2Ao-5Zd6WXdI472StyCpbvUOFvsGm-271vkTOhqg8/s320/nessus2.png" alt="" id="BLOGGER_PHOTO_ID_5212894717876904914" border="0" /></a><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhkRMzAqiTys50ypf4iWMdHW1GRhcWP0woQdOUUVPvAfTgmM8-lQONT-8Rg6R4zR0oJq1UJ3SVwG96YLPgj_NmE6nIxMyiqekBPTjTRr3_ncixI88zOWO_dI-VX1L74U2TdL4pqMNB1sag/s1600-h/nessus4.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhkRMzAqiTys50ypf4iWMdHW1GRhcWP0woQdOUUVPvAfTgmM8-lQONT-8Rg6R4zR0oJq1UJ3SVwG96YLPgj_NmE6nIxMyiqekBPTjTRr3_ncixI88zOWO_dI-VX1L74U2TdL4pqMNB1sag/s320/nessus4.png" alt="" id="BLOGGER_PHOTO_ID_5212894847066659794" border="0" /></a><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgop9GZElCWrjKHUbHE7H5m_m2wuk31na8RxdzOepJESXN2rwIDQbLDpL70LCbogFdKAX2jdUD516iFP4vUskYkyCabPLWVtLKRv6xucS8GxUwGko9x4IdK_EkZZNIOOtVF8T30H1UkRIc/s1600-h/nessus5.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgop9GZElCWrjKHUbHE7H5m_m2wuk31na8RxdzOepJESXN2rwIDQbLDpL70LCbogFdKAX2jdUD516iFP4vUskYkyCabPLWVtLKRv6xucS8GxUwGko9x4IdK_EkZZNIOOtVF8T30H1UkRIc/s320/nessus5.png" alt="" id="BLOGGER_PHOTO_ID_5212894965178933730" border="0" /></a>Para escanear un equipo hacemos lo siguiente:<br />-->Indicamos la direccion IP<br />-->Iniciamos en escaner<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiiuUyy4twq7VJNYlbANvnN-xph6faJ6IxflM6s_MTfeWC5tWtQdxMdkkuERpbTTNX6S83-IfHYVuMraqAkobKXcPmkCeIEL6qzw3TWJxHuMHrDPFpD1Mni2zcBdWr68l7FO4vcf1gc16s/s1600-h/nessus3.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiiuUyy4twq7VJNYlbANvnN-xph6faJ6IxflM6s_MTfeWC5tWtQdxMdkkuERpbTTNX6S83-IfHYVuMraqAkobKXcPmkCeIEL6qzw3TWJxHuMHrDPFpD1Mni2zcBdWr68l7FO4vcf1gc16s/s320/nessus3.png" alt="" id="BLOGGER_PHOTO_ID_5212895393170036866" border="0" /></a>Al iniciar el escaner debemos esperar que se realice todo el escaner y nos arroje los resultados.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhA0D1KGlJn0igWoKYWSb7tL-IwDj24wX-xfCH4Sqlx8z1JdGm6SLh6pWg4eqRaXX_Iv1ffKYcAwsOQ_2Wer-eRPu-Eq3n_vJyLlBQ1zJN4gxVkkdLFUQsjqj3X_YxXffbbV04ZnHP97uU/s1600-h/nessus6.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhA0D1KGlJn0igWoKYWSb7tL-IwDj24wX-xfCH4Sqlx8z1JdGm6SLh6pWg4eqRaXX_Iv1ffKYcAwsOQ_2Wer-eRPu-Eq3n_vJyLlBQ1zJN4gxVkkdLFUQsjqj3X_YxXffbbV04ZnHP97uU/s320/nessus6.png" alt="" id="BLOGGER_PHOTO_ID_5212895905085575794" border="0" /></a>Cuando termine mostrara el reporte asi:<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgW9fraMhXIBRCOKib-lApmzh0yDG8AFTml6qZQL9C4liRwSNP6XTOkbxlNKT87AFekQ9L_BmTX2G0zYIf3UiFsXsOo-z-_00DzHt0sZwjC7-n5IuYTLpS5zvNIHOUnmjXb6JrGY9Mz7Es/s1600-h/nessus7.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgW9fraMhXIBRCOKib-lApmzh0yDG8AFTml6qZQL9C4liRwSNP6XTOkbxlNKT87AFekQ9L_BmTX2G0zYIf3UiFsXsOo-z-_00DzHt0sZwjC7-n5IuYTLpS5zvNIHOUnmjXb6JrGY9Mz7Es/s320/nessus7.png" alt="" id="BLOGGER_PHOTO_ID_5212896200796215650" border="0" /></a>Este documento fue desarrollado con la ayuda de <a href="http://tareasdeseguridad.blogspot.com/">Cristian Ceballos</a>.ALEX4http://www.blogger.com/profile/11197773055293189558noreply@blogger.com0tag:blogger.com,1999:blog-1588477633416466059.post-40716595311436050532008-06-17T07:02:00.000-07:002008-12-10T16:56:57.554-08:00Nmap<div style="text-align: center;"><span style="font-weight: bold;">Nmap es una herramienta de exploracion de red y escaner de seguridad.</span><br /></div><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjK6Mz2Fwt1P52aSQGxA5SATeQdMq5Iz-9D6VOVPqT1AKSFhgWQVc9Eqc9SGVHlWRcCWk3tGCXX5LzccBOw6AoDCrIMXMX_5UW9GMPCGKRq3p4PjbkcEPQBZRnw3pD_BiO5T5YVyC1Hzb4/s1600-h/nmap_eyelogo.gif"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjK6Mz2Fwt1P52aSQGxA5SATeQdMq5Iz-9D6VOVPqT1AKSFhgWQVc9Eqc9SGVHlWRcCWk3tGCXX5LzccBOw6AoDCrIMXMX_5UW9GMPCGKRq3p4PjbkcEPQBZRnw3pD_BiO5T5YVyC1Hzb4/s320/nmap_eyelogo.gif" alt="" id="BLOGGER_PHOTO_ID_5212870673979707650" border="0" /></a>Nmap ha sido diseñado para permitir a administradores de sistemas y gente curiosa en general el<br />escaneo de grandes redes para determinar que servidores se encuentran activos y que servicios ofrecen. Nmap es compatible con un gran numero de tecnicas de escaneo como: UDP, TCP connect,TCP SYN (half open), ftp proxy (bounce attack), Reverseident, ICMP (ping sweep), FIN, ACK sweep, Xmas Tree, SYNsweep, and Null scan. Es de código abierto.<br /><br />Nmap proporciona tambien caracteristicas avanzadas como la deteccion remota del sistema operativo por medio de huellas TCP/IP , escaneo tipo stealth (oculto), retraso dinamico y calculos de retransmision, escaneo paralelo, deteccion de servidores inactivos pormedio de pings paralelos, escaneo con señuelos, deteccion de filtrado de puertos, escaneo por fragmentacion y especificacion flexible de destino y puerto. Se han hecho grandes esfuerzos encaminados a proporcionar un rendimiento decente para usuarios normales (no root). Por desgracia, muchos de los interfaces criticos del kernel (tales como los raw sockets) requieren privilegios de root. Deberia ejecutarse nmap como root siempre que sea posible.<br /><br />Instalar Nmap en Linux<br /># apt-get install nmap<br /><br />Uso de nmap<br />nmap [Tipo de Scan] [Opciones] victima(s) o red_victima<br /><br />Opciones de Nmap<br /><br /><span style="font-weight: bold;">-h</span> Muestar la ayuda.<br /><br /><span style="font-weight: bold;">-sP</span> ping "scan". Este es utilizado solo para saber si determinado(s) host(s) están en ese momento vivos o conectados, normalmente esto lo realiza nmap enviado paquetes a el puerto 80 de un host pero si este tiene un filtrado de ese puerto podrás ser detectado de todas formas.<br /><br /><span style="font-weight: bold;">-sU</span> Es un Scan de Puertos abiertos con protocolo UDP, solo root puede ajecutarlo.<br /><br /><span style="font-weight: bold;">-sS</span> Ping oculto, entrega solo la respuesta final para dejar menos rejistros.<br /><br /><span style="font-weight: bold;">-b</span> ftp "bounce attack" utlizado para ver si se puede utilizar un host para pasar una conexión ftp a través de el y no hacer el ftp a otro host desde tu maquina directamente.<br /><br /><span style="font-weight: bold;">-f</span> Utiliza pequeños paquetes fragmentados para el SYN , Xmas , FIN o barrido nulo.<br /><br /><span style="font-weight: bold;">-P0</span> No hace "ping" al host en cuestion , necesario para el scan o "barrido" a <a href="http://www.microsoft.com/" target="_blank">www.microsoft.com</a> y otros con sistemas de deteccion de ataques sensibles asi como los .gov .mil etc.<br /><span style="font-weight: bold;">-PT</span> Utiliza el Ping de tcp para determinar si un host esta conectado para el caso de -sT y -sP esta opcion aunque no es suministrada va implicita en el metodo.<br /><br /><span style="font-weight: bold;">-PT21</span> Utiliza el Ping tcp para hacer prueba de coneccion a el puerto 21 o a cualquier otro especificado despues del -PT ejm: -PT110 .<br /><span style="font-weight: bold;">-PI </span>Utiliza paquetes icmp para determinar que hosts estan conectados y es especial si deseas hacer un scan a travez de un firewall.<br /><br /><span style="font-weight: bold;">-PB</span> Hace la misma funcion que el barrido (scan) TCP y ICMP, se le puede especificar un puerto destino despues de la "B".<br /><br /><span style="font-weight: bold;">-PS</span> Utiliza el TCP SYN sweep en lugar de el valor por defecto que es el ack sweep utilizado en el Ping TCP.<br /><br /><span style="font-weight: bold;">-O</span> Utiliza el TCP/IP "fingerprinting" para determinar que Sistema operativo esta corriendo un host remoto.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEidY5EKVHlouRZnlmwpx5K9jHL3XIk2VlkEFatezppGMvt8bOeuhd5lVkrB7tAMEC-RZMk_FwU6oTrnoFxDn25Po6pGyI4VZfkzaEoGvCNiwscrdIqB5PraUVqRXmyCyspSBbJLQNBXqQw/s1600-h/nmap-+O.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEidY5EKVHlouRZnlmwpx5K9jHL3XIk2VlkEFatezppGMvt8bOeuhd5lVkrB7tAMEC-RZMk_FwU6oTrnoFxDn25Po6pGyI4VZfkzaEoGvCNiwscrdIqB5PraUVqRXmyCyspSBbJLQNBXqQw/s320/nmap-+O.JPG" alt="" id="BLOGGER_PHOTO_ID_5213019177111886114" border="0" /></a><span style="font-weight: bold;">-p</span> <rango de="" puertos=""> o puertos: ejm: '-p 23' solo intenta hacer conexión con el(los) host(s) en el puerto especificado para extraer de allí la información necesaria para la operación de scan. Otros<br />ejemplos '-p 20-100,31330-' hace un barrido entre los puertos 20-30 y entre 31330-65535. por defecto el barrido es entre los puertos 1 y el 1024 mas los que parezcan en el /etc/services.<br /><br /><span style="font-weight: bold;">-F</span> Barrido Rapido a "Fast Scan" solo examina los puertos que estan en el /etc/services.<br /><br /><span style="font-weight: bold;">-I</span> Toma informacion de quien es el dueño del proceso que se esta ejecutando pero solo se puede ejecutar con el -sT por lo cual deja una traza enorme en el log de la victima por ello debe evitar<br />utilizar esta opcion.<br /><br /><span style="font-weight: bold;">-n</span> no hace converciones DNS para hacer el -sP mas rapido.<br /><br /><span style="font-weight: bold;">-R</span> Intenta Convertir utilizando DNS (o sea del ip te muestra el hostname ejm: le das 127.0.0.1 y te muestra que es localhost.localdomain).<br /><br /><span style="font-weight: bold;">-o </span><archivo_log> guarda el mismo resultado mostrado por pantalla en un archivo en formato entendible para los humanos.<br /><br /><span style="font-weight: bold;">-m</span> <archivo_log> lo mismo que lo anterior pero la salida es en un formato de maquina.<br /><span style="font-weight: bold;">-i</span> <archivo_entrada> Lee las IPs de las victimas desde un archivo.<br /><br /><span style="font-weight: bold;">-g </span><numero_de_puerto> Indica que puerto local se utilizara para enviar los paquetes para el scan.<br /><br /><span style="font-weight: bold;">-S</span> <tu_ip> Si quieres especificar una IP para que sea la fuente del scan, ideal para hacer "Scan Spoofing" o encubrir tu scan.<br /><br /><span style="font-weight: bold;">-v</span> Verbose. Muestra mas Informacion.<br /><br /><span style="font-weight: bold;"></span><a href="http://www.insecure.org/nmap/" target="_blank"></a><span style="font-weight: bold;">-V</span> Imprime la version de nmap y sale.<br /><br /><span style="font-weight: bold;">-e</span> <nombre_dispositivo>. Enviar los paquetes atravez de esta interface en tu host pueder ser eth0,ppp0,ppp1 etc.<br /><br /><span style="font-weight: bold;">Nota:</span> si no se le suminstra ningun tipo de scan se asume por defecto sT.<br /><br />Para mas informacion sobre el uso de Nmap visita estos sitios:<br />--<a href="http://linux-command.5w.cz/manual/nmap">Manual Nmap</a><br />--<a href="http://www.linuxeando.org/foros/index.php?topic=1175.0;prev_next=next">Manual de Nmap</a><br />--<a href="http://www.thewilfamily.com/hacking/nmap-a-fondo-escaneo-de-redes-y-hosts">Nmap a Fondo</a><br /></nombre_dispositivo></tu_ip></numero_de_puerto></archivo_entrada></archivo_log></archivo_log></rango>ALEX4http://www.blogger.com/profile/11197773055293189558noreply@blogger.com0tag:blogger.com,1999:blog-1588477633416466059.post-63450148681858030282008-06-04T15:28:00.000-07:002008-12-10T16:56:58.223-08:00Conexion VPN Gateway-GatewayMira las configuraciones relacionadas en este blog con este mismo tema desde cero, en los siguientes links:<br />--><a href="http://bookalexa.blogspot.com/2008/06/configuracion-firewall.html">Configuracion Firewall</a><br />--><a href="http://bookalexa.blogspot.com/2008/06/conexion-vpn-firewall-cliente-desde.html">Conexion VPN Firewall-Cliente desde Windows</a><br /><br />Esta configuracion sera la misma para los dos Firewall (gateway) para poder que se comuniquen. Pero ya las direcciones IP cambiaran depediendo de donde se genere la configuracion. Es de logica que si yo tengo esta IP 10.3.9.175, el firewall del otro extremo de la comunicacion la tendra que poner y nosotros pondremos la de el 10.3.9.177, para poder comunicarnos y asi con todos espacios de la configuracion.<br /><br />Las imagenes estan explicadas.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiGduS8uIxrnNK41rpf0Kc7wuwc5Cw4rkMeYpH134xN7OHUHOFS7TJEqY76qe2QzIsN0kKT8XTLJM9vWTIxhZFOSMt1owNbSET7ZQvN39HowcDh25mFoRJryQjm8eqa7U1kDsNhOG5_FBU/s1600-h/gw+to+gw1.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiGduS8uIxrnNK41rpf0Kc7wuwc5Cw4rkMeYpH134xN7OHUHOFS7TJEqY76qe2QzIsN0kKT8XTLJM9vWTIxhZFOSMt1owNbSET7ZQvN39HowcDh25mFoRJryQjm8eqa7U1kDsNhOG5_FBU/s320/gw+to+gw1.JPG" alt="" id="BLOGGER_PHOTO_ID_5208161086000739810" border="0" /></a>-------------------------------------------------------------------------------------------------<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_Ovy_sZijyiyaGNu8yK2NEP3zzptsZvr9eEMSPK14fPr1IGfLUC1R4kyw2JjNSoI2DOqstMcN4XTOLT5QZZU-1__YZgmsipd1DNY4OFGLs04kxD1zVlF16MuTPEQrPVBpP_75CuNvqIc/s1600-h/vpn+gw+to+gw2.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_Ovy_sZijyiyaGNu8yK2NEP3zzptsZvr9eEMSPK14fPr1IGfLUC1R4kyw2JjNSoI2DOqstMcN4XTOLT5QZZU-1__YZgmsipd1DNY4OFGLs04kxD1zVlF16MuTPEQrPVBpP_75CuNvqIc/s320/vpn+gw+to+gw2.JPG" alt="" id="BLOGGER_PHOTO_ID_5208161803260278258" border="0" /></a>-------------------------------------------------------------------------------------------------<br />Esto es para agregar una nueva conexion de Gateway a Gateway desde el navegador asi:<br />-->VPN<br />-->VPN Conections<br />-->New (nuevo)<br />-->Nos aparece esto.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjcWYPwFtjHQolPG865Vp3hI4KOo2cBKQOXlK8Qe-M_N7M5J5QC1J84tsr4yE_pyUT77QJq-p33HPm8gHAseBRvt6lVLqs6Wna_mfwwyCrixIYuahu3xtxy6llEfK5eQYRhe3n86A1XqCc/s1600-h/vpn+gw+to+gw3.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjcWYPwFtjHQolPG865Vp3hI4KOo2cBKQOXlK8Qe-M_N7M5J5QC1J84tsr4yE_pyUT77QJq-p33HPm8gHAseBRvt6lVLqs6Wna_mfwwyCrixIYuahu3xtxy6llEfK5eQYRhe3n86A1XqCc/s320/vpn+gw+to+gw3.JPG" alt="" id="BLOGGER_PHOTO_ID_5208162073843217922" border="0" /></a>-------------------------------------------------------------------------------------------------<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjTtUq79E2Qq01GlwXQ8sTxReEiYo6uZhd-FBcsvrMoG42k0fD5hnhf1jzfyTU9eO9JlYJjTCXPTkZ2uwpqV17ncNfLVQMEwSw-39StrkLsv7UTj2T_6WcE-lFIeL5aKarNsyHRLTEQVDs/s1600-h/vpn+gw+to+gw4.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjTtUq79E2Qq01GlwXQ8sTxReEiYo6uZhd-FBcsvrMoG42k0fD5hnhf1jzfyTU9eO9JlYJjTCXPTkZ2uwpqV17ncNfLVQMEwSw-39StrkLsv7UTj2T_6WcE-lFIeL5aKarNsyHRLTEQVDs/s320/vpn+gw+to+gw4.JPG" alt="" id="BLOGGER_PHOTO_ID_5208163551311967762" border="0" /></a>ALEX4http://www.blogger.com/profile/11197773055293189558noreply@blogger.com1tag:blogger.com,1999:blog-1588477633416466059.post-84246415120218299172008-06-04T10:05:00.000-07:002008-12-10T16:57:01.737-08:00Conexion VPN Firewall-Cliente desde WindowsMira las configuraciones relacionadas en este blog con este mismo tema desde cero, en los siguientes links:<br />--><a href="http://bookalexa.blogspot.com/2008/06/configuracion-firewall.html">Configuracion Firewall </a><br />--><a href="http://bookalexa.blogspot.com/2008/06/conexion-vpn-gateway-gateway.html">Conexion VPN Gateway-Gateway</a><br /><br />Hare un pequeño paso a paso de como configurar una conexion VPN de Cliente a LAN.<br /><br /><span style="font-weight: bold;">Configuracion del Firewall</span><br />-->Para agregar esta configuracion accedemos por el navegador, VPN, VPN Mode. En la imagen esta esplicado cada campo.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhIsKddHbM1DlY7xpWZDXs9RdqWk_ex1RqXrxj10voHX-YFVxMqAKYM3OO1OqrP2cvGsAgoF_yEIoyH1cLzhqZRykUsHNdoq5TQhZb4Ia3LqtmSMVzD8c2S65uJjnQtauP2nA1ayTrWXP4/s1600-h/vpn+gw+to+gw.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhIsKddHbM1DlY7xpWZDXs9RdqWk_ex1RqXrxj10voHX-YFVxMqAKYM3OO1OqrP2cvGsAgoF_yEIoyH1cLzhqZRykUsHNdoq5TQhZb4Ia3LqtmSMVzD8c2S65uJjnQtauP2nA1ayTrWXP4/s320/vpn+gw+to+gw.JPG" alt="" id="BLOGGER_PHOTO_ID_5208155373694236098" border="0" /></a>-->Despues en VPN conections:<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjlfyhbFhQ8yi_3-gKQRTxFobJP7NEyq3HFLUDK5zVZix7h8AgC_OXv8mp_BfWtZIcY5dJ7etdWMSRZ16Qnf2RyNsF_Zi1vOW9nGH3zJerEPk2m9yqiaIqt9ZrDrVoYnJO6UX34R-zVyqs/s1600-h/firewall21.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjlfyhbFhQ8yi_3-gKQRTxFobJP7NEyq3HFLUDK5zVZix7h8AgC_OXv8mp_BfWtZIcY5dJ7etdWMSRZ16Qnf2RyNsF_Zi1vOW9nGH3zJerEPk2m9yqiaIqt9ZrDrVoYnJO6UX34R-zVyqs/s320/firewall21.JPG" alt="" id="BLOGGER_PHOTO_ID_5208156103838676434" border="0" /></a><br /><span style="font-weight: bold;">Configuracion del Cliente</span><br />Para empezar desde el equipo cliente el que accedera a la conexion con un ususario lo configuraremos asi:<br />-->Inicio<br />-->Panel de control<br />-->Conexiones de red<br />-->Clic en Crear una conexion nueva. Ahi nos aparece una ventana como esta.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjCCRjKUuNd0k1TyadARfVVtpwptT4gKlEvCS7lkdYanyC4F_3IhtcvECXePECNFhepDG6eFVDe5SNBvZof-tElXyvTC3ORI9EQsAWmafcZ6bIEVLBYw_yYkTLOnMdDtAatZ2PTMCEeh_w/s1600-h/vpn1.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjCCRjKUuNd0k1TyadARfVVtpwptT4gKlEvCS7lkdYanyC4F_3IhtcvECXePECNFhepDG6eFVDe5SNBvZof-tElXyvTC3ORI9EQsAWmafcZ6bIEVLBYw_yYkTLOnMdDtAatZ2PTMCEeh_w/s320/vpn1.JPG" alt="" id="BLOGGER_PHOTO_ID_5208127125694330066" border="0" /></a>-->Next<br />-->Como nos conectaremos a una red privada de una LAN le daremos esta opcion: Conectarse a mi red de trabajo (Usando acceso telefonico o red privada virtual) Ejemplo: para trabajar desde la casa, oficina de campo u otra ubicacion.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2niN8aEL8-LirXOSHPlmz3qN_qRwtYgtM05aInYU2rOqRiWsw1CUDw8gj0w1WV9je5gQd1LV6Gh8SglcokvTNUQcqJPeDcz3bvyu2iE-7gH18u9GfYdhVu5JvVLwIiYzEd7ndp8YhTgU/s1600-h/vpn2.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2niN8aEL8-LirXOSHPlmz3qN_qRwtYgtM05aInYU2rOqRiWsw1CUDw8gj0w1WV9je5gQd1LV6Gh8SglcokvTNUQcqJPeDcz3bvyu2iE-7gH18u9GfYdhVu5JvVLwIiYzEd7ndp8YhTgU/s320/vpn2.JPG" alt="" id="BLOGGER_PHOTO_ID_5208130145056339170" border="0" /></a>-->Next<br />-->Conexion de Acceso telefonico o conexion de Red privada virtual. Para este caso escogemos VPN.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjBuG9Xx4ZV53PNuotdJXRx-Xq0weR2yIOngtU2dSONeMeU3QIuC-l2J4Kn95bg8psKum26JB-aUclP273Fxq5Ngo9AqdtBJ76Z10aL0JV2vHDeDqTUPEzajVTqp1_HHyCzpQ49aYjnxl8/s1600-h/vpn3.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjBuG9Xx4ZV53PNuotdJXRx-Xq0weR2yIOngtU2dSONeMeU3QIuC-l2J4Kn95bg8psKum26JB-aUclP273Fxq5Ngo9AqdtBJ76Z10aL0JV2vHDeDqTUPEzajVTqp1_HHyCzpQ49aYjnxl8/s320/vpn3.JPG" alt="" id="BLOGGER_PHOTO_ID_5208130630387643634" border="0" /></a>-->Next<br />-->Nombre de la conexion. Puede ser cualquiera o el indicado para reconocerla.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh4ZlQnok4D5Lp-W5aqsVq1oUIgYGGIOghfS3ABJi8EFfBsraPmqMOm9GIfsqXzLli4dhJPJWXwZw9yGxAJj0FIvV9tTGozWuDo7MpA0_9p_R-xNKSFbc4bwA5yhSIxTfutJILB7Y9Eink/s1600-h/vpn4.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh4ZlQnok4D5Lp-W5aqsVq1oUIgYGGIOghfS3ABJi8EFfBsraPmqMOm9GIfsqXzLli4dhJPJWXwZw9yGxAJj0FIvV9tTGozWuDo7MpA0_9p_R-xNKSFbc4bwA5yhSIxTfutJILB7Y9Eink/s320/vpn4.JPG" alt="" id="BLOGGER_PHOTO_ID_5208131725604304130" border="0" /></a>-->Next<br />-->Ingresamos la direccion IP publica del Gateway. Como nos conectaremos a un Firewall pondremos esta direccion IP 10.3.9.175 que es la externa.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsQTKzpR_awXydQvGnN_S7ltGRPs_ST-kTifnCf6FTxeI5pqVqhUidtTBxI71tcI9KZicchvqHwYpl68wlR6nVyFKKN2bH97ZlJUXOvadKmlQmmXA3GXJaTbSAg8W7gM-S2gVRdnWEHEQ/s1600-h/vpn5.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsQTKzpR_awXydQvGnN_S7ltGRPs_ST-kTifnCf6FTxeI5pqVqhUidtTBxI71tcI9KZicchvqHwYpl68wlR6nVyFKKN2bH97ZlJUXOvadKmlQmmXA3GXJaTbSAg8W7gM-S2gVRdnWEHEQ/s320/vpn5.JPG" alt="" id="BLOGGER_PHOTO_ID_5208132163690968338" border="0" /></a><br />-->Next<br />-->Escojemos los usuarios que accederan a esta conexion como solo es uno, ponemos: Una sola conexion para mi.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiQWnFEOsLcquqK2R1v5UnUsebmx4UA5cM5xsRcORuMHBFSqtM28CHrv6T8NolmVoVyUzlzT-lyHNfCi6R8WKBP-mqjhIRYANYMMlbP_4KlV5GZUNERfQsX3z12fxjqGvi3qxL064xX3oA/s1600-h/vpn6.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiQWnFEOsLcquqK2R1v5UnUsebmx4UA5cM5xsRcORuMHBFSqtM28CHrv6T8NolmVoVyUzlzT-lyHNfCi6R8WKBP-mqjhIRYANYMMlbP_4KlV5GZUNERfQsX3z12fxjqGvi3qxL064xX3oA/s320/vpn6.JPG" alt="" id="BLOGGER_PHOTO_ID_5208133319037170978" border="0" /></a><br />-->Next<br />-->Finish y se aplicaran los cambios.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEil6553qrWCywINJbrasx3LXaFRUFtZ_sjtRgWIVtguq148dUZGPRRCWai3F2zkpl5K0JXrteXlLyf0jReCmIf30HSRhVCRwep_w30sDnKFUPYYr3nS9wWpB3BzLgUTOGs9XfBCwHdqWkc/s1600-h/vpn7.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEil6553qrWCywINJbrasx3LXaFRUFtZ_sjtRgWIVtguq148dUZGPRRCWai3F2zkpl5K0JXrteXlLyf0jReCmIf30HSRhVCRwep_w30sDnKFUPYYr3nS9wWpB3BzLgUTOGs9XfBCwHdqWkc/s320/vpn7.JPG" alt="" id="BLOGGER_PHOTO_ID_5208134586052523314" border="0" /></a><br />-->Nos creara un icono como este:<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhswPQLZnT9j_jtomXPoh5h7pwmkFqTPD86-yt3uz-_BrwF39TypobNjRNVWQ11MiGuJrHRTr_DDnT8oPpeoOglmiLxA5SmGwiXpqfeq-UupoMum7L5WyOxRUrVV8bqT-y-UHoeEXB8L5k/s1600-h/vpn8.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhswPQLZnT9j_jtomXPoh5h7pwmkFqTPD86-yt3uz-_BrwF39TypobNjRNVWQ11MiGuJrHRTr_DDnT8oPpeoOglmiLxA5SmGwiXpqfeq-UupoMum7L5WyOxRUrVV8bqT-y-UHoeEXB8L5k/s320/vpn8.JPG" alt="" id="BLOGGER_PHOTO_ID_5208135522355393874" border="0" /></a>-->Clic derecho en la nueva conexion<br />-->Propiedades<br />-->Configuraremos la clave precompartida. Tambien configurada en el Firewall, deben ser iguales para que la comunicacion se pueda establecer.<br />-->Security (Seguridad)<br />-->Configuracion de IPsec (IPsec settings)<br />-->Activamos el chulito e ingresamos la clave.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiGeFEAtO5YqSEGvv03S5gztFLOezDFEgjITK8KVY3zolqWXNJGn9hjxaqbzdwVeGwVkMbIH22cbu4yLir6mILsXP3LRz8sWlAOrQ1cVeDaR87d3hKIBgKpgbckGjS4F1MiYZ73fzjlm7Q/s1600-h/vpn9.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiGeFEAtO5YqSEGvv03S5gztFLOezDFEgjITK8KVY3zolqWXNJGn9hjxaqbzdwVeGwVkMbIH22cbu4yLir6mILsXP3LRz8sWlAOrQ1cVeDaR87d3hKIBgKpgbckGjS4F1MiYZ73fzjlm7Q/s320/vpn9.JPG" alt="" id="BLOGGER_PHOTO_ID_5208137017004012898" border="0" /></a>-->Ok<br />-->Ok<br /><br /><span style="font-weight: bold;">Conectarse a la VPN</span><br />-->Doble clic sobre la nueva conexion<br />-->Ingresamos el Usuario y el Password.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjyF6mn1l5GlMnwevEx9sMy8K4h_LqUKJ89G_4ayCuacLp_uLA88BfWbgX6aTEJUC1o-Hnfwx0S0rzo4f2Ai1XZM5TefBpkazYIn1SojJWtXwJpL4yqDar2hU2g9kqCixLsVUbOszJnVz4/s1600-h/vpn10.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjyF6mn1l5GlMnwevEx9sMy8K4h_LqUKJ89G_4ayCuacLp_uLA88BfWbgX6aTEJUC1o-Hnfwx0S0rzo4f2Ai1XZM5TefBpkazYIn1SojJWtXwJpL4yqDar2hU2g9kqCixLsVUbOszJnVz4/s320/vpn10.JPG" alt="" id="BLOGGER_PHOTO_ID_5208139336286352754" border="0" /></a>-->Conectar.<br /><br /><span style="font-weight: bold;">Las imagenes que pongo acontinuacion son unas que muestra el proceso de la conexion con el firewall .</span><br />-->Conectando con 10.3.9.175<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgI3fKjtryQ-a6bQxDhIVp1K-zuHA_iQLNM-wOeO93aGb7WcPxvr8KwbE8fJ2QNvy_qHn4W6KR6EhhqTAg6l_E-y7n_e8qxt40_MCOGfT1F5-hyHFR5AJToDMjKB5gwPvsVqOIxHwApo5M/s1600-h/vpn11.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgI3fKjtryQ-a6bQxDhIVp1K-zuHA_iQLNM-wOeO93aGb7WcPxvr8KwbE8fJ2QNvy_qHn4W6KR6EhhqTAg6l_E-y7n_e8qxt40_MCOGfT1F5-hyHFR5AJToDMjKB5gwPvsVqOIxHwApo5M/s320/vpn11.JPG" alt="" id="BLOGGER_PHOTO_ID_5208140586121835906" border="0" /></a>-->Registrando el computador en la Red<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiN6308mjSSZ3kcykcvI8ITox_-bodXwci6iPlMoKSWCbEXtR2aiEQBFrehA1oWR_AJ8k3JTmOB66yBdX9Nk7Z-cy-bi1BtRjR5L2kobL6bA5Z6bJJADcpqkSoXH7hACkVPHXritdRhL3w/s1600-h/vpn12.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiN6308mjSSZ3kcykcvI8ITox_-bodXwci6iPlMoKSWCbEXtR2aiEQBFrehA1oWR_AJ8k3JTmOB66yBdX9Nk7Z-cy-bi1BtRjR5L2kobL6bA5Z6bJJADcpqkSoXH7hACkVPHXritdRhL3w/s320/vpn12.JPG" alt="" id="BLOGGER_PHOTO_ID_5208140882474579346" border="0" /></a>-->Autenticando.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjouhH3nUgnK97lW5Eu5D1yaIPRyG7PnsdcDlCzKxkmD7dhMjeOVKfCH_jTjhoEwvoO3WThHoWOSbl45xKW5lYkoHBZ65ICVuLgsHJjg61fHVUYXZmKx2ytjs2Pf1IVGflYnN-QzQiF06w/s1600-h/vpn13.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjouhH3nUgnK97lW5Eu5D1yaIPRyG7PnsdcDlCzKxkmD7dhMjeOVKfCH_jTjhoEwvoO3WThHoWOSbl45xKW5lYkoHBZ65ICVuLgsHJjg61fHVUYXZmKx2ytjs2Pf1IVGflYnN-QzQiF06w/s320/vpn13.JPG" alt="" id="BLOGGER_PHOTO_ID_5208141092927976866" border="0" /></a><br />Una forma de mirar si la <span class="blsp-spelling-error" id="SPELLING_ERROR_0">conexion</span> esta establecida puede ser, <span class="blsp-spelling-corrected" id="SPELLING_ERROR_1">dándole</span> doble <span class="blsp-spelling-error" id="SPELLING_ERROR_2">clic</span> a esa <span class="blsp-spelling-error" id="SPELLING_ERROR_3">conexion</span>. <span class="blsp-spelling-error" id="SPELLING_ERROR_4">Ahi</span> nos aparece una ventana <span class="blsp-spelling-error" id="SPELLING_ERROR_5">clic</span> en la pestaña de "Detalles" y nos aparece lo siguiente:<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjxi0swKcoHiLMClkXhjpPJg1A0KPaFJo7cJyJ8_Ygvbd-15x7-WZK70fmtFR8Fy5_qqAfAlbjC4QS-9RTJzN0aTn5NdKvnT4BS8rxhKFaRou2h4YRfaWw48-R4uMe-aFcQ8sUD25lhQnk/s1600-h/vpn14.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjxi0swKcoHiLMClkXhjpPJg1A0KPaFJo7cJyJ8_Ygvbd-15x7-WZK70fmtFR8Fy5_qqAfAlbjC4QS-9RTJzN0aTn5NdKvnT4BS8rxhKFaRou2h4YRfaWw48-R4uMe-aFcQ8sUD25lhQnk/s320/vpn14.JPG" alt="" id="BLOGGER_PHOTO_ID_5208141964806337970" border="0" /></a>ALEX4http://www.blogger.com/profile/11197773055293189558noreply@blogger.com0tag:blogger.com,1999:blog-1588477633416466059.post-1958257842078072182008-06-03T08:32:00.000-07:002008-12-10T16:57:03.526-08:00Configuracion FirewallFirewall (Cortafuegos): Es un elemento de <a href="http://es.wikipedia.org/wiki/Hardware" title="Hardware">hardware</a> o <a href="http://es.wikipedia.org/wiki/Software" title="Software">software</a> utilizado en un<span style="text-decoration: underline;"></span>a red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las politicas de red que haya definido la organización responsable de la red. La ubicación habitual de un cortafuegos es el punto de conexión de la red interna de la organización con la red exterior, que normalmente es Internet; de este modo se protege la red interna de intentos de acceso no autorizados desde Internet, que puedan aprovechar vulnerabilidades de los sistemas de la red interna.<br /><br />Es comun conectar el cortafuegos a una tercera red, llamada <a href="http://es.wikipedia.org/wiki/Zona_desmilitarizada" title="Zona desmilitarizada">zona desmilitarizada</a> o <a href="http://es.wikipedia.org/wiki/DMZ" class="mw-redirect" title="DMZ">DMZ</a>, en la que se ubican los servidores (<a href="http://es.wikipedia.org/wiki/Http">http</a>, <a href="http://es.wikipedia.org/wiki/Ftp">ftp</a>, etc...) de la organización que deben permanecer accesibles desde la red exterior.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiGGzAgcaX-pB44jPkZ0ZziMMiX8LpSlPYIEFu_3mZt0UUC3brzZhxPG7P1-PVloZL2C5av1Ug7SmaQZmb8BoMBXNJBfLSVRAF9eIzjF0k3fxKzHcTetJQbvjOmceypx12RP3ATO7cQ7uM/s1600-h/main-small.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiGGzAgcaX-pB44jPkZ0ZziMMiX8LpSlPYIEFu_3mZt0UUC3brzZhxPG7P1-PVloZL2C5av1Ug7SmaQZmb8BoMBXNJBfLSVRAF9eIzjF0k3fxKzHcTetJQbvjOmceypx12RP3ATO7cQ7uM/s320/main-small.jpg" alt="" id="BLOGGER_PHOTO_ID_5207834174565003938" border="0" /></a>En este ejemplo configuraremos un <a href="http://www.3com.com/products/en_US/detail.jsp?tab=features&pathtype=purchase&sku=3CR870-95">OfficeConnect VPN Firewall</a> de marca 3com. En la practica que desarrollamos el firewall trae:<br />-->Un CD<br />-->Manuales<br />-->Adaptador<br />-->Cable UTP Directo<br />-->Base (En caso de tener mas disposiitivos)<br /><br />Y posee varias caracterisicas:<br />-->Filtrado de paquetes (Stateful Packet Inspection)<br />-->VPN (LAN to LAN, LAN to Client)<br />-->Proxy cache (Filtro de contenidos)<br />-->Traffic shapping<br />-->Publicacion de servicios (DNAT)<br /><br />Crearemos una pequeña red de 3 computadores que estaran en el rango 192.168.20.0, la direccion IP interna del firewall es 192.168.20.1 y la externa 10.3.9.175.<br />Para lograr la practica se nos exigieron varios ejercicios:<br />-->Darle conexion a la red interna.<br />-->Publicaion de servicios (DMZ)<br />-->Respuesta de ping (Interna-Externa)<br />-->Control de Acceso.<br />-->VPN (LAN to LAN, Cliente to LAN)<br /><br /><span style="font-weight: bold;">1°</span> Leemos los manuales y miramos el significado de cada <a href="http://es.wikipedia.org/wiki/Led">led</a> (bombillos) que posee el Firewall.<br /><span style="font-weight: bold;">2°</span> Ahora como es primera vez que trabajamos con el Firewall no sabemos que dirección IP tiene, por eso debemos introducir el Cd y nos aparecerá el asistente de instalación el cual nos da varias opciones. Escojeremos la segunda opción.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh9c7Ix684of8Po5u5cq5yZQfMq7DYajCrCzVlIpBwg4sYtGyZBGDk6mqeGk2n92aIif6eX2yg-Lu9KETP6bbJl2Q-kZz7KZoTVRaopwPr6kiympiN9Vj2aMiyrrF1rlIWYitL_FMDVNsM/s1600-h/1.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh9c7Ix684of8Po5u5cq5yZQfMq7DYajCrCzVlIpBwg4sYtGyZBGDk6mqeGk2n92aIif6eX2yg-Lu9KETP6bbJl2Q-kZz7KZoTVRaopwPr6kiympiN9Vj2aMiyrrF1rlIWYitL_FMDVNsM/s320/1.JPG" alt="" id="BLOGGER_PHOTO_ID_5207685130609898050" border="0" /></a>Ahí nos aparece otra ventana en la cual especificaremos la tarjeta de red que se utilizara. En caso de tener dos.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhRK27QFACY6TlJ5N4EnzbUbQc_hQKcOXz-WRWmcOckJgB9kDHCLy557bY3kL9m45AVgEF6g2O5CtegOcRmqI4DtuEj5gjHjal7fHgD2KJaSZ_polklstAAOJ56iZtFZ9d2FTLUBd_05AE/s1600-h/2.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhRK27QFACY6TlJ5N4EnzbUbQc_hQKcOXz-WRWmcOckJgB9kDHCLy557bY3kL9m45AVgEF6g2O5CtegOcRmqI4DtuEj5gjHjal7fHgD2KJaSZ_polklstAAOJ56iZtFZ9d2FTLUBd_05AE/s320/2.JPG" alt="" id="BLOGGER_PHOTO_ID_5207685551516693074" border="0" /></a>Aca nos mostrara la dirección ip del dispositivo.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjC7sFLbjOL4LXIodo40L6Rk58nxVkIY0_9jaaLTgk9wrbI7LA-Jeje2K_ACSg9N1J6minXQWExgMGySnsLo2KQU7VmfChvDuHHRxUbrhKGrvxdd9Ed3IQMWcUv7kakWHVBIDY79CRejlY/s1600-h/3.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjC7sFLbjOL4LXIodo40L6Rk58nxVkIY0_9jaaLTgk9wrbI7LA-Jeje2K_ACSg9N1J6minXQWExgMGySnsLo2KQU7VmfChvDuHHRxUbrhKGrvxdd9Ed3IQMWcUv7kakWHVBIDY79CRejlY/s320/3.JPG" alt="" id="BLOGGER_PHOTO_ID_5207686724042764898" border="0" /></a>El progreso de la "instalación"<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi86kPUTaPe50dwtMyy3cdduCeou3Ms1h1ciEf9OJJL5uRm7FE2TleqgC6M_oqgjUpfMbNmWVkMj5w9weoNWuwiajoik6OUW8-CnnEbpCwZhG7r9s9AMb8iUoK8oHaAQAL08bwqPRXXxP4/s1600-h/4.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi86kPUTaPe50dwtMyy3cdduCeou3Ms1h1ciEf9OJJL5uRm7FE2TleqgC6M_oqgjUpfMbNmWVkMj5w9weoNWuwiajoik6OUW8-CnnEbpCwZhG7r9s9AMb8iUoK8oHaAQAL08bwqPRXXxP4/s320/4.JPG" alt="" id="BLOGGER_PHOTO_ID_5207687153539494514" border="0" /></a>Finalizar y nos abre un navegador con la "consola" de administración.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjOOO2DfY16Q_WTLNqZ3N46qWvwQr39olmQCclhIkapMnKegU_zBIm45sL2tgrok_MLm1SXw5RxsDyTvQd6ZBwzTdQ0l9Hjj2fBCttxpWEYDvKMj2fNc2-7iEbuM8Gm2wfQKwTfe4wV9Jo/s1600-h/5.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjOOO2DfY16Q_WTLNqZ3N46qWvwQr39olmQCclhIkapMnKegU_zBIm45sL2tgrok_MLm1SXw5RxsDyTvQd6ZBwzTdQ0l9Hjj2fBCttxpWEYDvKMj2fNc2-7iEbuM8Gm2wfQKwTfe4wV9Jo/s320/5.JPG" alt="" id="BLOGGER_PHOTO_ID_5207687565856354946" border="0" /></a><span style="font-weight: bold;">3º</span> Para poder configurar el Firewall debemos estar en el mismo rango de este y en caso de tener un <a href="http://es.wikipedia.org/wiki/Proxy">proxy</a> debemos decir en el navegador que no utilice proxy para la <a href="http://es.wikipedia.org/wiki/Direcci%C3%B3n_IP">direccion IP</a> del Firewall. Asi tendremos acceso al Frewall. La primera imagen que nos muestra es la de Autenticación.<br /><br /><center><table style="width: 194px;"><tbody><tr><td style="background: transparent url(http://picasaweb.google.com/f/img/transparent_album_background.gif) no-repeat scroll left center; height: 194px; -moz-background-clip: -moz-initial; -moz-background-origin: -moz-initial; -moz-background-inline-policy: -moz-initial;" align="center"><a href="http://picasaweb.google.es/alexa.a.315/ConfiguracionDeFirewall3com"><img src="http://lh6.ggpht.com/alexa.a.315/SEVxR-gWMpE/AAAAAAAAAXc/3o1nyUODeyE/s160-c/ConfiguracionDeFirewall3com.jpg" style="margin: 1px 0pt 0pt 4px;" height="160" width="160" /></a></td></tr><tr><td style="text-align: center; font-family: arial,sans-serif; font-size: 11px;"><a href="http://picasaweb.google.es/alexa.a.315/ConfiguracionDeFirewall3com" style="color: rgb(77, 77, 77); font-weight: bold; text-decoration: none;">Configurac<wbr>ion de Firewall 3com</a></td></tr></tbody></table><br /><br /><div style="text-align: left;">Para mirar otras configuraciones relacionadas con este tema, en este mismo blog. Visita los siguientes links.<br />--><a href="http://bookalexa.blogspot.com/2008/06/conexion-vpn-firewall-cliente-desde.html">Conexion VPN Firewall-Cliente desde Windows</a><br />--><a href="http://bookalexa.blogspot.com/2008/06/conexion-vpn-gateway-gateway.html">Conexion VPN Gateway-Gateway</a><br /></div></center>ALEX4http://www.blogger.com/profile/11197773055293189558noreply@blogger.com1tag:blogger.com,1999:blog-1588477633416466059.post-66312106125391217042008-06-02T17:49:00.000-07:002008-12-10T16:57:03.823-08:00SecurityTube Beta<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh7zQNqy9xw_6uZxlCfcFTC3EB8iws9xFnHWKCBlKtXqs7ufmqyC_bbnzV57kKfO7V6BzJKQIfJyPai-BeAr3gvuOpQXAEzjKW4KvpVgJcrlHDVZspXUpkWfjgYlj36PiKZLb_DXHs7FXE/s1600-h/security.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh7zQNqy9xw_6uZxlCfcFTC3EB8iws9xFnHWKCBlKtXqs7ufmqyC_bbnzV57kKfO7V6BzJKQIfJyPai-BeAr3gvuOpQXAEzjKW4KvpVgJcrlHDVZspXUpkWfjgYlj36PiKZLb_DXHs7FXE/s320/security.JPG" alt="" id="BLOGGER_PHOTO_ID_5207634815068025394" border="0" /></a><br />Mirando en la pagina de <a href="http://www.dragonjar.org/"><span class="blsp-spelling-error" id="SPELLING_ERROR_0">DragonJar</span></a> me <span class="blsp-spelling-corrected" id="SPELLING_ERROR_1">encontré</span> con esta noticia que me <span class="blsp-spelling-corrected" id="SPELLING_ERROR_2">gustaría</span> compartir con todos mis compañeros, porque en la etapa de estudio en la que estamos esto nos puede servir.<br /><br /><a href="http://securitytube.net/Default.aspx"><span class="blsp-spelling-error" id="SPELLING_ERROR_3">SecurityTube</span></a> es un nuevo sitio <span class="blsp-spelling-error" id="SPELLING_ERROR_4">web</span> parecido a <span class="blsp-spelling-error" id="SPELLING_ERROR_5">YouTube</span> en el que podemos encontrar <span class="blsp-spelling-error" id="SPELLING_ERROR_6">videos</span> de <a href="http://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n">seguridad de la <span class="blsp-spelling-corrected" id="SPELLING_ERROR_7">información</span></a>.<br /><br />Permite una fácil integración en nuestras páginas <span class="blsp-spelling-error" id="SPELLING_ERROR_10">web</span>, blogs, etc. Ofreciendo una pequeña pestaña llamada “<span class="blsp-spelling-error" id="SPELLING_ERROR_11">Embed</span> <span class="blsp-spelling-error" id="SPELLING_ERROR_12">Code</span>”, la cual permite generar el código necesario para <span class="blsp-spelling-corrected" id="SPELLING_ERROR_13">enlazar</span> un <span class="blsp-spelling-corrected" id="SPELLING_ERROR_14">vídeo</span> en nuestra página <span class="blsp-spelling-error" id="SPELLING_ERROR_15">web</span>.<br /><br /><a href="http://securitytube.net/Default.aspx">SecurityTube</a> esta en fase beta la cual se clasifica en cuatro categorias: <p><strong>1. <a href="http://securitytube.net/Programming-Video-List.aspx" target="_blank">Coding</a> -</strong> Estos videos se centran en la enseñanza de las bases de programación.<br /><strong> 2. <a href="http://securitytube.net/Security-Tools-Video-List.aspx" target="_blank">Tools</a> - </strong>Se centra principalmente en entender el uso y operación de la herramientas.<br /><strong> 3. <a href="http://securitytube.net/Security-Basics-Video-List.aspx" target="_blank">Basics</a> -</strong> Fundamentación sobre diversos temas (para novatos).<br /><strong> 4. <a href="http://securitytube.net/Security-Fun-Video-List.aspx" target="_blank">Fun</a> - </strong>Un poco más de diversión.</p>ALEX4http://www.blogger.com/profile/11197773055293189558noreply@blogger.com0tag:blogger.com,1999:blog-1588477633416466059.post-67432869319593349702008-05-23T17:55:00.000-07:002008-05-23T18:12:02.478-07:00Como se hace el logo de Google???Aca les dejo un pequeño video de como es el proceso para hacer uno de los logos del buscador mas conocido en el mundo, pues se trata de <a href="http://www.google.com.co/">Google.</a> Espero les guste. jejeje<br /><br /><object height="355" width="425"><param name="movie" value="http://www.youtube.com/v/TOOY0xuQ3TU&hl=en"><param name="wmode" value="transparent"><embed src="http://www.youtube.com/v/TOOY0xuQ3TU&hl=en" type="application/x-shockwave-flash" wmode="transparent" height="355" width="425"></embed></object>ALEX4http://www.blogger.com/profile/11197773055293189558noreply@blogger.com0tag:blogger.com,1999:blog-1588477633416466059.post-81545940224805947542008-05-22T19:22:00.000-07:002008-12-10T16:57:04.438-08:00IPsec con racoonEl soporte de IPsec está normalmente implementado en el <a href="http://es.wikipedia.org/wiki/N%C3%BAcleo_%28inform%C3%A1tica%29" title="Núcleo (informática)">núcleo</a> con la gestión de claves y negociación de <a href="http://es.wikipedia.org/wiki/ISAKMP" class="mw-redirect" title="ISAKMP">ISAKMP</a>/<a href="http://es.wikipedia.org/wiki/IKE" class="mw-redirect" title="IKE">IKE</a> realizada en espacio de usuario. Las implementaciones de IPsec existentes suelen incluir ambas funcionalidades. Sin embargo, como hay un interfaz estándar para la gestión de claves, es posible controlar una pila IPsec de núcleo utilizando las herramientas de gestión de claves de una implementación distinta.<br /><br />En este blog ahi otros link sobre este tema:<br />--<a href="http://bookalexa.blogspot.com/2008/05/que-es-ipsec.html">Que es IPsec??</a><br />--<a href="http://bookalexa.blogspot.com/2008/05/configuracion-de-ip.html">Configuracion IPsec Linux-Linux</a><br /><p>Para poder hacer una comunicacion de Windows a Linux o Linux a Windows utilizando IPsec, debemos instalasr RACOON.</p><p>Para intalarlo procedemos hacer lo siguiente:<br />--> # atp-get install racoon.</p><p>Ahi nos mostrara una imagen como esta.</p><p><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgy5VOdN-gXPipM0AS5KqcD15UjVoZZH30yKTHiYP8InPJye8ZxlD6gPn6c2ZoXL2_ws8Rb0cVkNA7eWd-YQ5pcvqbbyhULf_t045hanwrUabZ-ws2_4RCoRggkm0sx03yavwcFgIT7m-k/s1600-h/racoon.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgy5VOdN-gXPipM0AS5KqcD15UjVoZZH30yKTHiYP8InPJye8ZxlD6gPn6c2ZoXL2_ws8Rb0cVkNA7eWd-YQ5pcvqbbyhULf_t045hanwrUabZ-ws2_4RCoRggkm0sx03yavwcFgIT7m-k/s320/racoon.png" alt="" id="BLOGGER_PHOTO_ID_5212840446586502690" border="0" /></a></p>Le indicamos el modo de configuracion para el demonio <a href="http://es.wikipedia.org/wiki/IKE">IKE</a> que es de forma directa. Al terminar de instalar racoon nos debio crear un directorio en /etc/ llamado racoon (/etc/racoon) en este directorio ahi unos archivos <span style="font-family:Arial,sans-serif;">psk.txt</span><span style="font-family:Arial,sans-serif;">, racoon.conf,</span><span style="font-family:Arial,sans-serif;"> racoon-tool.conf</span> que seran los que configuraremos.<br /><br />*Editamos en archivo psk.txt, es recomendable comentar todas las lineas por default y agregar las nuestras con la nueva configuracion:<br /> <p style="margin-bottom: 0cm; font-weight: bold;"><span style="font-family:Arial,sans-serif;"># Pv4/v6 addresses<br /># 10.160.94.3 mekmitasdigoat<br /># 172.16.1.133 0x12345678<br /># 194.100.55.1 whatcertificatereally<br /># 3ffe:501:410:ffff:200:86ff:fe05:80fa mekmitasdigoat<br /># 3ffe:501:410:ffff:210:4bff:fea2:8baa mekmitasdigoat<br /># USER_FQDN<br /># foo@kame.net mekmitasdigoat<br /># FQDN<br />foo.kame.net hoge -->No se comenta.<br /># Direcciones IPv4<br /><span lang="es-ES">192.168.1.1 clave pre compartida simple</span><br />192.168.1.2 "ana-alex41pqow05";<br /># USER_FQDN<br /><span lang="es-ES">alexa@misena.edu.co Esta es una clave pre compartida para una dirección de correo</span></span></p><p style="margin-bottom: 0cm;"><span style="font-weight: bold;font-family:Arial,sans-serif;" ># FQDN</span><br /><span style="font-family:Arial,sans-serif;"><span lang="es-ES"></span></span></p><p style="margin-bottom: 0cm;"><span style="font-family:Arial,sans-serif;"><span lang="es-ES">*Editamos el archivo racoon.conf<br /></span></span># pico /etc/racoon/racoon.conf</p><p style="margin-bottom: 0cm; text-align: center;">Contenido de este archivo.<br /></p> <p style="margin-bottom: 0cm;" lang="en-US"><span style="font-family:Arial,sans-serif;"><span style="font-weight: bold;">#</span> <span style="font-weight: bold;"># Please look in /usr/share/doc/racoon/examples for</span> <span style="font-weight: bold;"># examples that come with the source.</span> <span style="font-weight: bold;">#</span> <span style="font-weight: bold;"># Please read racoon.conf(5) for details, and alsoread setkey(8).</span> <span style="font-weight: bold;">#</span> <span style="font-weight: bold;">#</span> <span style="font-weight: bold;"># Also read the Linux IPSEC Howto up at</span> <span style="font-weight: bold;"># http://www.ipsec-howto.org/t1.html</span> <span style="font-weight: bold;">#</span> <span style="font-weight: bold;">path pre_shared_key "/etc/racoon/psk.txt";</span> -->Descomentamos esta linea<br /><span style="font-weight: bold;">path certificate "/etc/racoon/certs"</span>; -->Descomentamos esta linea</span></p><p style="margin-bottom: 0cm;" lang="en-US"><span style="font-family:Arial,sans-serif;">Desde aqui empieza la configuracion de los datos del equipo y las claves. etc<br /></span></p><p style="margin-bottom: 0cm;" lang="en-US"><span style="font-family:Arial,sans-serif;">remote 10.3.16.101 {<br /> exchange_mode main,aggressive;<br /> proposal {<br /> encryption_algorithm 3des;<br /> hash_algorithm sha1;<br /> authentication_method pre_shared_key;<br /> dh_group modp1024;<br /> }<br /> generate_policy off;<br />}<br /><br />sainfo address 10.3.16.69[any] any address 10.3.16.101[any] any {<br /> pfs_group modp768;<br /> encryption_algorithm 3des;<br /> authentication_algorithm hmac_md5;<br /> compression_algorithm deflate;<br />}<br /><br /><br />Por ahora no configuaremos el archivo de racoon-tools.cof</span></p><p style="margin-bottom: 0cm;" lang="en-US"><span style="font-family:Arial,sans-serif;">*Ahora reiniciamos racoon</span></p><p style="margin-bottom: 0cm;" lang="en-US"><span style="font-family:Arial,sans-serif;"># /etc/init.d/racoon restart</span></p><p style="margin-bottom: 0cm;" lang="en-US">Con este comando podemos probar si nuestra configuracion esta buena.<br /># tcpdump -i eth1 src host 10.3.16.69 or dst host 10.3.16.69 -->IP de mi equipo</p><p style="margin-bottom: 0cm;" lang="en-US">En el momento de que el otro equipo que configuramos igual, nos haga ping nos debe arrojar una informacion como esta.</p><p style="margin-bottom: 0cm;" lang="en-US"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiZn0ze1ZxOBwVvXfueaInLWBuMnI1UibJQucnQk76776mJajG88pkvyjWeeT4gDBA0f04kkvStya86U6mlCrnc6oIDnK4WdKo-WYh7Rs7zS5-EwGoJsBk5pVbtunD1nmrMWc7UjzFHj9o/s1600-h/racoon.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiZn0ze1ZxOBwVvXfueaInLWBuMnI1UibJQucnQk76776mJajG88pkvyjWeeT4gDBA0f04kkvStya86U6mlCrnc6oIDnK4WdKo-WYh7Rs7zS5-EwGoJsBk5pVbtunD1nmrMWc7UjzFHj9o/s320/racoon.png" alt="" id="BLOGGER_PHOTO_ID_5212849007520520914" border="0" /></a><span style="font-family: Arial,sans-serif;"><span lang="es-ES">En la imagen anterior podemos observar las fases de establecimiento de la comunicación entre los dos equipos con la configuración de racoon, como es el procedimiento para el intercambio de llaves y que estamos utilizando el protocolo isakmp.</span></span><br /><span style="font-family:Arial,sans-serif;"></span></p>ALEX4http://www.blogger.com/profile/11197773055293189558noreply@blogger.com1tag:blogger.com,1999:blog-1588477633416466059.post-84283879713037415322008-05-22T16:14:00.000-07:002008-12-10T16:57:14.601-08:00Configuracion de IPsec Windows-WindowsEn entradas anteriores a este blolg, se explico que es IPsec por eso no lo explicare ahora y empezare rapido con la configuracion. Para los que no la han visto mira este link: <a href="http://bookalexa.blogspot.com/2008/05/que-es-ipsec.html">Ques es IPsec ??.</a><br /><br />Esta politica sera creada y aplicada, para que en el momento de hacer un <a href="http://es.wikipedia.org/wiki/Ping">PING</a> se ejecute utilizando IPsec y haga todo el procedimiento de negociacion.<br /><br />Para instalar ipsec en windows debemos abrir una consola de administracion:<br />-->Inicio<br />-->Ejecutar mmc<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgt76uhajDNiZkTi9fPUzn4STP-T2qCClS1Jg8YqADP_Tl_rJNgx8oWGPBJg9yOj1LxYFyrT9fFgy_zS2iBKDTEWZEOJMLFxn8LEqX8pmnpWK9MxUeSlstlaNY1j3tmWDrH_z0ew7VAn4E/s1600-h/consola+de+admin.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgt76uhajDNiZkTi9fPUzn4STP-T2qCClS1Jg8YqADP_Tl_rJNgx8oWGPBJg9yOj1LxYFyrT9fFgy_zS2iBKDTEWZEOJMLFxn8LEqX8pmnpWK9MxUeSlstlaNY1j3tmWDrH_z0ew7VAn4E/s320/consola+de+admin.JPG" alt="" id="BLOGGER_PHOTO_ID_5209843289479806162" border="0" /></a><br />Al darle mmc nos aparece una consola asi:<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgCXo3ZLXSo6DpusN9FCacFS5LZoLcsZ7bT7KzbbdO-RoudpUBJcXO7jItrADwHwF_ySefw7mZ2yLTuvDQ7YVppuddi4poBzyuFoR7wf_S34SxjkzhirqSLKQ0EgFff73YjDnXSzvElhYs/s1600-h/consola+de+admin2.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgCXo3ZLXSo6DpusN9FCacFS5LZoLcsZ7bT7KzbbdO-RoudpUBJcXO7jItrADwHwF_ySefw7mZ2yLTuvDQ7YVppuddi4poBzyuFoR7wf_S34SxjkzhirqSLKQ0EgFff73YjDnXSzvElhYs/s320/consola+de+admin2.JPG" alt="" id="BLOGGER_PHOTO_ID_5209843762146051154" border="0" /></a>Ahora para poder agregat las funsiones de IPsec le daremos en:<br />-->Archivo (File)<br />-->Agregar o quitar complemento (Add/Remove span-in)<br />-->Agregar (Add)<br />-->Para monitorear IPsec afregamos IP Security Monitor.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhsF6Fqw8F8TxD0De6LT8rRc2LXT86LVXJW0oxrtDhCXiFrNMrCGsFQZ5ln0jwQ5yjWUPwTX4Ti-uXUygapodW9jdvHnmeLxErtLGEcoeHgC-d68sq-rP2mEf23c8Y62z1srIurp8_HNto/s1600-h/consola3.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhsF6Fqw8F8TxD0De6LT8rRc2LXT86LVXJW0oxrtDhCXiFrNMrCGsFQZ5ln0jwQ5yjWUPwTX4Ti-uXUygapodW9jdvHnmeLxErtLGEcoeHgC-d68sq-rP2mEf23c8Y62z1srIurp8_HNto/s320/consola3.JPG" alt="" id="BLOGGER_PHOTO_ID_5209850260308612338" border="0" /></a>-->Y tambien agregamos el Administrador de las directivas de seguridad IP (IP security Policy Management)<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhkLuEkc7w-XmTA7Cu2MWAiGdoBbiGc7NeeIPaag80SIVLHXho7qTuMB299bUhJbqqNv3SX6JP4tQr-iI08pbRoc7F2XZpkCPS_0-Ozl98cpRoQhS0rZahp81reLZTWD12Lt2dt_rGj5l8/s1600-h/consola4.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhkLuEkc7w-XmTA7Cu2MWAiGdoBbiGc7NeeIPaag80SIVLHXho7qTuMB299bUhJbqqNv3SX6JP4tQr-iI08pbRoc7F2XZpkCPS_0-Ozl98cpRoQhS0rZahp81reLZTWD12Lt2dt_rGj5l8/s320/consola4.JPG" alt="" id="BLOGGER_PHOTO_ID_5209851968685153410" border="0" /></a>Al agregar esta opcion nos aparecera una ventana donde nos pregunta que si usaremos IPsec en el computador local o en Directorio Activo.<br />-->Computador Local (Computer Local)<br />-->Finish<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjUVvGI07tTCAcXUEmNirQuTazvekYUoQnh6UocYNBTbknkKkS7oEnwM4OK-qvEKWmOQDKSDgFnB-Kpr_5kAkDQaYfe4uePuDlq1jQNY1pD8q7ez-fKRGOoFHso571VNEOSMOst_r8HCN8/s1600-h/consola5.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjUVvGI07tTCAcXUEmNirQuTazvekYUoQnh6UocYNBTbknkKkS7oEnwM4OK-qvEKWmOQDKSDgFnB-Kpr_5kAkDQaYfe4uePuDlq1jQNY1pD8q7ez-fKRGOoFHso571VNEOSMOst_r8HCN8/s320/consola5.JPG" alt="" id="BLOGGER_PHOTO_ID_5209853477176984034" border="0" /></a>Nos quedara algo asi:<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhM0hFA6SItxrzVy1Nelq7XRU-Q2YEH1xz4vNH4qa_thj0Rav5bKMPl7oLvmGK64AEs1QCFb0d6JJXniomrG5jCQwy4oSL4gvcDS1tkX9FyoTOmm7ICq4i57L9qoISFnREAT29v79us9lk/s1600-h/consola8.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhM0hFA6SItxrzVy1Nelq7XRU-Q2YEH1xz4vNH4qa_thj0Rav5bKMPl7oLvmGK64AEs1QCFb0d6JJXniomrG5jCQwy4oSL4gvcDS1tkX9FyoTOmm7ICq4i57L9qoISFnREAT29v79us9lk/s320/consola8.JPG" alt="" id="BLOGGER_PHOTO_ID_5209853959348252082" border="0" /></a>Para empezar a crear nuestras reglas hacemos lo siguiente:<br />-->Clic en IP Security Polices on Local Computer.<br />-->En la parte derecha de esa opcion le damos clic derecho, Crear una politica de seguridad IP.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjHsJfjKpVwJcGiGvD7SB_eEALEg7xPZATvvxA5ye2iMe3h-BSwfIneN5zTHePsptnLCDBvsv52i9RSoqE8XhPlI9ls2v-_lLULddjHZt0Ij_sA0lwBooSyMjQ1NmZqMh7f9QjLn8v-2CE/s1600-h/consola1.bmp"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjHsJfjKpVwJcGiGvD7SB_eEALEg7xPZATvvxA5ye2iMe3h-BSwfIneN5zTHePsptnLCDBvsv52i9RSoqE8XhPlI9ls2v-_lLULddjHZt0Ij_sA0lwBooSyMjQ1NmZqMh7f9QjLn8v-2CE/s320/consola1.bmp" alt="" id="BLOGGER_PHOTO_ID_5213648230819341426" border="0" /></a><br />Al hacer esto nos aparece un aciste de instalacion para la nueva politica:<br />-->Siguiente<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhlBmW0g7I6vf_b6L9gswrntagalwzACTKn5cY_xv0eCSRwOssb3hnoRU5l90y8Vzanp22je1ovd9DPQ0Fr3kgxPZBea6Wy72pwS3bj1McdBVVF7kedQRFyhvF1vwBJbJCuoUrd7_z_EHw/s1600-h/ping.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhlBmW0g7I6vf_b6L9gswrntagalwzACTKn5cY_xv0eCSRwOssb3hnoRU5l90y8Vzanp22je1ovd9DPQ0Fr3kgxPZBea6Wy72pwS3bj1McdBVVF7kedQRFyhvF1vwBJbJCuoUrd7_z_EHw/s320/ping.JPG" alt="" id="BLOGGER_PHOTO_ID_5213649290775830386" border="0" /></a>-->Esta es para ponerle el nombre a la politica y la descripcion.<br />-->Siguiente<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiIvfNmisJkbjKUAO7fe0H4Jz7bSgEOHs5WcR1kOqaAhXNhnQcuZs2FI10bE67UYr0hVrzbkuCQ1tRvy3tnNKxB8mhHNnWv4itj6gdgIGLOs4UamiQDWWYozl32t7Z-WJRMYCQWaO3A-wo/s1600-h/ping1.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiIvfNmisJkbjKUAO7fe0H4Jz7bSgEOHs5WcR1kOqaAhXNhnQcuZs2FI10bE67UYr0hVrzbkuCQ1tRvy3tnNKxB8mhHNnWv4itj6gdgIGLOs4UamiQDWWYozl32t7Z-WJRMYCQWaO3A-wo/s320/ping1.JPG" alt="" id="BLOGGER_PHOTO_ID_5213649341304523490" border="0" /></a>-->Activamos que por defecto obtengamos una respuesta de esta politica al ser aplicada.<br />-->Siguiente<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiuUvxxT2SdPB9z-0Ur5sK1d9FkAuHuW5FD2-AtCscvMkQPlAw6_yOAF5Opu_p-_B-nVxQci9I9Lc_4TCEP3-K3GldOf_zQtt8xQgZ2pUE4XuJozu8x8kBNQRwjgpbXdWK5gog9OwEZHOU/s1600-h/ping2.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiuUvxxT2SdPB9z-0Ur5sK1d9FkAuHuW5FD2-AtCscvMkQPlAw6_yOAF5Opu_p-_B-nVxQci9I9Lc_4TCEP3-K3GldOf_zQtt8xQgZ2pUE4XuJozu8x8kBNQRwjgpbXdWK5gog9OwEZHOU/s320/ping2.JPG" alt="" id="BLOGGER_PHOTO_ID_5213650011972453906" border="0" /></a>-->Como aplicaremos esta politica con una clave precompartida (sena) la digitaremos en esta opcion. Esta clave la debe tener igual configurada el equipo con el que se comunicara, porque de lo contrario no dara la comunicacion.<br />-->Siguiente<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi7eCVf2UBfo8p82ycyOYzz-AMM6Mf3BwRTHZhvFaJG76-_PEAgXZ0MVjYMr07UGHoutxdn9xG3KD2FP96NDh7aEfi3S8j2HGXQiv52kvNczwjSwZ22ab_NMIbiE3vrLusQVvvtD1xfuvs/s1600-h/ping3.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi7eCVf2UBfo8p82ycyOYzz-AMM6Mf3BwRTHZhvFaJG76-_PEAgXZ0MVjYMr07UGHoutxdn9xG3KD2FP96NDh7aEfi3S8j2HGXQiv52kvNczwjSwZ22ab_NMIbiE3vrLusQVvvtD1xfuvs/s320/ping3.JPG" alt="" id="BLOGGER_PHOTO_ID_5213651853833215010" border="0" /></a>-->Finalizar y editar las opciones de la politica generada.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-LC-GVdaqe11JV0Z2yPUI0Y181fMtqoKBmX4jL1f44NQjimwIYentYRKz_S7CtYEHG3CFhN9G2JzMSlt6QWujzMAaZjltaqtEtCpvhovCXAzpzjgPpRWotbXp6biM8pZIva7o0I8_wPY/s1600-h/ping4.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-LC-GVdaqe11JV0Z2yPUI0Y181fMtqoKBmX4jL1f44NQjimwIYentYRKz_S7CtYEHG3CFhN9G2JzMSlt6QWujzMAaZjltaqtEtCpvhovCXAzpzjgPpRWotbXp6biM8pZIva7o0I8_wPY/s320/ping4.JPG" alt="" id="BLOGGER_PHOTO_ID_5213650129806449714" border="0" /></a>Al editarlas nos aparecen otras ventanas de configuracion. Como estamos haciendo una dependiendo de las necesidades que tenemos crearemos unas personalizadas.<br />-->Agregar<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsikuSHBuc4HZkb9ddChPJ773mgXyNb-OOr_gDa97674XzaqRwUf9wYkDJH1QWv91Ne2M2wr9dOUhTzhTzsiXwHQVU6CaGQnPciTyqBtJO010Kvk0s4kfHlwJZKmaN1SCvWids4SrvJLg/s1600-h/ping5.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsikuSHBuc4HZkb9ddChPJ773mgXyNb-OOr_gDa97674XzaqRwUf9wYkDJH1QWv91Ne2M2wr9dOUhTzhTzsiXwHQVU6CaGQnPciTyqBtJO010Kvk0s4kfHlwJZKmaN1SCvWids4SrvJLg/s320/ping5.JPG" alt="" id="BLOGGER_PHOTO_ID_5213653573342854722" border="0" /></a>-->Siguiente<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgpZQZgWVNmO0p_og9Qyu-Zwah7fgRxXzhtH8DeHZbsDNMeOQyKF09Or4-atSKvEJK3B_tyB9ImfW3MgMbNAU3cesnHXChf7a6VJFgPU1mitJxGfCwUCsqgJfILG6n4Xq375C0iSdkzoVg/s1600-h/ping6.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgpZQZgWVNmO0p_og9Qyu-Zwah7fgRxXzhtH8DeHZbsDNMeOQyKF09Or4-atSKvEJK3B_tyB9ImfW3MgMbNAU3cesnHXChf7a6VJFgPU1mitJxGfCwUCsqgJfILG6n4Xq375C0iSdkzoVg/s320/ping6.JPG" alt="" id="BLOGGER_PHOTO_ID_5213653633147405682" border="0" /></a>-->Al utilizar esta regla para cualquier conexion de red no ahi necesidad de crear un tunel, porque puede que la direccion IP del receptor cambie frecuentemente y no tenga una especificada.<br />-->Siguiente<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh1qsW0ujgNZ-W_a0ey9uKMRo2He2X5jd5dLqIpEY4dUV5Cm5hhK7rsoU8qGZixJpHQGGt_6uVZ3u3_lkIvLeDTc6Pbh8FsWq1ghalQ_kvIS9hu_a8-Cak70ynQvSuBgbGhs-eHsLWDzhM/s1600-h/ping7.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh1qsW0ujgNZ-W_a0ey9uKMRo2He2X5jd5dLqIpEY4dUV5Cm5hhK7rsoU8qGZixJpHQGGt_6uVZ3u3_lkIvLeDTc6Pbh8FsWq1ghalQ_kvIS9hu_a8-Cak70ynQvSuBgbGhs-eHsLWDzhM/s320/ping7.JPG" alt="" id="BLOGGER_PHOTO_ID_5213653853444028450" border="0" /></a>-->Cualquier conexion de red o PING que hagamos, se le aplicara la politica.<br />-->Siguiente<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhzCSaM_xd2WWzCzoKPQ3sak11F9ezsHwt1K0XL0NL9cYEeRq6ECRCQzB4OTyjmY51yDzqO_1e46FaHsarPM4U9utnMoJB2PbotAF0u9XFSurjQ7UWgZbf5vAKChhbkX29GPgYf8OxcpuM/s1600-h/ping8.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhzCSaM_xd2WWzCzoKPQ3sak11F9ezsHwt1K0XL0NL9cYEeRq6ECRCQzB4OTyjmY51yDzqO_1e46FaHsarPM4U9utnMoJB2PbotAF0u9XFSurjQ7UWgZbf5vAKChhbkX29GPgYf8OxcpuM/s320/ping8.JPG" alt="" id="BLOGGER_PHOTO_ID_5213656998390458674" border="0" /></a>-->Agregar una lista de Filtrado.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhPWxGYLw-W_dbQHQ7Qu3yX2GSspmi9dGSDgcUzzCjYnkpxIC6U_Syneb219W3FHn2LqyKw0s7k54Qz1-rbKw67w5Rypc0k3RoB1Rg7fbMyZO4FMG1u6gJ8grYqyAnweGZk6Si0W9aySqI/s1600-h/ping9.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhPWxGYLw-W_dbQHQ7Qu3yX2GSspmi9dGSDgcUzzCjYnkpxIC6U_Syneb219W3FHn2LqyKw0s7k54Qz1-rbKw67w5Rypc0k3RoB1Rg7fbMyZO4FMG1u6gJ8grYqyAnweGZk6Si0W9aySqI/s320/ping9.JPG" alt="" id="BLOGGER_PHOTO_ID_5213657293354527250" border="0" /></a>-->Agregar un filtro.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh19Uo3UxKMMyJW_ksgll3d7vQtmKDKiGHDpkOhfLiT7uaZaDW8BEIUxBQnltYJNTYFlWwGGxwn-vNcEPcQnpI68rmk9bBvFO7aZ6lSzM2cKCVSHxwA5cEGvCD6ypkX07vXE_cO_B3cqVo/s1600-h/ping10.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh19Uo3UxKMMyJW_ksgll3d7vQtmKDKiGHDpkOhfLiT7uaZaDW8BEIUxBQnltYJNTYFlWwGGxwn-vNcEPcQnpI68rmk9bBvFO7aZ6lSzM2cKCVSHxwA5cEGvCD6ypkX07vXE_cO_B3cqVo/s320/ping10.JPG" alt="" id="BLOGGER_PHOTO_ID_5213657754423763986" border="0" /></a>-->Siguiente<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_95e6ZaMkruWFcA8hqO9Hq1WH0konJnIu6HUhRn5apt2Vs0dzxTJbLoA4IP1g7qeMpVdTkDSZUNRo12R_7DnKEe0uqmJh5hLva7BJ0bACwm1T8alggyWfy1KaEqcDVWaslgr-e5NvpfI/s1600-h/ping11.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_95e6ZaMkruWFcA8hqO9Hq1WH0konJnIu6HUhRn5apt2Vs0dzxTJbLoA4IP1g7qeMpVdTkDSZUNRo12R_7DnKEe0uqmJh5hLva7BJ0bACwm1T8alggyWfy1KaEqcDVWaslgr-e5NvpfI/s320/ping11.JPG" alt="" id="BLOGGER_PHOTO_ID_5213658565361510082" border="0" /></a>-->Hacemos una breve descripcion de l politica, por si tenemos varias sea facil reconocerla.<br />-->Siguiente<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgdXFPEDwNUqqoqDJOG9fKTBrn9U2kZ_LyvGcnsDLL8qRlAnHwB0sTxXHvO-2wzT87rZChLoAaTTtksCThgRyPHPJhdUxuwCD6aNOeWYPqxGyHyZ_uZpgLly9SZgYk5aYj-qrg5ydmI8ck/s1600-h/ping12.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgdXFPEDwNUqqoqDJOG9fKTBrn9U2kZ_LyvGcnsDLL8qRlAnHwB0sTxXHvO-2wzT87rZChLoAaTTtksCThgRyPHPJhdUxuwCD6aNOeWYPqxGyHyZ_uZpgLly9SZgYk5aYj-qrg5ydmI8ck/s320/ping12.JPG" alt="" id="BLOGGER_PHOTO_ID_5213658710339120818" border="0" /></a>-->El trafico se iniciara desde mi direccion IP.<br />-->Siguiente<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjE8RS6TQPYHmxEAbpfMWOqhaRmZytTblJYecq74NQGplse-PTd-ygiYkXXWSf7MAuBp3KXpB4QVLIVap1QWylw-ckZcNWZDscxWGaIdKqXyYtUtbuAFFOhtR6HSl_s-DVGdn6qToSCi6o/s1600-h/ping13.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjE8RS6TQPYHmxEAbpfMWOqhaRmZytTblJYecq74NQGplse-PTd-ygiYkXXWSf7MAuBp3KXpB4QVLIVap1QWylw-ckZcNWZDscxWGaIdKqXyYtUtbuAFFOhtR6HSl_s-DVGdn6qToSCi6o/s320/ping13.JPG" alt="" id="BLOGGER_PHOTO_ID_5213658762819906066" border="0" /></a>-->Direccion destino que sera cualquier IP en la red.<br />-->Siguiente<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-tN4ZZfpo7T_sc0qISJEegAUMAnKuwc05c3Z9UFQGwTxwLEqq8QdOmZolOcvowa5smcbVzRRP7JQuusrFjGC6wyQZHT5t8iVUBMFe8Wg8dpsoGyIBwYuGd6UbIfD6_6dnxPWYe4g45_o/s1600-h/ping14.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-tN4ZZfpo7T_sc0qISJEegAUMAnKuwc05c3Z9UFQGwTxwLEqq8QdOmZolOcvowa5smcbVzRRP7JQuusrFjGC6wyQZHT5t8iVUBMFe8Wg8dpsoGyIBwYuGd6UbIfD6_6dnxPWYe4g45_o/s320/ping14.JPG" alt="" id="BLOGGER_PHOTO_ID_5213659412204200274" border="0" /></a>-->El protocolo. Como es una politica para que se aplique al mometo de hacer pings le daremos el protocolo <a href="http://es.wikipedia.org/wiki/ICMP">ICMP</a>.<br />-->Siguiente<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJ-zrY2w9wR0nIChM1P7By1prI6xkVxf5U6r4EPe8DOcubQhyphenhyphen0kiuBjlJcxbMTw9P7vyRZVyUmAFGOsbLYP2So2ReY0SgqfCHh2-TgaZ5b7wW_5LV03LV0OGipV4kSbcUFW2S9dAv9Af0/s1600-h/ping15.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJ-zrY2w9wR0nIChM1P7By1prI6xkVxf5U6r4EPe8DOcubQhyphenhyphen0kiuBjlJcxbMTw9P7vyRZVyUmAFGOsbLYP2So2ReY0SgqfCHh2-TgaZ5b7wW_5LV03LV0OGipV4kSbcUFW2S9dAv9Af0/s320/ping15.JPG" alt="" id="BLOGGER_PHOTO_ID_5213659800803667314" border="0" /></a>-->Finalizar y editar propiedades.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgiSTNY_0Dyolf4ZfqXta5Udp2IiFXv5EZRDcG4O7N34ORB0LQZtTywkoZocWnz7kXY9eIKxEHP20fWuIRHhSZOVTTx7WPTmrD0KNPVORVQNqosvBi2e4JbwnEnlNUrIzL_ICCLcoaxoJA/s1600-h/ping16.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgiSTNY_0Dyolf4ZfqXta5Udp2IiFXv5EZRDcG4O7N34ORB0LQZtTywkoZocWnz7kXY9eIKxEHP20fWuIRHhSZOVTTx7WPTmrD0KNPVORVQNqosvBi2e4JbwnEnlNUrIzL_ICCLcoaxoJA/s320/ping16.JPG" alt="" id="BLOGGER_PHOTO_ID_5213660838130179122" border="0" /></a>-->Aca podremos cambiar las reglas u opcines especificadas ateriormente. En caso de alguna correcion.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEih1I8UHv31XA1d-8tqFlvcGtD6V7bO8qRquBVFAhiHjhpp1OkysBCsCDFBpWk7zbnzipO_kqL8CLYdqPB0CR1fOSxWCoPzqW-h8PrxHe86pkENaM5EVX3PjFn9dJB_o2AlEjfRvDLo90k/s1600-h/ping17.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEih1I8UHv31XA1d-8tqFlvcGtD6V7bO8qRquBVFAhiHjhpp1OkysBCsCDFBpWk7zbnzipO_kqL8CLYdqPB0CR1fOSxWCoPzqW-h8PrxHe86pkENaM5EVX3PjFn9dJB_o2AlEjfRvDLo90k/s320/ping17.JPG" alt="" id="BLOGGER_PHOTO_ID_5213660882872742802" border="0" /></a>-->En caso de escojer un protocolo y le podamos especificar el puerto. Lo cambiamos por aca.<br />-->Listo (OK)<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEinpR4WEAJMe4QCX0UGC_vwCc4KywHx7uRQjPHGDEmQp5Hk9P2e3amzGQGoxs69onEWO-lSPUXPFe7IkCEnAgcQZPi_jsvJ1jWApTFp5KTHI_D9YHvnYs2LYx9vDtrifMVYV9hW1W0cKzY/s1600-h/ping18.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEinpR4WEAJMe4QCX0UGC_vwCc4KywHx7uRQjPHGDEmQp5Hk9P2e3amzGQGoxs69onEWO-lSPUXPFe7IkCEnAgcQZPi_jsvJ1jWApTFp5KTHI_D9YHvnYs2LYx9vDtrifMVYV9hW1W0cKzY/s320/ping18.JPG" alt="" id="BLOGGER_PHOTO_ID_5213661420679028930" border="0" /></a>Regresamos a las opciones de configuracion anterior.<br />-->Seleccionamos el fltrado de lista que acabamos de crear.<br />-->Siguiente<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_NzV3l0DMr5NrBD30LVZ3YFAjaFek0dm7KIjboGY6tOh24lPghaSxu8hUxoEWF_XZd9m-1Wo0-y8aO8rdWHofuyz0blWvXpA6eVBUiRYZtzOmSzEgvhYxesxmV3YhXcMtoDBxDKlpPmw/s1600-h/ping19.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_NzV3l0DMr5NrBD30LVZ3YFAjaFek0dm7KIjboGY6tOh24lPghaSxu8hUxoEWF_XZd9m-1Wo0-y8aO8rdWHofuyz0blWvXpA6eVBUiRYZtzOmSzEgvhYxesxmV3YhXcMtoDBxDKlpPmw/s320/ping19.JPG" alt="" id="BLOGGER_PHOTO_ID_5213663333375447394" border="0" /></a>-->Agregar una accion de filtrado<br />-->Siguiente<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEip-5vrNxARpU8vwAPlHzDoqEz2j2I-ksGdv9OwxMgjZqa1h4oCCqfFNpTMj0yafM7S6_s4caecH3F8k2orCmxRxGQrggaPDqYcw04DERrUHYCZxKPb4VXqjwfqXVJUpO50Lz9b5-cDp88/s1600-h/ping20.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEip-5vrNxARpU8vwAPlHzDoqEz2j2I-ksGdv9OwxMgjZqa1h4oCCqfFNpTMj0yafM7S6_s4caecH3F8k2orCmxRxGQrggaPDqYcw04DERrUHYCZxKPb4VXqjwfqXVJUpO50Lz9b5-cDp88/s320/ping20.JPG" alt="" id="BLOGGER_PHOTO_ID_5213663388457166514" border="0" /></a> -->Siguiente<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgKOzyTMingqnkmUanFjJRVPs8ze9MGigbxr3LX9cZ2bs1qLE4_4UdQSJ5-97j65zveuQXBTY53hWypVd_Fe0M-QUlr0DDVhzZG88ZJvtwooKQ8WKqhAzgThMXg3c4vOiMT2XT5CyP1CFc/s1600-h/ping21.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgKOzyTMingqnkmUanFjJRVPs8ze9MGigbxr3LX9cZ2bs1qLE4_4UdQSJ5-97j65zveuQXBTY53hWypVd_Fe0M-QUlr0DDVhzZG88ZJvtwooKQ8WKqhAzgThMXg3c4vOiMT2XT5CyP1CFc/s320/ping21.JPG" alt="" id="BLOGGER_PHOTO_ID_5213670192515560802" border="0" /></a>-->Esta sera la respuesta de la regla del ping.<br />-->Siguiente<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgMgP2Icrbsuw4lzM2xF4hfaLj8wq7Ah8lGTqCTahTbBDm2lA5OrZ0fGMMbucXLJQXWEsUSL0P69EPteGfiFdT-oEenCROHvS37Go8PA-NUMNavig-9sdHv-LlqeAxZclMjyQz2AqB0zSA/s1600-h/ping22.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgMgP2Icrbsuw4lzM2xF4hfaLj8wq7Ah8lGTqCTahTbBDm2lA5OrZ0fGMMbucXLJQXWEsUSL0P69EPteGfiFdT-oEenCROHvS37Go8PA-NUMNavig-9sdHv-LlqeAxZclMjyQz2AqB0zSA/s320/ping22.JPG" alt="" id="BLOGGER_PHOTO_ID_5213670242103351954" border="0" /></a>-->Negociar la seguridad de la politica.<br />-->Siguiente<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjwxkiZ-rJJxSpJwZa9SmOrPXii6_V77lkb2sYCeIbzDeAIhLvKdZcqdRP7tSGFo11SZ7ikpW8Ncdjz1WKudERVbWZtTU_LnO2l2irakLf5u2ywsc56CoW8wJI9hBqLlPvAKCqh6MtrcMQ/s1600-h/ping23.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjwxkiZ-rJJxSpJwZa9SmOrPXii6_V77lkb2sYCeIbzDeAIhLvKdZcqdRP7tSGFo11SZ7ikpW8Ncdjz1WKudERVbWZtTU_LnO2l2irakLf5u2ywsc56CoW8wJI9hBqLlPvAKCqh6MtrcMQ/s320/ping23.JPG" alt="" id="BLOGGER_PHOTO_ID_5213671604888169986" border="0" /></a>-->Aca ponemos que la comunicacion solo sea efectuada con computadores que tengan una regla como esta o que tenga IPsec funsionando.<br />-->Siguiente<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEik6VtXwd5SRJo7R7oKXn2RZQL5jh2Uup_-EyVACcOHGsbs88UAlKdWnEdk1KKFdCNOoZgrmjTYlRATGQxqJuBiNO40Rkr4jpw1a0EYU7MzPsFPbNftB1F3jq9H6nVG3DFceNQwXDUcbbI/s1600-h/ping24.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEik6VtXwd5SRJo7R7oKXn2RZQL5jh2Uup_-EyVACcOHGsbs88UAlKdWnEdk1KKFdCNOoZgrmjTYlRATGQxqJuBiNO40Rkr4jpw1a0EYU7MzPsFPbNftB1F3jq9H6nVG3DFceNQwXDUcbbI/s320/ping24.JPG" alt="" id="BLOGGER_PHOTO_ID_5213671931451422178" border="0" /></a>-->Trafico de seguridad IP. Hacemos uno personalizado.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-DpwQoW0ulaya79Z2afaIjckJO0BjTaUug7Yz6jdKT6ljUI2Mhrpjv4lXEH7ECIpXtABDrvN5ZisNlwOCEG53_2O3-GcWQcYamNAZ2WAMy4VbQEVpxsBdmB_gcS1eICJwLUERX-5uIS0/s1600-h/ping25.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-DpwQoW0ulaya79Z2afaIjckJO0BjTaUug7Yz6jdKT6ljUI2Mhrpjv4lXEH7ECIpXtABDrvN5ZisNlwOCEG53_2O3-GcWQcYamNAZ2WAMy4VbQEVpxsBdmB_gcS1eICJwLUERX-5uIS0/s320/ping25.JPG" alt="" id="BLOGGER_PHOTO_ID_5213673740045422034" border="0" /></a>-->Escogemos el algoritmo de encriptacion y el <a href="http://es.wikipedia.org/wiki/Hash">Hash</a> que utilizaremos para la integridad.<br />-->Listo<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFLOWED1EecbKrI955tSxvGPJBY_9P0kt90oMi2UaA1Yz7P1-VDFUgaxVHxNK2d3-tOMUrCdyNpVOBC__2Fo56S-tE4YhJ8tr6TXa-WXi6ckW_6tApTasIPsNnfYS2ozOYarbeXrGVkyw/s1600-h/ping26.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFLOWED1EecbKrI955tSxvGPJBY_9P0kt90oMi2UaA1Yz7P1-VDFUgaxVHxNK2d3-tOMUrCdyNpVOBC__2Fo56S-tE4YhJ8tr6TXa-WXi6ckW_6tApTasIPsNnfYS2ozOYarbeXrGVkyw/s320/ping26.JPG" alt="" id="BLOGGER_PHOTO_ID_5213674052532001202" border="0" /></a>-->Finalizar<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi67J7r2iSf_91nOZNvPKXw9bW8UUdcnJQVdvWKbg5jZ6FVHVwbkOXt8Qq_4uo6Q31pZhI5_fQgYToWCTA3_GQ87BOrHIrN7zp2LMRibpD9cwe1pTgNqHgzyoQRAsf2voj3q4mf_EEEo0k/s1600-h/ping27.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi67J7r2iSf_91nOZNvPKXw9bW8UUdcnJQVdvWKbg5jZ6FVHVwbkOXt8Qq_4uo6Q31pZhI5_fQgYToWCTA3_GQ87BOrHIrN7zp2LMRibpD9cwe1pTgNqHgzyoQRAsf2voj3q4mf_EEEo0k/s320/ping27.JPG" alt="" id="BLOGGER_PHOTO_ID_5213674280332013138" border="0" /></a>-->Listo<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjdfTSLZud0A8j09KtFb1IzXDXwdbjtgticS3Ltf2SjJPQsBN5yiAu5SdIXlYM5aKFspDSpeM-DyM8dtjLys3mDu9i73H4ujm7L0VDf4MNB0_QqN1hO5lvfjQv1Pcg-pPVHrXGGJ6G_MHg/s1600-h/ping28.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjdfTSLZud0A8j09KtFb1IzXDXwdbjtgticS3Ltf2SjJPQsBN5yiAu5SdIXlYM5aKFspDSpeM-DyM8dtjLys3mDu9i73H4ujm7L0VDf4MNB0_QqN1hO5lvfjQv1Pcg-pPVHrXGGJ6G_MHg/s320/ping28.JPG" alt="" id="BLOGGER_PHOTO_ID_5213674605748016546" border="0" /></a>-->Escogemos la regla de accion de filtrado que acabomos de crear (Respuesta ping)<br />-->Siguiente<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh5lMqwQ7aEqC7dARkTCzvn-z3YCDk_-4XfSQo30MSGdUt94yFIeKTpdiP9Mk4xBTAwScaOReggM7lJdIWf9f7sg0r0aED0VFWPGX7Y9lodh0aiy6SrMjsXdrqe9H5ceCBYOXGjpxDyvkc/s1600-h/ping29.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh5lMqwQ7aEqC7dARkTCzvn-z3YCDk_-4XfSQo30MSGdUt94yFIeKTpdiP9Mk4xBTAwScaOReggM7lJdIWf9f7sg0r0aED0VFWPGX7Y9lodh0aiy6SrMjsXdrqe9H5ceCBYOXGjpxDyvkc/s320/ping29.JPG" alt="" id="BLOGGER_PHOTO_ID_5213968006999835058" border="0" /></a>-->Digitamos de nuevo la clave precompartida.<br />-->Siguiente<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhuZ0DgO3myrQFfAzMkU4SCRAL3pvUemEB6R8UtYqUh6WG2LHFYVcIumuk9oS1xkDfkYfBpEyM_RyXRTVfrVdj3_dwEftjt9kpBm-82hBS1l4pKw9kuuKEr8UONKXClsyg-HHn-kwEH0H4/s1600-h/ping30.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhuZ0DgO3myrQFfAzMkU4SCRAL3pvUemEB6R8UtYqUh6WG2LHFYVcIumuk9oS1xkDfkYfBpEyM_RyXRTVfrVdj3_dwEftjt9kpBm-82hBS1l4pKw9kuuKEr8UONKXClsyg-HHn-kwEH0H4/s320/ping30.JPG" alt="" id="BLOGGER_PHOTO_ID_5213968699435400674" border="0" /></a>-->Finalizar.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgkjun74O8zcfDOEvUxIiaDSXHDLaVtWWX6Zg5ra5tA8L04-2nHacvx0phVOLlRyckiqQli1rorgDXI6S3NW_08Y-OU2uuEtc_BalJe8Te2_1bv5BLeH-KBaoWaktYGl06XeSH2f6B2Q2I/s1600-h/ping31.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgkjun74O8zcfDOEvUxIiaDSXHDLaVtWWX6Zg5ra5tA8L04-2nHacvx0phVOLlRyckiqQli1rorgDXI6S3NW_08Y-OU2uuEtc_BalJe8Te2_1bv5BLeH-KBaoWaktYGl06XeSH2f6B2Q2I/s320/ping31.JPG" alt="" id="BLOGGER_PHOTO_ID_5213968939522356578" border="0" /></a>La forma mas facil para mirar si nuestra regla si se aplica es haciendo un ping al equipo del otro extremo, que esta configurado de esta misma forma y nos debe mostrar lo siguiente.<br />En una consola CMD o simbolo del sistema realizamos el ping:<br />ping 10.3.9.143<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiDgaxyqGv-8AAqvmvFmcvkadGQgtIIoQNNIA5B8l5uwQe5q0aNImrnU53pEBAGUdMmgTPJywPWQgiQUwrksnv0FTEkGnKcozytbJMEwA9kcgO6rF6J-m8XgtYOL9VzF2olHIu0jriEqA4/s1600-h/icmp.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiDgaxyqGv-8AAqvmvFmcvkadGQgtIIoQNNIA5B8l5uwQe5q0aNImrnU53pEBAGUdMmgTPJywPWQgiQUwrksnv0FTEkGnKcozytbJMEwA9kcgO6rF6J-m8XgtYOL9VzF2olHIu0jriEqA4/s320/icmp.JPG" alt="" id="BLOGGER_PHOTO_ID_5213969438146898562" border="0" /></a>Solo se puede asignar una regla a la vez:<br />-->Clic derecho sobre la regla que deseamos.<br />-->Asignar (Assign)<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhK1PQM9UIRl2vkIRYHdUISpHzidYUWx2zyqx_mYR8qbBndyA9oGqiZW7FSTyPjqWEEMvCLSWT4N0xpGrQcTpEFwIDrASWVRyHEmKXxc0xCF5Mi-KDCBDFgMCZYUPj3XdLqsZXu3F6QGDE/s1600-h/asignar.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhK1PQM9UIRl2vkIRYHdUISpHzidYUWx2zyqx_mYR8qbBndyA9oGqiZW7FSTyPjqWEEMvCLSWT4N0xpGrQcTpEFwIDrASWVRyHEmKXxc0xCF5Mi-KDCBDFgMCZYUPj3XdLqsZXu3F6QGDE/s320/asignar.JPG" alt="" id="BLOGGER_PHOTO_ID_5213971134461666018" border="0" /></a>Para desasignarla es algo parecido:<br />-->Clic derecho sobre la regla que desasignaremos.<br />-->Desasignar (Un-assign)<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj7x3lEgoti7IYB0hYwBr6dlEp67LGcsyCTpfiAfmAbziFppFGmJ61ghLnxlnLdPRj6qlGr67pNF8n8BruX6qsFdQVWH_dCX4vUbcgMZcpnfGDsDBB77hdahrWNZWltG1BrK5Ju0SU9DiA/s1600-h/desasignar.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj7x3lEgoti7IYB0hYwBr6dlEp67LGcsyCTpfiAfmAbziFppFGmJ61ghLnxlnLdPRj6qlGr67pNF8n8BruX6qsFdQVWH_dCX4vUbcgMZcpnfGDsDBB77hdahrWNZWltG1BrK5Ju0SU9DiA/s320/desasignar.JPG" alt="" id="BLOGGER_PHOTO_ID_5213972177973562082" border="0" /></a>Realizamos varias reglas una para trafico <a href="http://es.wikipedia.org/wiki/ICMP">ICMP</a>, <a href="http://es.wikipedia.org/wiki/Http">HTTP</a>, <a href="http://es.wikipedia.org/wiki/Ftp">FTP</a> y para carpetas compartidas <a href="http://es.wikipedia.org/wiki/SMB">SMB</a><br />y nos quedo algo asi. En este ejemplo solo se explico una, pero las demas son casi lo mismo. Solo debemos cambiar el protocolo y agregar el puerto por el que trabaje dicho servicio.<br /><br />La ultima imagen tomada con todas las reglas hechas queda asi:<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzYdjBZT183730t-jofWyUIayZxeqJzqL8ErtAoAfA2mSN36DdZYPp-nfo2x3xXTQDSVDekKfSi4ZMsXaMvAU9_wUpR_RoPkmuj6vg6h87niWYUSrMXpXxaLHWuxFmiGaqFPrGs9mmOPI/s1600-h/ultima+imagen.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzYdjBZT183730t-jofWyUIayZxeqJzqL8ErtAoAfA2mSN36DdZYPp-nfo2x3xXTQDSVDekKfSi4ZMsXaMvAU9_wUpR_RoPkmuj6vg6h87niWYUSrMXpXxaLHWuxFmiGaqFPrGs9mmOPI/s320/ultima+imagen.JPG" alt="" id="BLOGGER_PHOTO_ID_5213973333164692834" border="0" /></a>ALEX4http://www.blogger.com/profile/11197773055293189558noreply@blogger.com1tag:blogger.com,1999:blog-1588477633416466059.post-86211924006091931512008-05-21T13:43:00.000-07:002008-05-23T16:44:57.097-07:00Video InteresanteMe he encontrado un <span class="blsp-spelling-error" id="SPELLING_ERROR_0">super</span> <span class="blsp-spelling-error" id="SPELLING_ERROR_1">video</span> que quiero compartir con los lectores de mi blog. Al ver este <span class="blsp-spelling-error" id="SPELLING_ERROR_2">video</span> me doy de cuenta que la <span class="blsp-spelling-error" id="SPELLING_ERROR_3">tecnologia</span> esta avanzando mas de lo que yo <span class="blsp-spelling-corrected" id="SPELLING_ERROR_4">creí</span> y que quiero uno de los que exponen en el <span class="blsp-spelling-error" id="SPELLING_ERROR_5">video</span>. El <span class="blsp-spelling-corrected" id="SPELLING_ERROR_6">único</span> problema es que el audio es en <a href="http://es.wikipedia.org/wiki/Ingles">Ingles</a>, pero de todas formas <span class="blsp-spelling-corrected" id="SPELLING_ERROR_7">aquí</span> les dejo.<br /><br /><object height="355" width="425"><param name="movie" value="http://www.youtube.com/v/-9j_tYP-kzc&hl=en"><param name="wmode" value="transparent"><embed src="http://www.youtube.com/v/-9j_tYP-kzc&hl=en" type="application/x-shockwave-flash" wmode="transparent" height="355" width="425"></embed></object><br /><br />La noticia original de donde la <span class="blsp-spelling-corrected" id="SPELLING_ERROR_8">leí</span> es <span class="blsp-spelling-corrected" id="SPELLING_ERROR_9">así</span>:<a href="http://comunicamedia.blogspot.com/2007/12/lo-nuevo-en-tecnologa-multimedia.html"></a><br /><br />Lo nuevo en Tecnología Multimedia: <span class="blsp-spelling-error" id="SPELLING_ERROR_10">Surface</span><br /><br />Muy notables avances en informática nos esperan en los próximos meses, sin duda los más grandes beneficios se verán reflejados en los programas de diseño <span class="blsp-spelling-error" id="SPELLING_ERROR_11">grafico</span>, <span class="blsp-spelling-error" id="SPELLING_ERROR_12">web</span> y todo lo relacionado con la Multimedia y desde luego estas aplicadas a la Educación, vean el siguiente <span class="blsp-spelling-corrected" id="SPELLING_ERROR_13">vídeo</span> para que se den una <span class="blsp-spelling-error" id="SPELLING_ERROR_14">probadita</span> de lo que el corporativo Microsoft nos tiene preparado ya en puerta con la denominada tecnología <span class="blsp-spelling-error" id="SPELLING_ERROR_15">Surface</span>.<br /><br />Tomado de <a href="http://comunicamedia.blogspot.com/2007/12/lo-nuevo-en-tecnologa-multimedia.html">comunicamedia.blogspot.com</a>ALEX4http://www.blogger.com/profile/11197773055293189558noreply@blogger.com0tag:blogger.com,1999:blog-1588477633416466059.post-62626567873825272162008-05-21T05:41:00.000-07:002008-12-10T16:57:14.789-08:00Configuracion de IPSec Linux-Linux <a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhow30rqGH49fI2Tv1C-9RtYOlNveaRhKJ7aHXFWhers3OwJDg-okTo6ZmCHarvA44-bn6ffEZNTuLPBgepe-BxJ2yebgHnDmoUgof0r0bIMop9ChLAdTppwipeREuK5iHUlEZ8wYM0azo/s1600-h/a_ipsec.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhow30rqGH49fI2Tv1C-9RtYOlNveaRhKJ7aHXFWhers3OwJDg-okTo6ZmCHarvA44-bn6ffEZNTuLPBgepe-BxJ2yebgHnDmoUgof0r0bIMop9ChLAdTppwipeREuK5iHUlEZ8wYM0azo/s320/a_ipsec.jpg" alt="" id="BLOGGER_PHOTO_ID_5203224519310192978" border="0" /></a>
<br /> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> <p style="margin-bottom: 0cm;" align="left">Para empezar instalamos el paquete de IPSec:
<br /># apt-get install ipsec-tools
<br /></p> <p style="margin-bottom: 0cm;" align="left">La configuracion estara en /etc/ipsec-tools.conf el cual contiene lo siguiente:
<br />#!/usr/sbin/setkey -f </p> <p style="margin-bottom: 0cm;" align="left"> </p> <p style="margin-bottom: 0cm;" align="left"># NOTE: Do not use this file if you use racoon with racoon-tool </p> <p style="margin-bottom: 0cm;" align="left"> </p> <p style="margin-bottom: 0cm;" align="left"> </p> <p style="margin-bottom: 0cm;" align="left"># utility. racoon-tool will setup SAs and SPDs automatically using
<br /># /etc/racoon/racoon-tool.conf configuration.
<br />## Flush the SAD and SPD
<br /></p><p style="margin-bottom: 0cm;" align="left"># flush;
<br /># spdflush;
<br /></p><p style="margin-bottom: 0cm;" align="left">## Some sample SPDs for use racoon
<br /># spdadd 10.10.100.1 10.10.100.2 any -P out ipsec
<br /># esp/transport//require;
<br />#
<br /># spdadd 10.10.100.2 10.10.100.1 any -P in ipsec
<br /># esp/transport//require;
<br />
<br /></p> <p style="margin-bottom: 0cm;" align="left">Para configurar nuestro IPSec configuraremos dicho (/etc/ipsec-tools.conf)archivo asi:
<br /># pico ipsec-tools.conf </p> <p style="margin-bottom: 0cm;" align="left">Cuando tengamos editado el archivo descomentamos estas dos lineas:</p> <p style="margin-bottom: 0cm;" align="left"> flush;
<br />spdflush; </p> <p style="margin-bottom: 0cm;" align="left">Solo quitamos el signo # y listo.</p> <p style="margin-bottom: 0cm;" align="left">Ya empezamos a poner nuestra configuracion. Agregaremos esto dos parrafos con la direcion ip del equipo con el que nos comunicaremos (10.3.16.101) la del equipo local sera (10.3.16.69) la clave compartida que utilizaremos sera la que esta entre “alexandra$analz-” que es una clave MD5 de 128 bits (16 caracteres) en la segunda linea las direcciones ip se hubicaran al contrario, -A es protocolo AH para Autenticar. Este es un ejemplo para ping.</p> <p style="margin-bottom: 0cm; font-weight: bold;" align="left">Para configurarlo con AH (Autenticacion "-A")
<br />CONFIGURACION DEL EQUIPO LOCAL</p> <p style="margin-bottom: 0cm;" align="left"> ## Some sample SPDs for use ra con </p> <p style="margin-bottom: 0cm;" align="left">add 10.3.16.69 10.3.16.101 ah 0x300 -A hmac-md5 "alexandra$analz-";
<br />add 10.3.16.101 10.3.16.69 ah 0x200 -A hmac-md5 "alexandra$analz-"; </p><title></title> <meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> <p style="margin-bottom: 0cm;" align="left"> Como utilizaremos ah las politicas seran asi:</p># Políticas de seguridad <p style="margin-bottom: 0cm;" align="left">spdadd 10.3.16.69 10.3.16.101 any -P out ipsec
<br />ah/transport//require;
<br />spdadd 10.3.16.101 10.3.16.69 any -P in ipsec
<br />ah/transport//require;</p><p style="margin-bottom: 0cm;" align="left">
<br /></p> <p style="margin-bottom: 0cm; font-weight: bold;" align="left">CONFIGURACION DEL OTRO EQUIPO DE LA COMUNICACION</p> <p style="margin-bottom: 0cm;" align="left">add 10.3.16.101 10.3.16.69 ah 0x200 -A hmac-md5 "alexandra$analz-";
<br />add 10.3.16.69 10.3.16.101 ah 0x300 -A hmac-md5 "alexandra$analz-";</p> <p style="margin-bottom: 0cm;" align="left"> # Políticas de seguridad
<br />spdadd 10.3.16.101 10.3.16.69 any -P out ipsec
<br />ah/transport//require;
<br />spdadd 10.3.16.69 10.3.16.101 any -P in ipsec
<br />ah/transport//require; </p> <p style="margin-bottom: 0cm;" align="left">Recargaremos el IPSec de la siguiente forma:
<br /># setkey -f ipsec-tools.conf</p>
<br />En el momento de mirar el ping NO nos mostraba la respuesta, le dimos el comando tcpdump -i eth1 quien nos mostraba la peticion de ping de la otra maquina (10.3.16.101) lo malo era que la maquina local (10.3.16.69) no contestaba. <p style="margin-bottom: 0cm;" align="left">Ahi le dimos el comando
<br /># setkey -D </p> <p style="margin-bottom: 0cm;" align="left">EL cual mostraba lo siuiente: </p> <p style="margin-bottom: 0cm;" align="left">10.3.16.101 10.3.16.69
<br />ah mode=transport spi=512(0x00000200) reqid=0(0x00000000)
<br />A: hmac-md5 616c6578 616e6472 6124616e 616c7a2d
<br />seq=0x00000000 replay=0 flags=0x00000000 state=mature
<br />created: May 22 03:03:28 2008 current: May 22 04:20:28 2008
<br />diff: 4620(s) hard: 0(s) soft: 0(s)
<br />last: May 22 03:03:28 2008 hard: 0(s) soft: 0(s)
<br />current: 142400(bytes) hard: 0(bytes) soft: 0(bytes)
<br />allocated: 2225 hard: 0 soft: 0
<br />sadb_seq=1 pid=7322 refcnt=0
<br />10.3.16.69 10.3.16.101
<br />ah mode=transport spi=768(0x00000300) reqid=0(0x00000000)
<br />A: hmac-md5 616c6578 616e6472 6124616e 616c7a2d
<br />seq=0x00000000 replay=0 flags=0x00000000 state=mature
<br />created: May 22 03:03:28 2008 current: May 22 04:20:28 2008
<br />diff: 4620(s) hard: 0(s) soft: 0(s)
<br />last: May 22 03:03:28 2008 hard: 0(s) soft: 0(s)
<br />current: 240300(bytes) hard: 0(bytes) soft: 0(bytes)
<br />allocated: 2225 hard: 0 soft: 0
<br />sadb_seq=0 pid=7322 refcnt=0
<br /></p><p style="margin-bottom: 0cm;" align="left"> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> </p><p style="margin-bottom: 0cm;" align="left">Como nuestro equipos estaban muy cerca comprobamos, que teniamos una parte de la configuracion mala y era que teniamos el numero xxxx300 cambiado por el xxxx200 asi “spi=512(0x00000300) spi=768(0x00000200)”</p> <p style="margin-bottom: 0cm;" align="left">10.3.16.101 10.3.16.69
<br />ah mode=transport spi=512(0x00000300) reqid=0(0x00000000) </p> <p style="margin-bottom: 0cm;" align="left">10.3.16.69 10.3.16.101
<br />ah mode=transport spi=768(0x00000200) reqid=0(0x00000000)</p> <p style="margin-bottom: 0cm;" align="left">
<br /></p>Para mirar el ping que nos haga la otra maquina le damos:
<br /># tcpdump -i eth1 --> (ethX) Tarjeta de red por la que tenemos nuestra conexión establecida. <p></p><span style="font-weight: bold;">Para configuraalo con ESP (Encriptacion "-E")</span>
<br />## Some sample SPDs for use racoon
<br />add 10.3.16.69 10.3.16.101 esp 0x300 -E 3des-cbc "qazxswedcvfrtgbnhyujmiko";
<br />add 10.3.16.101 10.3.16.69 esp 0x200 -E 3des-cbc "qazxswedcvfrtgbnhyujmiko";
<br />
<br /># Políticas de seguridad ESP
<br />spdadd 10.3.16.69 10.3.16.101 any -P out ipsec
<br /> esp/transport//require;
<br />spdadd 10.3.16.101 10.3.16.69 any -P in ipsec
<br /> esp/transport//require;
<br />
<br />
<br />ALEX4http://www.blogger.com/profile/11197773055293189558noreply@blogger.com1tag:blogger.com,1999:blog-1588477633416466059.post-73082722541461401902008-05-20T18:06:00.000-07:002008-12-10T16:57:15.076-08:00Pagina web LinuxTube<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiDmrw4VeyakDfiY41jo0xGrzEkX3aA7D2vK_shzp6xYB-6ALIR6fHo359vxi3LL2EJu0qq-5qqVtymTNrXyHNvK7JpkjRDD00ao5Y_kqrZnUvRbaP9XM-TKvKNci1aD2cgTBa67ySKJhk/s1600-h/linuxtube.gif"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiDmrw4VeyakDfiY41jo0xGrzEkX3aA7D2vK_shzp6xYB-6ALIR6fHo359vxi3LL2EJu0qq-5qqVtymTNrXyHNvK7JpkjRDD00ao5Y_kqrZnUvRbaP9XM-TKvKNci1aD2cgTBa67ySKJhk/s320/linuxtube.gif" alt="" id="BLOGGER_PHOTO_ID_5202932417865460962" border="0" /></a><br />Acabo de descubrir una pagina muy buena, nose hace cuanto exista pero la realidad apenas la descubri. Esta pagina es muy interesante para las personas Linuxeras y que ademas ven videos en <a href="http://www.youtube.com/">YouTube</a>, para ellos ha llegado <a href="http://www.linux-tube.com/index.php">Linux-Tube</a> en la cual encontraremos vídeos de tutoriales de como instalar una aplicación, demostraciones de aplicaciones, comparaciones entre linux, Mac y Windows, etc...<br />Sin duda es una buena fuente de información para aprender a usar, configurar y conocer mas sobre linux, ya que hay vídeos de diversas distribuciones de Linux.ALEX4http://www.blogger.com/profile/11197773055293189558noreply@blogger.com0tag:blogger.com,1999:blog-1588477633416466059.post-80824163274752150102008-05-16T07:57:00.000-07:002008-12-10T16:57:15.974-08:00Que es IPsec ???El crecimiento masivo de Internet y muchas mas redes de comunicacion son cada vez mas importantes en nuestras vidas diarias, desafortunadamente con esta dependencia han aumentado los ataques por parte de los depredadores de redes (Hackers).
<br />Las formas de ataque descubiertas, la disponibilidad y distribucion de herramientas de ataques informaticos , asi como fallas en los programas de computadoras han provocado que las redes resulten cada vez mas vulnerables (expuestas).
<br />
<br /><span style="font-weight: bold;">Internet Protocol Security (<a href="http://es.wikipedia.org/wiki/IPSEC">IPsec</a>):</span> Es un conjunto de protocolos cuya funcion es asegurar las comunidades sobre el <a href="http://es.wikipedia.org/wiki/Protocolo_IP">Protocolo de Internet</a> (IP) autenticando y/o cifrando cada paquete IP en un conjuto de datos. IPsec tambien incluye protocolos para el establecimiento de claves de cifrado.
<br />
<br />IPsec esta implementado por un conjunto de protocolos criptograficos para asegurar el flujo de paquetes, garantizar la autenticacion mutua y establecer parametros criptograficos.
<br />Tambien cuenta con un conjunto servicios:
<br />
<br /><span style="font-weight: bold;">-->Autenticacion mutua:</span> IPsec permite el intercambio y la comprobación de identidades sin exponer la información a la interpretación de un atacante. La comprobación mutua (autenticación) se utiliza para establecer la confianza entre los sistemas que se comunican. Sólo los sistemas de confianza se pueden comunicar entre sí. Los usuarios no tienen que estar en el mismo dominio para comunicar con la protección de IPSec. Pueden estar en cualquier dominio de confianza de la empresa. La comunicación se cifra, lo que dificulta la identificación e interpretación de la información.
<br />
<br /><span style="font-weight: bold;">-->Anti-reply:</span> Asegura que el mensaje transmitido nose puede replicar por que dicho mensaje contiene un numero en secuencia (Secuense number) el cual nose puede repetir.
<br />
<br /><span style="font-weight: bold;">-->Confidencialidad:</span> Es la propiedad de un documento o mensaje que únicamente está autorizado para ser leído o entendido por algunas personas o entidades. Un documento o mensaje es confidencial si éste sólo está autorizado a ser leído o entendido por un destinatario designado.
<br />
<br /><span style="font-weight: bold;">-->Integridad:</span> Asegura que los datos trasmitidos no seran modificados por terceras personas.
<br />
<br /><span style="font-weight: bold;">-->Control de acceso</span><span style="font-weight: bold;">:</span> Se prodran aplicar reglas de seguridad que definen el nivel de seguridad deseado, para acceder alguna informacion.
<br />
<br />El conjunto de protocolos de seguridad IP (IPsec) del <a href="http://es.wikipedia.org/wiki/IETF">IETF</a>, provee seguridad para el trafico IP en la <a href="http://es.wikipedia.org/wiki/Capa_de_red">capa de red</a>.
<br /><span style="font-weight: bold;">
<br />Funciona en dos modos:
<br /></span><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEig_uaJ8tMi6lzvJFnJgsRvSDar6IxRHPIv1yh84xAAKL1NblcZgte3n34ejrRh1ejOMdE6P7Hvh45jQAb4CeYQLsDUBM1TUOdn7oGeLGsujVfGjcKK2lN-MLd7NjlP1e174V3c0FugI3o/s1600-h/modos+de+ipsec"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEig_uaJ8tMi6lzvJFnJgsRvSDar6IxRHPIv1yh84xAAKL1NblcZgte3n34ejrRh1ejOMdE6P7Hvh45jQAb4CeYQLsDUBM1TUOdn7oGeLGsujVfGjcKK2lN-MLd7NjlP1e174V3c0FugI3o/s320/modos+de+ipsec" alt="" id="BLOGGER_PHOTO_ID_5203181621176840514" border="0" /></a>
<br /><span style="font-weight: bold;">Modo Transporte: </span>proporcionar seguridad de (extremo a extremo) del tráfico de paquetes, en el que los ordenadores de los extremos finales realizan el procesado de seguridad. Sólo la carga útil (los datos que se transfieren) del paquete IP es <a href="http://es.wikipedia.org/wiki/Criptograf%C3%ADa" title="Criptografía">cifrada</a> y/o autenticada. El enrutamiento permanece intacto, ya que no se modifica ni se cifra la cabecera IP; sin embargo, cuando se utiliza la <a href="http://es.wikipedia.org/wiki/IPSEC#Authentication_header_.28AH.29" title="">cabecera de autenticación</a> (AH), las direcciones IP no pueden ser, ya que eso invalidaría el <a href="http://es.wikipedia.org/wiki/Hash" title="Hash">hash</a>. Las capas de transporte y aplicación están siempre aseguradas por un hash, de forma que no pueden ser modificadas de ninguna manera (por ejemplo traduciendo los números de puerto <span style="text-decoration: underline;"></span><a href="http://es.wikipedia.org/wiki/TCP">TCP</a> y <a href="http://es.wikipedia.org/wiki/Udp">UDP</a>).
<br />
<br /><span style="font-weight: bold;">Modo Tunel: </span>Todo el paquete IP (datos más cabeceras del mensaje) es cifrado y/o autenticado. Debe ser entonces encapsulado en un nuevo paquete IP para que funcione el enrutamiento. El <b>modo túnel</b> se utiliza para comunicaciones red a red (puerta a puerta, <a href="http://es.wikipedia.org/wiki/Gateway_%28inform%C3%A1tica%29">gateway</a> a gateway) en el que la seguridad del tráfico de paquetes es proporcionada a varias máquinas (incluso a toda la <a href="http://es.wikipedia.org/wiki/Red_de_%C3%A1rea_local" title="Red de área local">red de área local</a>) por un único nodo.
<br />
<br /><span style="font-weight: bold;">Trabaja con los protocolos</span>
<br /><span style="font-weight: bold;">Autenticacion de Cabecera (AH- Autentication Header):</span> Permite que las partes que se comunican mediante IP verifiquen que los datos no se hallan modificado durante la transmision, y que proceden de la fuente original de la informacion. El AH proporciona integridad de datos sin conexion, la autenticacion de los datos , y brinda proteccion contra ataques de repeticion. El AH añade un bloque de codigo al paquete de datos que es el resultado de una funcion de "troceo" (trash) aplicada a todo el paquete. Hay 2 campos importantes en el encabezamiento AH:
<br />
<br /><span style="font-weight: bold;">*</span>El <span style="font-weight: bold;">indice de parametros de seguridad (SPI)</span> especifica el dispositivo receptor, que grupo de protocolos de seguridad esta usando el emisor.
<br /><span style="font-weight: bold;">*</span>El numero de secuencia se usa para impedir ataques de repeticion, al impedir el procesamiento multiple de un paquete.
<br />
<br /><span style="font-weight: bold;">Encapsulamiento de seguridad en la carga de datos (ESP):</span> Encripta la informacion para evitar que sea monitoreada por una entidad que no sea digna de confianza. Esta tambien puede usarse para autenticacion. Los esquemas de encripcion ESP mas usados son los siguientes:
<br />-Date Encryption Standard (<a href="http://es.wikipedia.org/wiki/Data_Encryption_Standard">DES</a>): Usa encriptacion de 56 bits.
<br />-Triple DES (<a href="http://es.wikipedia.org/wiki/3DES">3DES</a>): Usa una encriptacion de 168 bits pasando los datos a traves del algoritmo DES tres veces.
<br />
<br /><span style="font-weight: bold;">Diferencias entre AH y ESP</span>
<br />
<br /><span style="font-weight: bold;">*</span>La autenticacion AH y ESP se diferencian en que ESP no protege el encabezamiento IP que precede al encabezamiento ESP.
<br /><span style="font-weight: bold;">*</span>La autenticacion ESP puede usarse en vez de la AH para reducir el procesamiento de paquetes, y ejecuta una operacion de "transformacion " en vez de dos pasos. Tambien impide los ataques de repeticion siguiendo el numero de la secuencia de forma muy parecida a la del AH, pero esto comprometeria la validez del encabezamiento. Hay dos tipos de modo tunel y ambos la informacion del encabezado original IP esta encriptada; la desventaja es que no opera a traves del NAT (traduccion de direccion de red). En el modo transporte, el encabezado IP original no esta encriptado y puede funcionar a traves del NAT.
<br />
<br /><span style="font-weight: bold;">Intercambio de llaves de Internet (<a href="http://es.wikipedia.org/wiki/IKE">IKE</a>):</span> ES una combinacion de "ISAKMP" y de "Oakley". El Internet Security Association and Key Management Protocol (<a href="http://es.wikipedia.org/wiki/ISAKMP">ISAKMP</a>) proporciona el marco para la autenticacion y el intercambio de claves. Utiliza <a href="http://es.wikipedia.org/wiki/Diffie-Hellman">Diffie-Hellman</a> que permite el intercambio secreto de <a href="http://es.wikipedia.org/wiki/Clave_%28criptograf%C3%ADa%29" title="Clave (criptografía)">claves</a> entre dos partes que no han tenido contacto previo, utilizando un canal inseguro, y de manera anónima (no autenticada).
<br />
<br /><span style="font-weight: bold;">Intercambio manual de claves</span><span lang="ES-TRAD" style="font-size:11;">
<br /><span style="font-size:100%;">El intercambio manual es la forma mas facil de gestion de claves para un numero pequeño de sitios. Ambos extremos de la comunicacion IPSec deben configurarse manualmente con las claves </span></span><span style="font-size:100%;">correspondientes.
<br /></span><span style="font-weight: bold;font-size:100%;" lang="EN-US" >Desventajas de una </span><span lang="EN-US" style="font-size:100%;"><span style="font-weight: bold;">codificación manual:</span>
<br /><span style="font-weight: bold;">-</span>Es necesaria la intervencion manual para actualizar o cambiar las claves.
<br /><span style="font-weight: bold;">-</span>Como el cambio manual de claves es por lo general poco frecuente, el atacante tiene mas tiempo para descifrarlas y descodificar datos.
<br /></span><span style="font-weight: bold;">-</span><span style="font-size:100%;">Hay una probabilidad de error en la configuración, dado que la misma clave debe configurarse en los dos extremos distintos del túnel IPSec.</span><span style="font-size:100%;">
<br /><span style="font-weight: bold;">-</span>Si la persona con acceso a las claves se va, o deja de merecer confianza, es necesario efectuar cambios extensos de configuración.<o:p></o:p></span><span lang="ES-TRAD" style="font-size:11;"><span style="font-size:100%;">
<br /><span style="font-weight: bold;">-</span>Las claves de la configuración deben protegerse de alguna manera contra ataques externos.</span><o:p></o:p></span> <p class="MsoNormal" style="text-align: justify;"><span style="font-size:11;"><o:p> </o:p></span></p><span style="font-weight: bold;">PAQUETE DE DATOS CON AH</span>
<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhWu-jrmfc0qkAIh7uoA7o2KYKCYJFCVNPqd17CU2JjHWxFQMwAfbXgLkP92hac9PJ-vwrSWZoe37cRBVcCtcCtcTdVtxAk1PQWwcD_diymM_HeInFyEgZD4BHOXxxGBAKfnBxj7HNcQdc/s1600-h/ah"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhWu-jrmfc0qkAIh7uoA7o2KYKCYJFCVNPqd17CU2JjHWxFQMwAfbXgLkP92hac9PJ-vwrSWZoe37cRBVcCtcCtcTdVtxAk1PQWwcD_diymM_HeInFyEgZD4BHOXxxGBAKfnBxj7HNcQdc/s320/ah" alt="" id="BLOGGER_PHOTO_ID_5203180994111615266" border="0" /></a><span style="font-weight: bold;">PAQUETE DE DATOS CON ESP</span>
<br />
<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgR1b9nIxzupwf5htRQHERQo9llibp0TOhouNXxE-z4LUAcpvVn3kbvmJflZZCpP2t8_cbNctdlK7uicZpjjYA_3kA9x3RXZfM-hQTeZ9MV2d-73sSLeOUejSrC68i3g3KqfrEESnWBIAw/s1600-h/esp"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgR1b9nIxzupwf5htRQHERQo9llibp0TOhouNXxE-z4LUAcpvVn3kbvmJflZZCpP2t8_cbNctdlK7uicZpjjYA_3kA9x3RXZfM-hQTeZ9MV2d-73sSLeOUejSrC68i3g3KqfrEESnWBIAw/s320/esp" alt="" id="BLOGGER_PHOTO_ID_5203181264694554930" border="0" /></a>
<br /> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --></style>Este articulo contiene terminos de la <a href="http://es.wikipedia.org/wiki/Portada">Wikipedia®</a>ALEX4http://www.blogger.com/profile/11197773055293189558noreply@blogger.com0tag:blogger.com,1999:blog-1588477633416466059.post-45873736037227011152008-05-15T06:14:00.000-07:002008-12-10T16:57:16.096-08:00Secure Shell (SSH)<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg3S9mVRH0qRU-KEUawc3oZnX3TSGsxICk5_-4zqo6RXsZ1e-e-d2lbh5eBu0EjXJCmMEQhqECQ5mQs-h9ojyvEAKCNxhYYwzLITW150IxWBv35jFyKpGerGPUuSXu78pK2ZSZdzoAtPdY/s1600-h/openssh.gif"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg3S9mVRH0qRU-KEUawc3oZnX3TSGsxICk5_-4zqo6RXsZ1e-e-d2lbh5eBu0EjXJCmMEQhqECQ5mQs-h9ojyvEAKCNxhYYwzLITW150IxWBv35jFyKpGerGPUuSXu78pK2ZSZdzoAtPdY/s320/openssh.gif" alt="" id="BLOGGER_PHOTO_ID_5205580038289109346" border="0" /></a>
<br /> <meta equiv="CONTENT-TYPE" content="text/html; charset=utf-8"><title></title><meta name="GENERATOR" content="OpenOffice.org 2.3 (Linux)"> <style type="text/css"> <!-- @page { size: 21cm 29.7cm; margin: 2cm } P { margin-bottom: 0.21cm } --> </style> <p style="margin-bottom: 0.5cm;">Es el nombre de un protocolo y del programa que lo implementa y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la Computadora mediante un <a href="http://es.wikipedia.org/wiki/Int%C3%A9rprete_de_comandos">interprete de comandos</a>.
<br />
<br />Además de la conexión a otras máquinas, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones <a href="http://es.wikipedia.org/wiki/FTP">FTP</a> cifradas), gestionar <a href="http://es.wikipedia.org/wiki/Claves_RSA">claves RSA</a> para no escribir claves al conectar a las máquinas y pasar los datos de cualquier otra aplicación por un canal seguro, tunelizado mediante SSH.
<br />
<br />Al instalar ssh genera un par de llaves RSA y DSA las cuales se guardan en /etc/ssh/ssh_host_(dsa-rsa)_key.pub . En linux lo podemos instalar asi:
<br /># apt-get install openssh
<br />
<br />Cada servidor ssh tiene una huella digital única (fingerprint) generada al momento de la instalación. Este fingerprint identifica al servidor en específico.</p> <p style="margin-bottom: 0.5cm;">Cuando nos conectamos por primera vez nos aparece algo asi:
<br /># ssh sena@192.168.20.13 <b>--></b> Comando para conectarnos
<br />The authenticity of host '192.168.20.13 (192.168.20.13)' can't be established.
<br />DSA key fingerprint is 3a:29:ac:4a:71:a8:bc:79:52:05:aa:bc:a5:a0:25:57. <b>--></b>Fingerprint
<br />Are you sure you want to continue connecting (yes/no)? yes <b>--></b>Como nos comunicaremos por primera vez nos pregunta que si estamos seguros de continuar. advirtiendo que el equipo al que queremos conectarnos puede no ser el nuestro, es decir SE TIENE QUE ESTAR SEGURO QUE AL SERVIDOR LINUX QUE ME ESTOY CONECTANDO ES REALMENTE EL MIO y esto solo se logra conociendo previamente el fingerprint del servidor y tenerlo en una nota, o en un papel en la cartera o en un block de notas de la computadora de la casa u otra ubicación, como sea. Si por razones de trabajo u otras, se requiere acceder a un servidor de producción de forma remota es importante conocer el Fingerprint del servidor para estar seguro que no estén interceptando o suplantando.
<br />
<br />Warning: Permanently added '192.168.20.13' (DSA) to the list of known hosts.
<br />sena@192.168.20.13's password: <b>--></b>Ingresamos el password del usuario sena
<br />Linux sena-ubuntu 2.6.22-14-generic #1 SMP Sun Oct 14 23:05:12 GMT 2007 i686
<br />
<br />The programs included with the Ubuntu system are free software;
<br />the exact distribution terms for each program are described in the
<br />individual files in /usr/share/doc/*/copyright.
<br />
<br />Ubuntu comes with ABSOLUTELY NO WARRANTY, to the extent permitted by
<br />applicable law.
<br />Last login: Thu Apr 24 12:46:11 2008
<br />sena@sena-ubuntu:~$ <b>--></b>Aqui miramos que estamos logeados en la maquina solicitada.</p>
<br />ALEX4http://www.blogger.com/profile/11197773055293189558noreply@blogger.com0tag:blogger.com,1999:blog-1588477633416466059.post-44722502199109742572008-05-14T04:32:00.000-07:002008-12-10T16:57:21.225-08:00Peticion de Certificado en WindowsPara <span class="blsp-spelling-corrected" id="SPELLING_ERROR_0">generar</span> una <span class="blsp-spelling-corrected" id="SPELLING_ERROR_1">petición</span> de certificado (<span class="blsp-spelling-error" id="SPELLING_ERROR_2">CSR</span>) en <span class="blsp-spelling-error" id="SPELLING_ERROR_3">Windows</span> desde (IIS) Internet Information Services y agregarlo a un sitio web <span class="blsp-spelling-error" id="SPELLING_ERROR_4">hacemos</span> lo siguiente:<br /><br />-->Abrimos el IIS<br />-->Clic derecho en las propiedades de nuestro sitio web (Sencillo).<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjfEvOY_DAteczo0KWbDsHePNFAFRwDmffr17VrpBDSNUyXv3y0tHrApr8G3etrLO9EcOdX9-1mybZkVY8_SSx8aGGM4k9vl1F-3naEwnhlAkfFzOtrn9n_8nhhqCutTL6fYAdqQbC_si8/s1600-h/peticion-web.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjfEvOY_DAteczo0KWbDsHePNFAFRwDmffr17VrpBDSNUyXv3y0tHrApr8G3etrLO9EcOdX9-1mybZkVY8_SSx8aGGM4k9vl1F-3naEwnhlAkfFzOtrn9n_8nhhqCutTL6fYAdqQbC_si8/s320/peticion-web.JPG" alt="" id="BLOGGER_PHOTO_ID_5211748899826366018" border="0" /></a>--> Aca podemos ver la configuracion de la direccion IP por la cual esta escuchando nuestro sitio web. Como tenemos dos tarjetas de red la pondremos a escuchar por cualquiera.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiVLmZ49HUVwgBp4gDAo2nV2OH5VE2JizxFUtm1NrPrcuinwpWPh0keo64b3lJwyy7P68lSNbulIV0akTp3e09_739fURDBiczpZjkwVcTc7rBqasekmz7rgyx3BMBAWWwKsWUyMFs4_KI/s1600-h/peticion-web1.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiVLmZ49HUVwgBp4gDAo2nV2OH5VE2JizxFUtm1NrPrcuinwpWPh0keo64b3lJwyy7P68lSNbulIV0akTp3e09_739fURDBiczpZjkwVcTc7rBqasekmz7rgyx3BMBAWWwKsWUyMFs4_KI/s320/peticion-web1.JPG" alt="" id="BLOGGER_PHOTO_ID_5211748303372386258" border="0" /></a>-->Vamos a la pestaña Directorio de Seguridad.<br />-->Comunicaciones seguras.<br />-->Clic en Servidor de Certificados.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgvHBr8XhFrXSs-1bNeq8IlY6sh6f6l5QfxQBU_Kzsl98jmc8QJUK6IJ0IEWKgrOMVxX0ux2jhRWX2wEV9QmX_5eUoe71zSYMOyG6cCEYHrrXUzC-SFQ9wquqLD-9oaXW9jSaCQ0a8bSFQ/s1600-h/peticion-web3.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgvHBr8XhFrXSs-1bNeq8IlY6sh6f6l5QfxQBU_Kzsl98jmc8QJUK6IJ0IEWKgrOMVxX0ux2jhRWX2wEV9QmX_5eUoe71zSYMOyG6cCEYHrrXUzC-SFQ9wquqLD-9oaXW9jSaCQ0a8bSFQ/s320/peticion-web3.JPG" alt="" id="BLOGGER_PHOTO_ID_5211751288444512258" border="0" /></a>-->Ahi nos abrira un asistente de configuracion.<br />-->Siguiente.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg7ldK3sUYeZZHVi-o1YB8W3xQ_wDIX_ElbxiIRFoZ8oiQYEN0M1sItGdxpQ2ojLitVLNa1LHS-vpJUtAzTSHomuLRCSZ0dQZQukHbFIEU_FIkdaZXjC4SpR_fyqjUdcemv-bCdGQvGVHs/s1600-h/peticion-web4.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg7ldK3sUYeZZHVi-o1YB8W3xQ_wDIX_ElbxiIRFoZ8oiQYEN0M1sItGdxpQ2ojLitVLNa1LHS-vpJUtAzTSHomuLRCSZ0dQZQukHbFIEU_FIkdaZXjC4SpR_fyqjUdcemv-bCdGQvGVHs/s320/peticion-web4.JPG" alt="" id="BLOGGER_PHOTO_ID_5211751647498397506" border="0" /></a>-->Epezamos con la peticion.<br />-->Crear un nuevo Certificado.<br />-->Siguiente.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhfCcusuQXc_HRigu76MUfV83wqWRvPbfPiRZd1XzBpN8jRka_F7uzu3t91YKQ-UCocL-l2LL5V4t5KYymfGzyh5YcdH54BHagKY7buVYZGVSUTLlbMHb0zM0GZ8yIHcU39PcQvnbS9Tgw/s1600-h/peticion-web5.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhfCcusuQXc_HRigu76MUfV83wqWRvPbfPiRZd1XzBpN8jRka_F7uzu3t91YKQ-UCocL-l2LL5V4t5KYymfGzyh5YcdH54BHagKY7buVYZGVSUTLlbMHb0zM0GZ8yIHcU39PcQvnbS9Tgw/s320/peticion-web5.JPG" alt="" id="BLOGGER_PHOTO_ID_5211751954061531410" border="0" /></a>-->Preparar la solicitud pero enviarlas mas tarde.<br />-->Siguiente.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEji75fAgHX2kKEc7YfJqJ4xIefCF1GsW_q48u5LYbBpiLnJpDQbK4k2qf5BkFLd6LEfQMqx_t1lPjMD_2adAeiqrCpT6mDS4oAmUnP328zm17P5_202SsznrlYtH-Q2b71fJrR3iruIjn4/s1600-h/peticion-web6.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEji75fAgHX2kKEc7YfJqJ4xIefCF1GsW_q48u5LYbBpiLnJpDQbK4k2qf5BkFLd6LEfQMqx_t1lPjMD_2adAeiqrCpT6mDS4oAmUnP328zm17P5_202SsznrlYtH-Q2b71fJrR3iruIjn4/s320/peticion-web6.JPG" alt="" id="BLOGGER_PHOTO_ID_5211754223401446466" border="0" /></a>-->Escogemos el nombre para nuestra peticion y la longitud (1024).<br />-->Siguiente.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbd2OSRVec9kJStpwrJFq7p29sF2XZpc86k23Z1wpUIoM6HtQvxHB3nE_UgJP0lCSrk0W9_wGsUTAzK1ZIkSID9fLtW6-bgf9SOyPARtPHYB4bchBfTSlIF9C4MfpCvpXR_dp-p_gEfXg/s1600-h/peticion-web7.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbd2OSRVec9kJStpwrJFq7p29sF2XZpc86k23Z1wpUIoM6HtQvxHB3nE_UgJP0lCSrk0W9_wGsUTAzK1ZIkSID9fLtW6-bgf9SOyPARtPHYB4bchBfTSlIF9C4MfpCvpXR_dp-p_gEfXg/s320/peticion-web7.JPG" alt="" id="BLOGGER_PHOTO_ID_5211754790887202626" border="0" /></a>-->Datos de la organizacion.<br />-->Siguiente.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicgQyKz6x2NnKxHyqabQYEPFNqHxwcM37fDQHbO6zzRGu9W5tlTTfHq-QCTSWraHNB4MF0K_5z6xTkYINQsuqCuZtj5wPFJWFILbosrna_nz4-JCM88Ux_wUusbzR4TKFn8uojLDhzEd4/s1600-h/peticion-web8.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicgQyKz6x2NnKxHyqabQYEPFNqHxwcM37fDQHbO6zzRGu9W5tlTTfHq-QCTSWraHNB4MF0K_5z6xTkYINQsuqCuZtj5wPFJWFILbosrna_nz4-JCM88Ux_wUusbzR4TKFn8uojLDhzEd4/s320/peticion-web8.JPG" alt="" id="BLOGGER_PHOTO_ID_5211757554207709250" border="0" /></a>-->Un nombre comun.<br />-->Siguiente.<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiaFnSskqkP57Wgx-Upr91HA5qXNgZEFxXMzVZimnJBd0xWBIeAyLML3bDhQJlRGTx1i7I_MYuGk_tYiNJMnKJ_ylI9C8TdLGwuPhaLIyfJLXdEYd7Lf0AkC4KGneCIiqF0FlOaMRe-BsQ/s1600-h/peticion-web9.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiaFnSskqkP57Wgx-Upr91HA5qXNgZEFxXMzVZimnJBd0xWBIeAyLML3bDhQJlRGTx1i7I_MYuGk_tYiNJMnKJ_ylI9C8TdLGwuPhaLIyfJLXdEYd7Lf0AkC4KGneCIiqF0FlOaMRe-BsQ/s320/peticion-web9.JPG" alt="" id="BLOGGER_PHOTO_ID_5211758524289115298" border="0" /></a><br />-->Informacion Geografica.<br />-->Siguiente.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg10MkmL68tQR_9htgpx5eNW39vqgbNv4YhdC_HSyOZBa83L5OPd8kuYgodINJp_lsCTzlhdafAc2yWSKocB1NtH0ZhzWvHv5UczU78xfCgD5450N5I5R-bDTAvhbwe8petVELKvmKNfI8/s1600-h/peticion-web10.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg10MkmL68tQR_9htgpx5eNW39vqgbNv4YhdC_HSyOZBa83L5OPd8kuYgodINJp_lsCTzlhdafAc2yWSKocB1NtH0ZhzWvHv5UczU78xfCgD5450N5I5R-bDTAvhbwe8petVELKvmKNfI8/s320/peticion-web10.JPG" alt="" id="BLOGGER_PHOTO_ID_5211758888134810354" border="0" /></a>-->Ruta y nombre donde se guardara la peticion.<br />-->Siguiente.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj1kBayb8Q-InzveL7VOqvD8UZ-KjEqP4n3VqI6RcYJrEiZ2-n8xM7gjt26YzoL1aBLUVMGis4wllDhr6rdJcZnZAZg3W8tNJMkXc6wRUGXY_uoiQczBKjPYMy7Bhtoqeh8msJs6Q5HC5A/s1600-h/peticion-web11.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj1kBayb8Q-InzveL7VOqvD8UZ-KjEqP4n3VqI6RcYJrEiZ2-n8xM7gjt26YzoL1aBLUVMGis4wllDhr6rdJcZnZAZg3W8tNJMkXc6wRUGXY_uoiQczBKjPYMy7Bhtoqeh8msJs6Q5HC5A/s320/peticion-web11.JPG" alt="" id="BLOGGER_PHOTO_ID_5211759392906511922" border="0" /></a><br />-->Resumen de todos los cambio efectuados para la peticion.<br />-->Siguiente.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjxPD-EfeEhnh63MTCEbasFISa4L83XeUWe05oC4INYLbV3BCm7hRJvl0T8t32Q2gGtj8PX4w2DOaH-TVAZ6b1Si8cJf8LgpxY9eI3nal0KI1J4aS8lknjFl4dJ4xyVv5jXgMngkqaTTUo/s1600-h/peticion-web12.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjxPD-EfeEhnh63MTCEbasFISa4L83XeUWe05oC4INYLbV3BCm7hRJvl0T8t32Q2gGtj8PX4w2DOaH-TVAZ6b1Si8cJf8LgpxY9eI3nal0KI1J4aS8lknjFl4dJ4xyVv5jXgMngkqaTTUo/s320/peticion-web12.JPG" alt="" id="BLOGGER_PHOTO_ID_5211759827586672818" border="0" /></a>-->Finalizar<br /><br />Ya quedo lista nuestra peticion de Certificado, ahora solo debemos enviar esta peticion a una Etidad Certificadora para que esta no la firme y asi poder instalarla en nuestro sitio web (https).<br /><span style="font-weight: bold;">Algunos link en este mismo blog referentes a este tema:</span><br />--<a href="http://bookalexa.blogspot.com/2008/05/entidad-certificadora-en-windows-server.html">Entidad Certificadora en Windows 2003 Server</a><br />--<a href="http://bookalexa.blogspot.com/2008/05/peticion-de-certificado-de-apache.html">Peticion de Certificado para Apache</a><br />--<a href="http://bookalexa.blogspot.com/2008/06/peticion-de-ce.html">Peticion de Certificado desde un Browser</a><br /><br />Como la instalamos en nuestro sitio web??<br />-->Le damos de nuevo en las propiedades del sitio web.<br />-->Directorio de Seguridad<br />-->Servidor de Certificado<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhDp5-I5WqTN7BUSgfgLe6m_BwVffKgmvTQDGUm7lkmeBI8Rqh5RZXZYDvEGq-lSt6Br0yUk8ihYsxewtrNJoQsMhUezskDj7iCUelhs4QwXJbM_LMP0JHcBb7Ly-IkdgjAcH-_kP6j44k/s1600-h/peticion-web14.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhDp5-I5WqTN7BUSgfgLe6m_BwVffKgmvTQDGUm7lkmeBI8Rqh5RZXZYDvEGq-lSt6Br0yUk8ihYsxewtrNJoQsMhUezskDj7iCUelhs4QwXJbM_LMP0JHcBb7Ly-IkdgjAcH-_kP6j44k/s320/peticion-web14.JPG" alt="" id="BLOGGER_PHOTO_ID_5211763649869745090" border="0" /></a>-->Siguiente<br />-->Procesar una peticion de Certificado pendiente e instalarla.<br />-->Siguiente.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhVuIYkrX3LTmFMlBB5Vkin3Wjk19mbsm6GwD-kfF_uBtGzAo0_hscAV4eDz_8M5B9Mdoj_6RtZeJ5dvGX-axMasupIrN_GxJEIuLcoOEylyR3Ub9XzdvBfUUDSUptUAn3vnlyxoYdkack/s1600-h/peticion-web16.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhVuIYkrX3LTmFMlBB5Vkin3Wjk19mbsm6GwD-kfF_uBtGzAo0_hscAV4eDz_8M5B9Mdoj_6RtZeJ5dvGX-axMasupIrN_GxJEIuLcoOEylyR3Ub9XzdvBfUUDSUptUAn3vnlyxoYdkack/s320/peticion-web16.JPG" alt="" id="BLOGGER_PHOTO_ID_5211764240853751106" border="0" /></a>-->Ruta en la cual esta la Peticion Firmada.<br />-->Siguiente.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEinP5VU3NLGuEwAns8AvHC8bgCKC8IT2PTJibjKNJ6JOetO6epvd5UUfQAnlE75GcPzSewaF73ANDys-aTGkLlooI_Dv3MJ0HLvRwj0Do4CxH7f48UtK9Uhpc_3vvmko-Of9Aex0L7XnrE/s1600-h/peticion-web19.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEinP5VU3NLGuEwAns8AvHC8bgCKC8IT2PTJibjKNJ6JOetO6epvd5UUfQAnlE75GcPzSewaF73ANDys-aTGkLlooI_Dv3MJ0HLvRwj0Do4CxH7f48UtK9Uhpc_3vvmko-Of9Aex0L7XnrE/s320/peticion-web19.JPG" alt="" id="BLOGGER_PHOTO_ID_5211770089822056802" border="0" /></a>-->Puesrto por el cual tendra la conexion SSl (https)<br />-->Siguiente<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjE1uXb0z-hODLFOQQKUcuTKCOI3PJSSy4lhM6CSkUIk2r3aEBzAJ0rhE9aYg6m8yymisjLTvF3M0_e3RuDDzkQIUFt6EEo6q65Ia94zVcwYx9quueb2kF3fPDCT7mbLsYG-TeJ4qgosYg/s1600-h/peticion-web20.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjE1uXb0z-hODLFOQQKUcuTKCOI3PJSSy4lhM6CSkUIk2r3aEBzAJ0rhE9aYg6m8yymisjLTvF3M0_e3RuDDzkQIUFt6EEo6q65Ia94zVcwYx9quueb2kF3fPDCT7mbLsYG-TeJ4qgosYg/s320/peticion-web20.JPG" alt="" id="BLOGGER_PHOTO_ID_5211770488184957826" border="0" /></a>-->Resumen del Certificado.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiMgWUICsS74b_-XLnN6bC8P3oONDKu7krsEQP-YAV0IR-h8rpR2_O2x8xFXgGbO1HAQ-P4hs3dYelXIDFeKuMEyxxY5xVrTSp0diF2PH1E0snTQMV6SaRAizXGYTrm-c8kjGNVRUZWHUs/s1600-h/peticion-web21.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiMgWUICsS74b_-XLnN6bC8P3oONDKu7krsEQP-YAV0IR-h8rpR2_O2x8xFXgGbO1HAQ-P4hs3dYelXIDFeKuMEyxxY5xVrTSp0diF2PH1E0snTQMV6SaRAizXGYTrm-c8kjGNVRUZWHUs/s320/peticion-web21.JPG" alt="" id="BLOGGER_PHOTO_ID_5211770742706812306" border="0" /></a>-->Finanlizar<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-8M1I3BCt2BWpalFzIpJD3gyOBlrTvwSNB7urta4B6Qx0QqMUP-c05l3p9iruaLhPiwO13E2VQTKyJQy-xVGVVMoTT2H7ZmFYBvHfc0kBQ8dufBnuuPXA7Q88DvmhDcm8X5xdToZx2j4/s1600-h/peticion-web22.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-8M1I3BCt2BWpalFzIpJD3gyOBlrTvwSNB7urta4B6Qx0QqMUP-c05l3p9iruaLhPiwO13E2VQTKyJQy-xVGVVMoTT2H7ZmFYBvHfc0kBQ8dufBnuuPXA7Q88DvmhDcm8X5xdToZx2j4/s320/peticion-web22.JPG" alt="" id="BLOGGER_PHOTO_ID_5211770942267258594" border="0" /></a>Para ver el certificado ya instalado en nuestro sitio web hacemos lo siguiente:<br />-->Clic derecho en propiedades del sitio web<br />-->Directorio de Seguridad.<br />-->Ver Certificado<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjxq6btrcf5wDoql3raS0CpVqZ4frUSB5p529qAvZIfCovyYHtXG3xLadVc3WQIJcggPZKAEURLY1gs4UPfOCfD02CORJYCK1j7Wl64ReZunORpp5VuG9lKshebcFhaBY9GOqakrd3de44/s1600-h/peticion-web23.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjxq6btrcf5wDoql3raS0CpVqZ4frUSB5p529qAvZIfCovyYHtXG3xLadVc3WQIJcggPZKAEURLY1gs4UPfOCfD02CORJYCK1j7Wl64ReZunORpp5VuG9lKshebcFhaBY9GOqakrd3de44/s320/peticion-web23.JPG" alt="" id="BLOGGER_PHOTO_ID_5211773872614147762" border="0" /></a>Y nos mostrara algo asi:<br /><br /><div style="text-align: center;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjDgn3XRtS6x1DPHdVdjqd20akfZXkWIX4WmovaO0Mn9w477APJ756GQIovKfefSo7U6RKL68SiQ94e-ITodbTYlYMTfwF8jVYBL1BccfRZyapN3lMNYTSpU4Zh76gME1wOxkpRIgW8oek/s1600-h/peticion-web24.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjDgn3XRtS6x1DPHdVdjqd20akfZXkWIX4WmovaO0Mn9w477APJ756GQIovKfefSo7U6RKL68SiQ94e-ITodbTYlYMTfwF8jVYBL1BccfRZyapN3lMNYTSpU4Zh76gME1wOxkpRIgW8oek/s320/peticion-web24.JPG" alt="" id="BLOGGER_PHOTO_ID_5211781214759536386" border="0" /></a></div><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgEMD9dEHXMiWgO_qXSVOegObp1BufDyT1AJeW-p6p1VRe01q5SP1IsqwSKnsaKd85PVuOJTIoJOyW6hI18LuQpXfjWH5X558WVbyMTOyNK8fWxNPHobqY8l-E9n69r4eKOQi9xSU1hJXs/s1600-h/peticion-web25.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgEMD9dEHXMiWgO_qXSVOegObp1BufDyT1AJeW-p6p1VRe01q5SP1IsqwSKnsaKd85PVuOJTIoJOyW6hI18LuQpXfjWH5X558WVbyMTOyNK8fWxNPHobqY8l-E9n69r4eKOQi9xSU1hJXs/s320/peticion-web25.JPG" alt="" id="BLOGGER_PHOTO_ID_5211780996885013506" border="0" /></a>Miramos nuestro sitio web con y sin seguridad. Publicare algunas de las imagenes capturadas en el momento de las conexiones.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiluLhDEF4tiQBZXeHLRlO10V1gFducrtWbaDA0DgMa3qrTy8apNKsj7HkniahQYKQutlzQvDTIoek5LdzidlwMb7HU0PCtbeqwrFrl5Cy7RKeG827ZuRyopmkIhzxSnLynb8Q9wSHwKEI/s1600-h/peticion-web26.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiluLhDEF4tiQBZXeHLRlO10V1gFducrtWbaDA0DgMa3qrTy8apNKsj7HkniahQYKQutlzQvDTIoek5LdzidlwMb7HU0PCtbeqwrFrl5Cy7RKeG827ZuRyopmkIhzxSnLynb8Q9wSHwKEI/s320/peticion-web26.JPG" alt="" id="BLOGGER_PHOTO_ID_5211779436898126770" border="0" /></a><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEilp8LGg2n8JwU7r1DIGgOi-q1JIQ15iDp1ITjb_cCzyNaBgdeAHPJR2-KUe5jwkJQLk1WmsuuSg_FCENccAgNV7JdtsTnJq0zrNmviaUPq8GJh0x8395FJ8fSbEix9ZcV6hkzh1rd2JkY/s1600-h/peticion-web27.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEilp8LGg2n8JwU7r1DIGgOi-q1JIQ15iDp1ITjb_cCzyNaBgdeAHPJR2-KUe5jwkJQLk1WmsuuSg_FCENccAgNV7JdtsTnJq0zrNmviaUPq8GJh0x8395FJ8fSbEix9ZcV6hkzh1rd2JkY/s320/peticion-web27.JPG" alt="" id="BLOGGER_PHOTO_ID_5211779645326764338" border="0" /></a><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg4K5lYok8onmuQJVHK1aAPV8VZ4iXRWquYYvJ1tfTi4ezKew5xbbifMWiwyNRT97dHc3aZDAvZRkFHEl5V5GETQ9L75mroAvd59pBe5URZnx9Vur4MBtvpbL3YDXtG3WJNncmwDxtW4Js/s1600-h/peticion-web(http).JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg4K5lYok8onmuQJVHK1aAPV8VZ4iXRWquYYvJ1tfTi4ezKew5xbbifMWiwyNRT97dHc3aZDAvZRkFHEl5V5GETQ9L75mroAvd59pBe5URZnx9Vur4MBtvpbL3YDXtG3WJNncmwDxtW4Js/s320/peticion-web(http).JPG" alt="" id="BLOGGER_PHOTO_ID_5211779860676116658" border="0" /></a><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjFCqVtGEYCRCAdnOiNg2GBFl10jEOi1krVyHY4dH5r9kZs2aRY8tVmBKgPPdUAoUPaon3n5ZX2ddt1lag5VTmeT5DVRW1EpNcPNmTlOmCjvpA2eQ-2kNFKeE9Gwhk0bKPXWVKbB68dbVA/s1600-h/peticion-web(https).JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjFCqVtGEYCRCAdnOiNg2GBFl10jEOi1krVyHY4dH5r9kZs2aRY8tVmBKgPPdUAoUPaon3n5ZX2ddt1lag5VTmeT5DVRW1EpNcPNmTlOmCjvpA2eQ-2kNFKeE9Gwhk0bKPXWVKbB68dbVA/s320/peticion-web(https).JPG" alt="" id="BLOGGER_PHOTO_ID_5211780048618055986" border="0" /></a>ALEX4http://www.blogger.com/profile/11197773055293189558noreply@blogger.com0tag:blogger.com,1999:blog-1588477633416466059.post-82749479219169591452008-05-13T09:32:00.000-07:002008-12-10T16:57:22.148-08:00Peticion de Certificado para ApacheEl servidor HTTP <a href="http://es.wikipedia.org/wiki/Servidor_HTTP_Apache">Apache</a> es un software (libre) servidor HTTP de código abierto para plataformas Unix, Windows, Macintosh y otras, que implementa el protocolo HTTP. Apache presenta entre otras características mensajes de error altamente configurables, bases de datos de autenticación y negociado de contenido, pero fue criticado por la falta de una interfaz gráfica que ayude en su configuración.<br /><br />En este pequeño manual explicaremos brevemente como configurar apache de forma segura (<a href="http://es.wikipedia.org/wiki/HTTPS">https</a>).<br /><br />Primero instalamos el servicio web:<br /># apt-get install apache2<br /><br />Instalamos el paquete openssl<br /># apt-get install openssl<b></b><br />Para la configuracion de nuestra pagina web (de lo que mostrara) es en /var/www/index.html Aca publicare un sencillo contenido de lo que contiene este archivo:<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgtaN-q_owCJJ8UiunAh5IWHs2R7kP1ee8MFliyj1nVAqmUOpWpC-wit4hD44BZnGutJx2_qDolLurCzejgwSjGCK3fVXbwA-miuFy5Usx86Pw6nj66ZDN6hvh58MrPl2vzYKv8n1uE3ec/s1600-h/html.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgtaN-q_owCJJ8UiunAh5IWHs2R7kP1ee8MFliyj1nVAqmUOpWpC-wit4hD44BZnGutJx2_qDolLurCzejgwSjGCK3fVXbwA-miuFy5Usx86Pw6nj66ZDN6hvh58MrPl2vzYKv8n1uE3ec/s320/html.JPG" alt="" id="BLOGGER_PHOTO_ID_5206336875951174002" border="0" /></a><br />Ahora empezamos con la configuracion en los archivos del apache.<br />Para poder crear un sitio certificado bajo SSL (https) con apache. Para ello ahi que copiar los ficheros que nos firma la entidad y el certificado de la misma entidad en /etc/apache2/ssl si no disponen del directorio ssl, ahi que crearlo y solo sirve para guardar esto en algún lado y que apache lo vea. Al apache2 hay que indicarle que también escuche por el puerto 443 que es el del Secure Socket Layer (ssl) para eso se modifica el fichero /etc/apache2/ports.conf para que ponga:<br /><br /><b>Listen 80<br />Listen 443<br /><br /></b> Ahora tenemos que indicarle apache que soporte el ssl para ello instalamos el modulo ssl: # apt-get install libapache-mod-ssl<br />Una vez instalado esto le decimos a apache que cargue el modulo, tecleando lo siguiente : <b><br />a2enmod ssl<br /><br /></b> Y con esto ya solo nos queda configurar nuestro fichero de sites-availables donde tenemos nuestra configuración para poder acceder a nuestro site mediante https.<br />editamos el fichero /etc/apache2/sites-availables/default y creamos el virtual host adecuado para el puerto 443 :<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjI3CfPY298qm6RSoBx3yjiD9ctiLK4zMZN3t6HoRKiGlJFTzj314hBmdIZR1xPXo2h7CLyDcZtLrAP8y3jQMWicUMwe0bV3KfKYJ6aFkE8Qam6-VI3QIiziNZgxhOtWNMFZMwr12vAduU/s1600-h/inicio.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjI3CfPY298qm6RSoBx3yjiD9ctiLK4zMZN3t6HoRKiGlJFTzj314hBmdIZR1xPXo2h7CLyDcZtLrAP8y3jQMWicUMwe0bV3KfKYJ6aFkE8Qam6-VI3QIiziNZgxhOtWNMFZMwr12vAduU/s320/inicio.JPG" alt="" id="BLOGGER_PHOTO_ID_5206337430001955202" border="0" /></a>Poniendo en el DocumentRoot el lugar donde tenemos nuestra pagina. Le indicamos que utilizamos certificados (SSLEngine on) y le decimos donde tiene que que leer el certificado (SSLCertificateFile) y la clave privada de este (SSLCertificateKeyFile).<br /><br />Finalmente despues de guardar el fichero default nos vamos al /etc/apache2/sites-enabled y hacemos un vinculo simbólico al fichero default del sites-availables y le llamamos default-000<br /><b> ln -s ../sites-availables/default default-000<br /><br /></b>Ahora solo nos queda generamo el certificado para que la entidad certificadora la firme:<br /># openssl req -new -nodes -out peticion-apache.pem -keyout keypriv.pem<br /><br />Los dos archivos generados los guardaremos en /etc/apache2/ssl/ (peticion-apache.pem "la que firma la entidad", keypriv.pem "llave privada")<br />Esta peticion-apache.pem se la damos a la entidad cuando la firme tambien la guardaremos en /etc/apache2/ssl/ y en el archivo /etc/apache2/sites-availables/default en la linea SSLCertificateFile y la ruta con el nombre del certificado.<br /><br />Ahora recargamos nuestro servicio.<br /># /etc/init.d/apache2 start<br /><br />Abrimos un navegador web y visitamos nuestro sitio web. Nos mostrara algo asi.<br /><br /><center><table style="width: 194px;"><tbody><tr><td style="background: transparent url(http://picasaweb.google.com/f/img/transparent_album_background.gif) no-repeat scroll left center; height: 194px; -moz-background-clip: -moz-initial; -moz-background-origin: -moz-initial; -moz-background-inline-policy: -moz-initial;" align="center"><a href="http://picasaweb.google.es/alexa.a.315/PeticionDeCertificadoParaApache"><img src="http://lh5.ggpht.com/alexa.a.315/SECi5-gWMaE/AAAAAAAAARE/woJW-mxmywA/s160-c/PeticionDeCertificadoParaApache.jpg" style="margin: 1px 0pt 0pt 4px;" height="160" width="160" /></a></td></tr><tr><td style="text-align: center; font-family: arial,sans-serif; font-size: 11px;"><a href="http://picasaweb.google.es/alexa.a.315/PeticionDeCertificadoParaApache" style="color: rgb(77, 77, 77); font-weight: bold; text-decoration: none;">Peticion de Certificad<wbr>o para Apache</a></td></tr></tbody></table><br /><div style="text-align: left;">Si queremos lo podemos configurar para que tambien escuche por el puerto 80 (sin seguridad). Acontinuacion dejo unas imagenes de la configuracion completa del archivo /etc/apache2/sites-availables/default. Al copiar la configuracion del fichero en el blog, no me toma unas lineas por eso dejo las dos imagenes de lo que contiene todo el archivo.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj44gGqWG_MMeYO8WqJ_MSxT7Cc0sCwBf1PeWYoCiRK-8sv5_NaLPmTlsXt-MYs2YGARX8mEFhVFE0EE1_99TflhlJv-gSCmuGnwa8xHVs8zmp9eYBu7XLWmM6LoDYdcFMRQMYHXlzPths/s1600-h/Pantallazo-3.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj44gGqWG_MMeYO8WqJ_MSxT7Cc0sCwBf1PeWYoCiRK-8sv5_NaLPmTlsXt-MYs2YGARX8mEFhVFE0EE1_99TflhlJv-gSCmuGnwa8xHVs8zmp9eYBu7XLWmM6LoDYdcFMRQMYHXlzPths/s320/Pantallazo-3.png" alt="" id="BLOGGER_PHOTO_ID_5206349752263127570" border="0" /></a><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjfbGCfu8ARt4BRQKgkGwHyiEkSgaGJKYZryhITIUeBYP19-1lSYg5V1905d9quXDvwDd7-UdDfoI9Z2SMDMPumjyNQuVrBz3emKjGuFGvpWClAtj4BQFvoQM2VRy6Ay9fb4yKddfCo0sQ/s1600-h/Pantallazo-4.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjfbGCfu8ARt4BRQKgkGwHyiEkSgaGJKYZryhITIUeBYP19-1lSYg5V1905d9quXDvwDd7-UdDfoI9Z2SMDMPumjyNQuVrBz3emKjGuFGvpWClAtj4BQFvoQM2VRy6Ay9fb4yKddfCo0sQ/s320/Pantallazo-4.png" alt="" id="BLOGGER_PHOTO_ID_5206349945536655906" border="0" /></a>Para mas informacion visita este <a href="http://bulma.net/body.phtml?nIdNoticia=2280">sitio web.</a><br /><br /><span style="font-weight: bold;">Mas informacion sobre este tema en los siguientes link en este mismo blog:</span><br />--<a href="http://bookalexa.blogspot.com/2008/05/entidad-certificadora-en-windows-server.html">Entidad Certificadora en Windows 2003 Server.</a><br />--<a href="http://bookalexa.blogspot.com/2008/06/peticion-de-ce.html">Peticion deCertificado desde un Browser.</a><br />--<a href="http://bookalexa.blogspot.com/2008/06/peticion-de-certificado-en-windows.html">Peticion deCertificado en Windows.<br /></a><br /></div></center>ALEX4http://www.blogger.com/profile/11197773055293189558noreply@blogger.com0tag:blogger.com,1999:blog-1588477633416466059.post-69420100270730944732008-05-13T04:32:00.000-07:002008-12-10T16:57:24.486-08:00Peticion de Certificado desde un BrowserPara hacer una peticion de Certificado desde un navegador es necesario saber la Url o la direccion IP por la cual accederemos a la Entidad Certificadora que esta motada en Windows 2003 Server.<br /><br />En este peño ejemplo solo generaremos la peticion para que la entidad la firme y nosotros despues poder instalarla en un sitio web.<br /><br /><span style="font-weight: bold;">En estos enlaces ahi mas documentacion sobre este tema:</span><br />--<a href="http://bookalexa.blogspot.com/2008/05/entidad-certificadora-en-windows-server.html">Entidad Certificadora en Windows 2003 Server</a><br />--<a href="http://bookalexa.blogspot.com/2008/06/peticion-de-certificado-en-windows.html">Peticion de Certificado en Windws</a><br />--<a href="http://bookalexa.blogspot.com/2008/05/peticion-de-certificado-de-apache.html">Peticion de Certificado para Apache</a><br /><br /><span style="font-weight: bold;">Peticion de Certificado.</span><br /><br />-->Primero abrimos el <a href="http://es.wikipedia.org/wiki/Browser">navegador</a><br />-->En la barra de navegacion digitamos la direccion IP de la Entidad (10.3.16.100), con el nombre del subdirectorio que vamos a visitar (/certsrv).<br />-->Solicitar un certificado (Request a certificate).<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdk2sAhZZ4D6uYhkDQ8TqeNSmbpnouMFsCogFj75qnQTmWF-tD0cbsJi0vB_4Egp3XnC4AdYDxv9zUxt5y_Wrf_XW2cU1GCfx1zAACqZGr3XeawZubvDmvTUZKPWX34xTOPIfhhhCh8hc/s1600-h/cert1.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdk2sAhZZ4D6uYhkDQ8TqeNSmbpnouMFsCogFj75qnQTmWF-tD0cbsJi0vB_4Egp3XnC4AdYDxv9zUxt5y_Wrf_XW2cU1GCfx1zAACqZGr3XeawZubvDmvTUZKPWX34xTOPIfhhhCh8hc/s320/cert1.jpg" alt="" id="BLOGGER_PHOTO_ID_5212817200713828466" border="0" /></a>-->Para generar la peticio le damos clic en Certificado de Navegador web (Web Browser Certificate).<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzKtltQVDFMl9ztNnolFJDWP6l-lZNKQ2me8Ybc2XaTRjO5FDI2YukSET5tEa3DFgIxqctELbHABFpY6R0cW_RHMPodx1iXBF4xL7r6pcjaZsC0txj71bVU74mILxplmffzZ6sJQkWXg8/s1600-h/cert2.bmp"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzKtltQVDFMl9ztNnolFJDWP6l-lZNKQ2me8Ybc2XaTRjO5FDI2YukSET5tEa3DFgIxqctELbHABFpY6R0cW_RHMPodx1iXBF4xL7r6pcjaZsC0txj71bVU74mILxplmffzZ6sJQkWXg8/s320/cert2.bmp" alt="" id="BLOGGER_PHOTO_ID_5212825092137399362" border="0" /></a>-->Ahi nos pedira la informacion con la cual nos identificaremos.<br />-->Enviar.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj87SLLPw0HEXQXSmFAzGAsZxDtLGcpAQjrJLjVTVOSLiqIPnqKDSCNDqFh05_izLVvXYkD9HjxDqwXsMmYP9pWEgH4yCIrCvRPtyopEAB92iq0s15od1HAV34XVDh0w3aJLnkCgmhas0Y/s1600-h/cert3.bmp"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj87SLLPw0HEXQXSmFAzGAsZxDtLGcpAQjrJLjVTVOSLiqIPnqKDSCNDqFh05_izLVvXYkD9HjxDqwXsMmYP9pWEgH4yCIrCvRPtyopEAB92iq0s15od1HAV34XVDh0w3aJLnkCgmhas0Y/s320/cert3.bmp" alt="" id="BLOGGER_PHOTO_ID_5212825976355610114" border="0" /></a>-->Digitaremos una contraseña requerida para generar la peticion.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiGu368xBtTLAr_YY7-60toCH7byPRDblRczKvgCdUjBxYbTVPYISwZK10e_ZxsOK5zjfyVTD2xmn6elbEclRYGQP1QhObdw1lfEQQ2bcKSbf5vFHUxUyAxgQzKjCYjPO-9By4tAgMlbJI/s1600-h/cert4.bmp"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiGu368xBtTLAr_YY7-60toCH7byPRDblRczKvgCdUjBxYbTVPYISwZK10e_ZxsOK5zjfyVTD2xmn6elbEclRYGQP1QhObdw1lfEQQ2bcKSbf5vFHUxUyAxgQzKjCYjPO-9By4tAgMlbJI/s320/cert4.bmp" alt="" id="BLOGGER_PHOTO_ID_5212826379056074322" border="0" /></a><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjLWW4qW2QDRb6qJWRxKosr3YYp4_rB1bH6ubDGTQiQ02pgQJ3kxL3UUuP_0JtK6IgU0Z5Mmv4G70LweNjzrJHVhcermxXFOkP6R0y6-oG74WzFZKZVOKK4M9SoJaCJSqmooPWyirbBkdw/s1600-h/otra.bmp"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjLWW4qW2QDRb6qJWRxKosr3YYp4_rB1bH6ubDGTQiQ02pgQJ3kxL3UUuP_0JtK6IgU0Z5Mmv4G70LweNjzrJHVhcermxXFOkP6R0y6-oG74WzFZKZVOKK4M9SoJaCJSqmooPWyirbBkdw/s320/otra.bmp" alt="" id="BLOGGER_PHOTO_ID_5212826842917582034" border="0" /></a><br />-->Ahora nos mostrara que ahi una Peticion de Certificado pendiente.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjSlsVS1Rc3LdZYnu-B-bPIm5vyU9ZEYxzF9JXfbZJa-gGKWtYPScxUhFuH8tA6pU9yb-HhjnvqS8U8Cumqw-ZhMxLlXepf6uvRA5OMcjcC00pzvgDlfO74u0YPephbYjHjexR0Og25LRk/s1600-h/cert6.bmp"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjSlsVS1Rc3LdZYnu-B-bPIm5vyU9ZEYxzF9JXfbZJa-gGKWtYPScxUhFuH8tA6pU9yb-HhjnvqS8U8Cumqw-ZhMxLlXepf6uvRA5OMcjcC00pzvgDlfO74u0YPephbYjHjexR0Og25LRk/s320/cert6.bmp" alt="" id="BLOGGER_PHOTO_ID_5212827199709868306" border="0" /></a>-->Miramos el estado de la peticion generada.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5k_H3O1ps5NAiFMLYoqAoyA1C6gR1N-YF3TMvV7zrnsbzPySn9wcdTGVp4RP7zXSjDP2W19atN3UMnV5T0el5wj4rZOvWkLYpzWhiMX7gnKuH6oGqYjm96XUDlsiqhCM4lh55VlIKRhs/s1600-h/cert7.bmp"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5k_H3O1ps5NAiFMLYoqAoyA1C6gR1N-YF3TMvV7zrnsbzPySn9wcdTGVp4RP7zXSjDP2W19atN3UMnV5T0el5wj4rZOvWkLYpzWhiMX7gnKuH6oGqYjm96XUDlsiqhCM4lh55VlIKRhs/s320/cert7.bmp" alt="" id="BLOGGER_PHOTO_ID_5212828253695956130" border="0" /></a>-->Nos muestra la hora y fecha en que fue generada.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0y_J8WUgq9X2n3DJKfqD5JKMalCIeb0J6vUbwJTQ7C17gsp5XZFrlg19u8XhzumsGB2Ht4MamkRaorHqRfxhNDWmrgddA1a_9J8_IHHcCiwKsUCaR4XutaiXO4-iFcefp6WWzbWld0lM/s1600-h/cert8.bmp"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0y_J8WUgq9X2n3DJKfqD5JKMalCIeb0J6vUbwJTQ7C17gsp5XZFrlg19u8XhzumsGB2Ht4MamkRaorHqRfxhNDWmrgddA1a_9J8_IHHcCiwKsUCaR4XutaiXO4-iFcefp6WWzbWld0lM/s320/cert8.bmp" alt="" id="BLOGGER_PHOTO_ID_5212829343364800082" border="0" /></a>Esperamos a que la entidad certificadora nos firme la petion para poder descargarla e instalarla.<br />-->Para descargar el certificado clic en Download a CA Certificate, Certificate chain, or CRL.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgPg3VMhxy2U9UeNV8umLAIImHaduNtD-DQcX3oXy3Gd6tGARgyPzKdXKW_vq-HCAFVlcmwaaS23WZFviiMxZ4EmnY3D20kFzXmWUXdxnLBtEcNBtu4beCey-fuudEJI8jzYbiYTEbx0Hg/s1600-h/cert9.bmp"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgPg3VMhxy2U9UeNV8umLAIImHaduNtD-DQcX3oXy3Gd6tGARgyPzKdXKW_vq-HCAFVlcmwaaS23WZFviiMxZ4EmnY3D20kFzXmWUXdxnLBtEcNBtu4beCey-fuudEJI8jzYbiYTEbx0Hg/s320/cert9.bmp" alt="" id="BLOGGER_PHOTO_ID_5212830876736738434" border="0" /></a>--> Descargar el certificado.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQerlq4vdpZCyji3TzIHUWdSdpnw94HD6UkdPvVmlfRQF_p4P3zmfxz_J6WzKTS3tDWVQCOjR4VNTCqIjLWYLRlclrbKW1BBN-GlRWgyx7dKe-i5wz9RO_wClFxD6UNJKqi5Z5_E9apdo/s1600-h/cert10.bmp"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQerlq4vdpZCyji3TzIHUWdSdpnw94HD6UkdPvVmlfRQF_p4P3zmfxz_J6WzKTS3tDWVQCOjR4VNTCqIjLWYLRlclrbKW1BBN-GlRWgyx7dKe-i5wz9RO_wClFxD6UNJKqi5Z5_E9apdo/s320/cert10.bmp" alt="" id="BLOGGER_PHOTO_ID_5212831365605904674" border="0" /></a>-->Guardar en disco.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiqr8QRjpsVtt-fme0UfVYJXn4OjxN274jJz9mfX8W2BMmZCjVTQjIV7J4_8UjSJWnlXkSiNHn_hRmV5qdT-dwlLIZAr8Nii0Fgw9gpVdiHVxCDOgSHKMfMLcAgbJptPFl1SK2t5FRv_eQ/s1600-h/cert11.bmp"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiqr8QRjpsVtt-fme0UfVYJXn4OjxN274jJz9mfX8W2BMmZCjVTQjIV7J4_8UjSJWnlXkSiNHn_hRmV5qdT-dwlLIZAr8Nii0Fgw9gpVdiHVxCDOgSHKMfMLcAgbJptPFl1SK2t5FRv_eQ/s320/cert11.bmp" alt="" id="BLOGGER_PHOTO_ID_5212832013275244738" border="0" /></a>-->Ya con el certificado descargado lo podemos agregar a cualquier Sitio web.ALEX4http://www.blogger.com/profile/11197773055293189558noreply@blogger.com0tag:blogger.com,1999:blog-1588477633416466059.post-86242950886261078412008-05-12T15:52:00.000-07:002008-12-10T16:57:26.005-08:00Entidad certificadora en Windows 2003 Server<span style="font-weight: bold;">Entidad Certificadora: </span>Es una empresa que ofrese certificados SSL. Estas nos dan conexiones seguras en <span class="blsp-spelling-corrected" id="SPELLING_ERROR_0">Internet</span> se hacen comúnmente usando el protocolo <a href="http://es.wikipedia.org/wiki/Ssl"><span class="blsp-spelling-error" id="SPELLING_ERROR_1">SSL</span></a>. <span class="blsp-spelling-corrected" id="SPELLING_ERROR_2">Esto</span> hace que cuando nos conectemos a una pagina con seguridad nos <span class="blsp-spelling-corrected" id="SPELLING_ERROR_3">aparezca</span> <span style="font-weight: bold;">https:// </span>en la barra de direcciones, en ocasiones vemos que sale en color amarillo y hasta aparece un candado.<br /><br />Las entidades certificadoras actuales cobrán por el servicio de firma de llaves y no suelen ser precisamente asequible. Montar una entidad certificadora oficial también resulta muy costoso ya que se necesitan unas ciertas garantias que detras del negocio hay una cierta seguridad.<br /><br />Unas de las Empresas Certificadoras son:<br /><a style="font-weight: bold;" href="http://www.comodo.com/">-Comodo</a> Funsiona en 99.3% de los <a href="http://es.wikipedia.org/wiki/Browser">Navegadores web</a><br /><a style="font-weight: bold;" href="http://www.geotrust.com/">-Geotrust</a> Funsiona en 98% de los Navegadores web<br /><a style="font-weight: bold;" href="http://www.verisign.com/">-VeriSign</a><span style="font-weight: bold;"> </span>Funsiona en<span style="font-weight: bold;"> </span>99.9% de los Navegadores web<br /><br />Estas entidades oficiales pagan para que aparezcan por defecto sus certificados en navegadores como <a href="http://es.wikipedia.org/wiki/Mozilla_firefox">Mozilla <span class="blsp-spelling-error" id="SPELLING_ERROR_8">Firefox</span></a>, <a href="http://es.wikipedia.org/wiki/Opera_%28navegador%29">Oprera</a> o <a href="http://es.wikipedia.org/wiki/Internet_explorer">Internet <span class="blsp-spelling-error" id="SPELLING_ERROR_9">Explorer</span></a> entre otros. De esta forma el propio navegador puede comprobar automáticamente que cuando se conecta a un sitio seguro, el certificado que recibe ha sido realmente firmado por una entidad oficial y no que se te habra una ventana antes avisando que no hay un certificado que asegure la confiabilidad de la encriptación. Eso implica que nuestros certificados no serán reconocidos automáticamente por los navegadores a no ser que los agreguemos manualmente.<br /><br /><span style="font-weight: bold;">Nota:</span> Antes de empezar la instalacion, es muy importante mirar la hora del sistema porque en el caso de que este adelantada sacara un error en la Entidad Certificadora y en los cerrtificados expedidos ya que tomara esto como en el "futuro".<br /><br />Para instalar la Entidad Certificadora en Windows 2003 Server debemos instalar IIS (Internet Information Server) primero<br />Ahora mira las imagenes que pongo a continuacion donde se explica la instalacion de la Entidad Certificadora (CA) .<br /><br /><table style="width: 194px; text-align: left; margin-left: auto; margin-right: auto;"><tbody><tr align="center"><td style="background: transparent url(http://picasaweb.google.com/f/img/transparent_album_background.gif) no-repeat scroll left center; height: 194px; -moz-background-clip: -moz-initial; -moz-background-origin: -moz-initial; -moz-background-inline-policy: -moz-initial;"><a href="http://picasaweb.google.es/alexa.a.315/EntidadCertifidadoraEnWindows"><img src="http://lh3.ggpht.com/alexa.a.315/SCjKn708KpE/AAAAAAAAAL0/D8wMpxLvfbo/s160-c/EntidadCertifidadoraEnWindows.jpg" style="margin: 1px 0pt 0pt 4px;" height="160" width="160" /></a></td></tr><tr><td style="text-align: center; font-family: arial,sans-serif; font-size: 11px;"><a href="http://picasaweb.google.es/alexa.a.315/EntidadCertifidadoraEnWindows" style="color: rgb(77, 77, 77); font-weight: bold; text-decoration: none;">Entidad certifidad<wbr>ora en Windows</a><br /><br /></td></tr></tbody></table><br />Ahora mostrare en otras imagenes algunos unas pasos de onfiguracion. Faltantes con unos ejemplos:<br /><br />Primero abrimos la consola de administracion de <a href="http://es.wikipedia.org/wiki/IIS">IIS</a> donde configuraremos la <a href="http://es.wikipedia.org/wiki/Direcci%C3%B3n_IP">IP</a> por cual escuchara nuestra entidad. En este caso como la ip de la Entidad cambiara constantemente entonces eespecificaremos Sin asignar "All Unassigned". Esto lo hacemos por la consola de Administracion de IIS.<br /><ul><li>Clic derecho en Default web Site</li><li>Properties (Propiedades)</li></ul><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhOtFpLsXzCgqT_i5_0Fd78s7qlB_grfeEU2duU5Xsg6gbTnH_YlqobwfEh_beIjd8zsfJ4-1fIV8mEtvUkhjXc0WWEZfRJK7fyhBFxFTXUyhsS_e61WO_ZKHHmfCuJEHazKEw-rm_nroc/s1600-h/IP+site+web.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhOtFpLsXzCgqT_i5_0Fd78s7qlB_grfeEU2duU5Xsg6gbTnH_YlqobwfEh_beIjd8zsfJ4-1fIV8mEtvUkhjXc0WWEZfRJK7fyhBFxFTXUyhsS_e61WO_ZKHHmfCuJEHazKEw-rm_nroc/s320/IP+site+web.JPG" alt="" id="BLOGGER_PHOTO_ID_5200266046333529058" border="0" /></a>Las personas que quieran ser certificadas por la Entidad debera hacer la Peticion de certificado (CSR) por un browser asi :<br />http://10.3.x.x/CertSrv --> Directorio virtual<br /><br />Una vez ya hallan generado la <span class="blsp-spelling-error" id="SPELLING_ERROR_0">peticion</span> de certificado <span class="blsp-spelling-error" id="SPELLING_ERROR_1">habrimos</span> la consola de <span class="blsp-spelling-error" id="SPELLING_ERROR_2">administracion</span> (<span class="blsp-spelling-error" id="SPELLING_ERROR_3">Certification</span> <span class="blsp-spelling-error" id="SPELLING_ERROR_4">Authority</span>) nos <span class="blsp-spelling-corrected" id="SPELLING_ERROR_5">aparecerá</span> <span class="blsp-spelling-error" id="SPELLING_ERROR_6">asi</span>:<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiujNta4SOS0_v1NvabCIEHbRTS-c50ZrWIonGHDlomjL-lr7-Oxv5Opg7mCtlnsEOlsli63xzueVMrocC8ibji4WallaSp8uL0CqWMmfdmfwB26BvmsrLLBxoPbpsPgikl4Nxnf0ryesA/s1600-h/peticion+certi.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiujNta4SOS0_v1NvabCIEHbRTS-c50ZrWIonGHDlomjL-lr7-Oxv5Opg7mCtlnsEOlsli63xzueVMrocC8ibji4WallaSp8uL0CqWMmfdmfwB26BvmsrLLBxoPbpsPgikl4Nxnf0ryesA/s320/peticion+certi.JPG" alt="" id="BLOGGER_PHOTO_ID_5200268898191813618" border="0" /></a>Para firmar las peticiones le damos <span class="blsp-spelling-error" id="SPELLING_ERROR_7">clic</span> derecho Todas las tareas (<span class="blsp-spelling-error" id="SPELLING_ERROR_8">All</span> <span class="blsp-spelling-error" id="SPELLING_ERROR_9">Task</span>), "Firmar" (<span class="blsp-spelling-error" id="SPELLING_ERROR_10">Issue</span>) y listo.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgOxvtyEp2TSK25y0Mc9zmhIFcmcVae6EjYodMHLdOn4DVE6GDx4uehHxDP-ZwSPt5iEge5oGRX5CPqbA9XQWk7GZKbtinfAwU_-XcZl1Z6z3a_jYdMBzY1fLHTnMoHxIaPVCnvXyU3QXM/s1600-h/firm+pet.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgOxvtyEp2TSK25y0Mc9zmhIFcmcVae6EjYodMHLdOn4DVE6GDx4uehHxDP-ZwSPt5iEge5oGRX5CPqbA9XQWk7GZKbtinfAwU_-XcZl1Z6z3a_jYdMBzY1fLHTnMoHxIaPVCnvXyU3QXM/s320/firm+pet.JPG" alt="" id="BLOGGER_PHOTO_ID_5200270341300825090" border="0" /></a><br />Podemos ver todos los certificados firmados en <span class="blsp-spelling-error" id="SPELLING_ERROR_11">Issued</span> <span class="blsp-spelling-error" id="SPELLING_ERROR_12">Certificates</span>.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiUEVpILF-5Hr5jRSW6f3SC_NakcTp9IfiKRTeCT8kQtaEFxzS0nFImZ4rHtsgYM-gpp9ouw5f0DNaRf0UpZYUuxvK85K1LRqkexd9xYtol5Pk3mvaww5WnFlqjCgqCwv8dDpb5Nym6Y4Q/s1600-h/firmados.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiUEVpILF-5Hr5jRSW6f3SC_NakcTp9IfiKRTeCT8kQtaEFxzS0nFImZ4rHtsgYM-gpp9ouw5f0DNaRf0UpZYUuxvK85K1LRqkexd9xYtol5Pk3mvaww5WnFlqjCgqCwv8dDpb5Nym6Y4Q/s320/firmados.JPG" alt="" id="BLOGGER_PHOTO_ID_5200272480194538514" border="0" /></a><br /><span style="font-weight: bold;">Emlaces relacionados, en este blog:</span><br />--<a href="http://bookalexa.blogspot.com/2008/06/peticion-de-certificado-en-windows.html">Peticion de Certificado en Windows</a><br />--<a href="http://bookalexa.blogspot.com/2008/05/peticion-de-certificado-de-apache.html">Peticion de Certificado para Apache</a><br />--<a href="http://bookalexa.blogspot.com/2008/06/peticion-de-ce.html">Peticion de Certificado desde un Browser</a>ALEX4http://www.blogger.com/profile/11197773055293189558noreply@blogger.com2tag:blogger.com,1999:blog-1588477633416466059.post-50331588384259139732008-05-09T19:04:00.000-07:002008-12-10T16:57:26.363-08:00Kernel de LinuxEl <a href="http://es.wikipedia.org/wiki/N%C3%BAcleo_%28computaci%C3%B3n%29">kernel ó núcleo</a> de linux se puede definir como el corazón de este sistema operativo. Es el encargado de que el software y el hardware de tu ordenador puedan trabajar juntos. <p> Las funciones más importantes del mismo, aunque no las únicas, son: </p> * Administración de la memoria para todos los programas y procesos en ejecución.<br />* Administración del tiempo de procesador que los programas y procesos en ejecucion utilizan.<br />* Es el encargado de que podamos acceder a los periféricos/elementos de nuestro ordenador de una manera cómoda.<br /><br />Hasta que empezó el desarrollo de la serie 2.6 del núcleo, existieron dos tipos de versiones del núcleo: <p><em>--> Versión de produccion: </em>La version de produccion, era la version estable hasta el momento. Esta version era el resultado final de las versiones de desarrollo o experimentales.</p><p>Cuando el equipo de desarrollo del núcleo experimental, decidia que tenia un núclo estable y con la suficiente calidad, se lanzaba una nueva versión de producción ó estable. Esta versión era la que se debia utilizar para un uso normal del sistema, ya que eran las versiones consideradas más estables y libres de fallos en el momento de su lanzamiento.</p><p><em>--> Versión de desarrollo: </em>Esta versión era experimental y era la que utilizaban los desarrolladores para programar, comprobar y verificar nuevas características, correcciones, etc. Estos núcleos solian ser inestables y no se debian usar sin saber lo que se hacia. </p> <p> Como interpretar los numeros de las versiones de las <strong><em>series por debajo de la 2.6</em></strong>:</p><p>Las versiones del núcleo se numeraban con 3 numeros, de la siguiente forma: AA.BB.CC </p> <p><em style="font-weight: bold; font-style: italic;">AA</em><span style="font-weight: bold; font-style: italic;">: </span>Indicaba la serie/versión principal del núcleo. Solo han existido la 1 y 2. Este número cambiaba cuando la manera de funcionamiento del kernel habia sufrido un cambio muy importante. <em><br /><span style="font-weight: bold; font-style: italic;">BB</span></em><span style="font-weight: bold; font-style: italic;">:</span> Indicaba si la versión era de desarrollo ó de producción. Un número impar, significaba que era de desarrollo, uno par, que era de producción.<span style="font-style: italic;"><br /></span><em style="font-weight: bold; font-style: italic;">CC</em><span style="font-weight: bold; font-style: italic;">:</span> Indicaba nuevas revisiones dentro de una versión, en las que lo único que se habia modificado eran fallos de programación.</p> <p><br /></p><p>--> Unos ejemplos nos ayudaran a entenderlo mejor:</p><p><u>ej1</u>: versión del núcleo 2.4.0: Núcleo de la serie 2 (AA=2), versión de producción 4 (BB=4 par), primera versión de la serie 2.4 (CC=0) <u><br />ej2</u>: versión del núcleo 2.4.1: Núcleo de la serie 2, versión 4, en el que se han corregido errores de programación presentes en la version 2.4.0 (CC=1)<br /><u>ej3</u>: versión del núcleo 2.5.0: versión 0 del núcleo de desarrollo 2.5.<br /></p><div class="content">Con la <strong><em>serie 2.6</em></strong> del núcleo, el sistema de numeración asi como el modelo de desarrollo han cambiado. Las versiones han pasado a numerarse con 4 digitos y no existen versiones de produccion y desarrollo.<br />--> Las versiones del núcleo se numeran hoy en dia con 4 digitos, de la siguiente forma: AA.BB.CC.DD.<br /><br /><span style="font-weight: bold; font-style: italic;">AA:</span> Indica la serie/versión principal del núcleo.<br /><span style="font-weight: bold; font-style: italic;">BB:</span> Indica la revision principal del núcleo. Numeros pares e impares no tienen ningun significado hoy en dia.<br /><span style="font-weight: bold; font-style: italic;">CC:</span> Indica nuevas revisiones menores del núcleo. Cambia cuando nuevas caracteristicas y drivers som soportados.<br /><span style="font-weight: bold; font-style: italic;">DD:</span> Este digito cambia cuando se corrigen fallos de programación o fallos de seguridad dentro de una revisión. </div><div class="content"> </div><div class="content"> </div><br />Hoy en dia se suele usar el nucleo distribuido con la distribucion que el usuario utiliza. Son las distribuciones las encargadas de distribuir núcleos estables a sus ausuarios y estos nucleos se basan en el núcleo ("vanilla") distribuido por Linux Torvalds y el equipo de programadores del núcleo.<br /><br /><span style="font-size:100%;"><span style="font-weight: bold;"><br />Dónde conseguir el núcleo</span></span><br /><p>El núcleo denominado "vanilla" (sin alteraciones y suministrado por Linux Torvalds) se puede bajar de un gran número de servidores en internet pero el sitio oficial es <a href="http://www.kernel.org/">http://www.kernel.org/</a>. En este enlace tienes la <a href="http://www.kernel.org/mirrors/">lista internacional oficial de servidores espejos</a>, de donde es posible bajarse cualquier versión del núcleo (última y antigüas). A continuacion teneis una tabla resumen con las ultimas versiones del kernel:</p> <center><table><tbody><tr><td class="kernel_attributtes">Ultima version estable del kernel: </td><td class="kernel_values"><a href="http://www.kernel.org/pub/linux/kernel/v2.6/linux-2.6.25.3.tar.bz2">2.6.25.3</a></td></tr> <tr><td class="kernel_attributtes">Ultima version alpha de la serie 2.6: </td><td class="kernel_values"><a href="http://www.kernel.org/pub/linux/kernel/v2.6/testing/linux-2.6.26-rc2.tar.bz2">2.6.26-rc2</a></td></tr> <tr><td class="kernel_attributtes">Ultima version estable de la serie 2.4: </td><td class="kernel_values"><a href="http://www.kernel.org/pub/linux/kernel/v2.4/linux-2.4.36.4.tar.bz2">2.4.36.4</a></td></tr> <tr><td class="kernel_attributtes">Ultima version alpha de la serie 2.4: </td><td class="kernel_values"><a href="http://www.kernel.org/pub/linux/kernel/v2.4/testing/patch-2.2.26.bz2">2.2.26</a></td></tr> <tr><td class="kernel_attributtes">Ultima version estable de la serie 2.2: </td><td class="kernel_values"><a href="http://www.kernel.org/pub/linux/kernel/v2.2/linux-2.2.27-rc2.tar.bz2">2.2.27-rc2</a></td></tr> </tbody></table><span class="submitted"></span></center> <p>Cada distribución distribuye sus nucleos por los canales de actualización habituales para cada una de ellas.</p><p><br /></p><p style="font-weight: bold;">Configuración e instalación de un nuevo núcleo</p><span style="font-weight: bold;font-size:100%;" ></span> <p>Este es uno de los temas que asustan a los nuevos usuarios de Linux. Lo primero, decir que no hay razón para asustarse, la configuración e instalación de un nuevo núcleo en nuestro sistema es mas fácil de lo suena. Lo segundo, es que pueden tener un sistema estable, actualizado y que funcione sin problemas durante meses sin tener que compilar un solo núcleo, siempre y cuando utilicen los núcleos distribuidos con vuestra distribución.</p>Es muy recomendable el utilizar los núcleos distribuidos por la distribución que utiliceis. Estos núcleos tienen muy buena calidad y son muy completos y con esto evitar el trabajo de configurar, compilar y mantener nuevas versiones del núcleo. Si son de los que les gustan experimentar y aprender nuevas cosas, adelante, nadie impide que bajemos el último núcleo y experimentar con el, esto era mucho más común hace unos años y una tarea casi imprescindible en muchos casos.<p>Para los interesados en el tema existen dos links muy buenos que pueden utilizar para aprender a como compilar un núcleo, <a href="http://kernelnewbies.org/FAQ/KernelCompilation">FAQ/Kernel compilation</a> y el <a href="http://www.digitalhermit.com/linux/Kernel-Build-HOWTO.html">Kernel Rebuild Guide.</a></p><p><br /></p><p>Esta informacion fue sacada de <a href="http://www.linux-es.org/">www.linux-es.or<span style="font-weight: bold;">g</span></a></p><p><span style="font-weight: bold;"><br /></span></p><p><span style="font-weight: bold;">¿ Como saber la version de kernel que estamos usando?</span><br /></p>Pues esto es muy facil solo es cuestion de dar el comando <span style="font-weight: bold;">uname -r </span>y este nos mostrara la informacion solicitada.<br /><div style="text-align: left;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3zg_ksnaMqhA2UJdQoXiAJRnVF2ak4mG0i3-JrixRLyOpNLW-KadDCCewwL-nTlT-WeUzLvflSEzy4oyVN1BBHnsDM81ZoynH2LRewpAwHlA-97WxgV946XtyeC7j_2OUKjh4L7yCoXA/s1600-h/kernel.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3zg_ksnaMqhA2UJdQoXiAJRnVF2ak4mG0i3-JrixRLyOpNLW-KadDCCewwL-nTlT-WeUzLvflSEzy4oyVN1BBHnsDM81ZoynH2LRewpAwHlA-97WxgV946XtyeC7j_2OUKjh4L7yCoXA/s320/kernel.JPG" alt="" id="BLOGGER_PHOTO_ID_5200370736161369122" border="0" /></a><br /></div>ALEX4http://www.blogger.com/profile/11197773055293189558noreply@blogger.com0tag:blogger.com,1999:blog-1588477633416466059.post-70981323127838217392008-05-09T17:48:00.000-07:002008-12-10T16:57:26.458-08:00OpenOffice.org<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjFkNh5SvHACDupmzLJHsGnhRAy5l6_v2Z6rgsWpdGhOXo_HjwIxndwmKgy83r8A2F1vwrTXoWszZVrizPuwAoT-wdz1dqKOY1HplW5LDgxjAKdnhyphenhyphenIb5Jysp3HsGzGR6EUWleVK7GK4Vw/s1600-h/open.jpeg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjFkNh5SvHACDupmzLJHsGnhRAy5l6_v2Z6rgsWpdGhOXo_HjwIxndwmKgy83r8A2F1vwrTXoWszZVrizPuwAoT-wdz1dqKOY1HplW5LDgxjAKdnhyphenhyphenIb5Jysp3HsGzGR6EUWleVK7GK4Vw/s320/open.jpeg" alt="" id="BLOGGER_PHOTO_ID_5198551485528966162" border="0" /></a><br />Me inscribi en unas listas de correos en la que todos los dias me llegan mensajes contando las nuevas cosas que suceden en el mundo de la tecnologia. Esto es bueno porque asi mantengo un poco informada y miro los problemas que le suceden algunas personas, que si puedo colaborar en algo aporto o miro los aportes de los demas.<br /><br />Pues lo que les quiero contar es que ya esta disponible la nueva version de OpenOffice.org 3.0 Beta, la cual la pueden descargar aciendo clic <a href="http://download.openoffice.org/3.0beta/">aqui</a>. Unas de las caracteristicas son:<br /><br />--> Nuevo soporte para sistemas Mac<br />--> Soporte para formato ODF 1.2<br />--> Importación de documentos, hojas de calculo y presentaciones generadas en MSOffice 2007 (.docx)<br />--> Un modulo para ejercicios programación lineas llamado Solver<br />--> Ampliación de opciones para gráficos de regresiones<br />--> y Entre otras, soporte para 1024 en lugar de 256 columnas en cada hoja de calculo<br /><br />Para mas <span class="blsp-spelling-error" id="SPELLING_ERROR_0"><span class="blsp-spelling-error" id="SPELLING_ERROR_0">informacion</span></span> mira este <a href="http://marketing.openoffice.org/3.0/featurelistbeta.html"><span class="blsp-spelling-error" id="SPELLING_ERROR_1"><span class="blsp-spelling-error" id="SPELLING_ERROR_1">link</span></span></a>.ALEX4http://www.blogger.com/profile/11197773055293189558noreply@blogger.com0tag:blogger.com,1999:blog-1588477633416466059.post-85203519742484896692008-04-29T15:53:00.000-07:002008-12-10T16:57:26.722-08:00Ejemplos de GNUPG<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbgbzvjny3MTsT1Zv2pbS0u0_Xr7WEwz31-58YmOn4hi0btxGa5WWrgbvwYY3s9JIC4uJ0gUAJIFJYaEhDMBpo94EptlQUiZtj9pxSrP2gDNfqfsSA768C-IfbcjmW0MfmOCTxv_Ryw04/s1600-h/logo-gnupg.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbgbzvjny3MTsT1Zv2pbS0u0_Xr7WEwz31-58YmOn4hi0btxGa5WWrgbvwYY3s9JIC4uJ0gUAJIFJYaEhDMBpo94EptlQUiZtj9pxSrP2gDNfqfsSA768C-IfbcjmW0MfmOCTxv_Ryw04/s320/logo-gnupg.png" alt="" id="BLOGGER_PHOTO_ID_5200051328033500082" border="0" /></a><br /><span style="font-weight: bold;">Algunos de los comandos con su respectiva explicacion:</span><br /><br /># <span style="font-weight: bold;">gpg --gen-key</span> -->Crea una llave publica y privada.<br /><br /># <span style="font-weight: bold;"> gpg --list-key</span> -->Lista claves publicas<br /><br /># <span style="font-weight: bold;">gpg -K</span> -->Lista llaves privadas<br /><br /># <span style="font-weight: bold;">gpg --export -o [archivo_clave]</span> -->Exporta clave y con "-o" crea un archivo donde se guardara "archivo_clave"<br /><br /># <span style="font-weight: bold;">gpg --export -o archivo_clave -a</span> -->Hace la misma funsion anterior pero con "-a" exporta el archivo en formato ascii para que sea mas ordenado.<br /><br /># <span style="font-weight: bold;">gpg --import "/home/sena/new_llave.gpg"</span> -->Importa llaves.<br /><br /><span style="font-weight: bold;">Pasos para firmar la llave de un compañero.</span><br />Primero descargamos la llave publica del compañero si esta en un servidor de llaves publicas como http://wwwkeys.pgp.net , o la obtenemos directamente por usb,correo, etc...<br />Esto lo podemos hacer con copiar, pegar (clic derecho) en un archivo. Si vamos a descargar varias llaves lo mejor es que le pongamos el nombre de cada persona para que sea mas facil distinguirlas.<br /><br />Una vez descargada la llave hacemos lo siguiente:<br /><br /># <span style="font-weight: bold;">gpg --import clave_amigo.txt</span><br />gpg: clave 195216A5: clave pública "Mi amigo imaginario (amigo) <amigo@misena.edu.co>" importada<br />gpg: Cantidad total procesada: 1<br />gpg: importadas: 1<br />gpg: 3 dudosa(s) necesarias, 1 completa(s) necesarias,<br />modelo de confianza PGP<br />gpg: nivel: 0 validez: 1 firmada: 1 confianza: 0-, 0q, 0n, 0m, 0f, 1u<br />gpg: nivel: 1 validez: 1 firmada: 0 confianza: 1-, 0q, 0n, 0m, 0f, 0u<br />gpg: siguiente comprobación de base de datos de confianza el: 2008-05-14<br /><br />Firmamos la llave y la volvemos confiable para que quede en nuestro circulo de seguridad osea nuestros contactos confiables.<br /><span style="font-weight: bold;"># gpg --sign-key 195216A5<br /><br /></span>pub 1024D/195216A5 creado: 2007-08-23 [caduca: 2008-08-22] uso: SC<br /> confianza: desconocido validez: desconocido<br />sub 2048g/10B3BC6D creado: 2007-08-23 [caduca: 2008-08-22] uso: E <br />desconocido (1). Mi amigo imaginario (amigo) <amigo@misena.edu.co><br /><br /><br />pub 1024D/195216A5 creado: 2007-08-23 [caduca: 2008-08-22] uso: SC<br /> confianza: desconocido validez: desconocido<br />Huella de clave primaria: EB52 15D7 5EAD 15E5 274E ED98 43E6 8565 1952 16A5<br /><br /> Mi amigo imaginario (amigo) <amigo@misena.edu.co><br /><br />Esta clave expirará el 2008-08-22.<br />¿Está realmente seguro de querer firmar esta clave<br />con su clave: "Alexandra Amaya (ALEX4) <alexa@misena.edu.co>" (B800A812)?<br /><br />¿Firmar de verdad? s<br /><br />Necesita una frase contraseña para desbloquear la clave secreta<br />del usuario: "Alexandra Amaya (ALEX4) <alexa@misena.edu.co>"<br />clave DSA de 1024 bits, ID B800A812, creada el 2008-05-07<br /><br />Introzca frase contraseña:<br />gpg: el agente gpg no esta disponible en esta sesión<br /><br /># <span style="font-weight: bold;">gpg --export -o llave_amigo.txt -a 195216A5</span><br /><br />Para comprobar que el archivo si fue exportado miramos el contenido de dicho archivo<br /># <span style="font-weight: bold;">cat llave_amigo.txt</span> --> Este sera el archivo de la llave de mi amigo ya firmado por mi. Ejemplo:<br /><br />-----BEGIN PGP PUBLIC KEY BLOCK-----<br />Version: GnuPG v1.4.6 (GNU/Linux)<br /><br />mQGiBEbNdPkRBACwsoi++uoOesj5uCZLuWjf5rfdWJ3exN2PRIWyj6NEU4d6rgF/<br />ckCpXstu/t3lS34kzvHCsSsR+oOecJEkjoSiPdhx7EHOyUlcmgU+LsGPB+RiX58/<br />Nr3jOUP/Nk6W6kIuiJ3VnBwCk6xtRWxwTyD9FC3llP3OSxMVvxVIZ9qlpwCg07FB<br />J2mDxEI9m9Zj1ukluqXH4eUEAImLo5k/Jve6V74M1gEVj6gNQ3TfGxqQwGYT1xug<br />vqg9joC+lNLIJ1+rdP6sa/nFuhp9jqkmviX5aebvJmqijJBQ4mOrkosgR0x6msDZ<br />/9xWVvFQkNXN0m0E+/Zua33uqOhGQFQqomRNX6sYpyeI1tPgmY8U2MYZLjSedRWp<br />YRiUA/96XaGbW8Dl00Pj/KMlQM6fDfzsqmy3h+a8KRGVJ3RiYUInp5lvBQ3ahiqT<br />1XQLBY+++Hc0/2Xbio/vEKHvAhrLpHoeIBKHMxdXCAw0zPv38TkSNizVqK3Z0woN<br />XTjA4bg9zGC+QJ7CdAzVIMWS+MtMwiqadWCOWDwTucrlH9yV8LQ7Y2FtaWxvIGFu<br />ZHJlcyB6YXBhdGEgdG9ycmVzIChkdW1hKSA8Y2FtaWxvenRAbWlzZW5hLmVkdS5j<br />bz6IRgQQEQIABgUCRs2H9wAKCRCgF4KwtnFHJjMQAKCUoId+EhzoIqAlsZrp+9q6<br />ddRtJACgt62Iu2ndvouEYpVQj/KQhoAO5ZWIZgQTEQIAJgUCRs10+QIbAwUJAeEz<br />gAYLCQgHAwIEFQIIAwQWAgMBAh4BAheAAAoJEEPmhWUZUhalHDoAoI+oxJlyHHuE<br />G5NQEEnoeu9IMqxtAKDRruR+1k+xyrcZSIOc8OKqwUdshohGBBARAgAGBQJICI2O<br />AAoJEDoMtVlitVA6BwEAoIS4703E8dEHOkES0XQlv0ZqjmLzAJ9DLspcxXVqcBBO<br />IZ4aBEHXi0oqGYhGBBARAgAGBQJIKiJBAAoJEBShTUy4AKgS/h0AoISPS4n/VPSL<br />czWBZW/nOy4wl5FAAJ4hEtzPKz9z5kILFOApbWnkNhI6S7kCDQRGzXUQEAgArEiX<br />/7C4XrPXkimIZpaKY320gfHCHNEa5tahpsVhU9RglO4BziijOhFT//IJCt6Jp2Jk<br />MFi2k5eJ8V4ozfdjeHkDQlSzw1J4GvCgYyDEazagsISZFiBXL+ub+TIeUOiK2l4V<br />LtRDFH3DwSniuM1pWYBxdYLSOB3SntrT9H7KDepAZV8VVROjNhSeeoq8v5FocsQh<br />iV91w+Ri7GVLVY38vg1qrwHAp6gKvFDCZcn0Z99ISQ41HWNQSJhXKqUHUVcpDkvS<br />O5iDnRYU1iewDXhUk+zQgbih0/C58CeYcQ9ZjTo+v4gpanC6H6E0sdZM3a4d4JDR<br />oNuf4WpdE+ktIWEaswADBQf+J32V02P5q5pdlukC5weCDhgV1zJKa55nio6cCtXA<br />Q5Rd3JsFcfhiFa8b6VYp+zcFWBYeOJQOFd2YHU16We9PA0v9+ulnXV0M3sqrAe4w<br />J2Q1XeNqFdiS2KpoSADTrZGb4fkZwKEGZTLXrVEnQsX2p42FlqqbDYB5OHW7HMAt<br />nsii95D4p9vBW2c3PZI5AgfFHxgbb9e8nEzVmCYi/23XOPI/DcIwwgfjsyLLZ80O<br />LPrMc5K9u5ELTaH2l9lITk07o4ppUbTCXjrzvHLdkf5OIUjJOM9fIJqR91+AE3Hf<br />NsTYG8NLZRKAO0/FLTwn1u7Fn5WCqOLiEtHk4QY4tuLbGohPBBgRAgAPBQJGzXUQ<br />AhsMBQkB4TOAAAoJEEPmhWUZUhalgOYAniNjyT/pXCGQgi0tPJ8Dtz9/lDHoAJ9n<br />jiMJnu0B6rQExALlFkVXqhcreA==<br />=NkGT<br />-----END PGP PUBLIC KEY BLOCK-----<br /><br />Esta sera la llave que subiremos al servidor, http://wwwkeys.pgp.net para que aparezca en mi circulo de confianza o llaves firmadas.<br /><br /># <span style="font-weight: bold;">gpg -c -a new.txt</span> --> Encripta (-c)un archivo en metodo ascii (-a). (new.txt.asc) el .txt si quiere lo ponen o lo escluyen.<br /><br /># <span style="font-weight: bold;">gpg -d -o cript desencript.asc</span> --> Desencripta (-d) el archivo creado (-o=archivo de salida, desencript.asc) y despues el archivo a desencriptar (cript). Algo muy importante es recordar que con la frase que encriptamos es con la misma que desencriptamos osino sacara error (descifrado fallido: clave incorrecta)<br /><br /># <span style="font-weight: bold;"> gpg -s -a archivo</span> --> Para firmar un archivo creado por nosotros (archivo) y lo firma archivo.asc<br /><br />#<span style="font-weight: bold;"> gpg -R [ID] -e [archivo]</span> --> Para firmar con la llave publica de otra persona.<br /><br /># <span style="font-weight: bold;">gpg -a -o [llave_exportada.txt] --export-secret-key</span> --> Para exportar la clave Secreta.<br /><br /># <span style="font-weight: bold;">gpg --import [llave_exportada.txt]</span> --> Para importar la llave privada desde otro PC.<br /></alexa@misena.edu.co></alexa@misena.edu.co></amigo@misena.edu.co></amigo@misena.edu.co></amigo@misena.edu.co>ALEX4http://www.blogger.com/profile/11197773055293189558noreply@blogger.com0tag:blogger.com,1999:blog-1588477633416466059.post-9391253329686622522008-04-28T10:07:00.000-07:002008-12-10T16:57:26.949-08:00SSL y TLS<span style="font-weight: bold;"><span class="blsp-spelling-error" id="SPELLING_ERROR_0">Secure</span> <span class="blsp-spelling-error" id="SPELLING_ERROR_1">Sockets</span> <span class="blsp-spelling-error" id="SPELLING_ERROR_2">Layer</span></span> <span style="font-weight: bold;"><span class="blsp-spelling-error" id="SPELLING_ERROR_3">SSL</span></span> (seguridad de la capa de transporte): Es un protocolo <span class="blsp-spelling-error" id="SPELLING_ERROR_4">criptografico</span> que proporciona <span class="blsp-spelling-error" id="SPELLING_ERROR_5">comunicacion</span> segura en Internet.<br /><span class="blsp-spelling-error" id="SPELLING_ERROR_6">SSL</span> proporciona <span class="blsp-spelling-error" id="SPELLING_ERROR_7">autenticacion</span> y <span class="blsp-spelling-error" id="SPELLING_ERROR_8">privacidad</span> de la <span class="blsp-spelling-error" id="SPELLING_ERROR_9">informacion</span> entre externos sobre Internet mediante el uso de <span class="blsp-spelling-error" id="SPELLING_ERROR_10">criptografia</span>. Habitualmente solo el servidor es autenticado, mientras el cliente <span class="blsp-spelling-error" id="SPELLING_ERROR_11">semantiene</span> sin autenticar (garantizar su identidad); la <span class="blsp-spelling-error" id="SPELLING_ERROR_12">autenticacion</span> mutua requiere un despliegue de <span class="blsp-spelling-error" id="SPELLING_ERROR_13">PKI</span> (Infraestructura de claves Publicas) para los clientes. Permite a las aplicaciones cliente-servidor comunicarse de una forma diseñada para prevenir escuchas o <a href="http://es.wikipedia.org/wiki/Phishing"><span class="blsp-spelling-error" id="SPELLING_ERROR_14">phishing</span></a>.<br /><br /><div style="text-align: center;"><span style="font-weight: bold;">Comunicacion SSL<br /><br /></span></div><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgpZnwz2HJt6U0ROdkRvfYuXYBTdc6b_f8wonV8IgK1yebUgGn3xmGJ9xUizyU0Q21-RL9jYn8xETjOnBL6QOaPVlggOSNRqxG_usR2rS4xtErWotNmCFW367Ugl01XuGL5TigHs9Fh0nM/s1600-h/comunicacion+ssl.JPG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgpZnwz2HJt6U0ROdkRvfYuXYBTdc6b_f8wonV8IgK1yebUgGn3xmGJ9xUizyU0Q21-RL9jYn8xETjOnBL6QOaPVlggOSNRqxG_usR2rS4xtErWotNmCFW367Ugl01XuGL5TigHs9Fh0nM/s320/comunicacion+ssl.JPG" alt="" id="BLOGGER_PHOTO_ID_5213040416076797938" border="0" /></a><span style="font-weight: bold;">Transport Layer Secure TLS</span> (Capa de transporte seguro): Es un protocolo para establecer una conexion segura entre un cliente y un servidor y la creacion de una conexion cifrada entre los dos.<br />El protocolo es extensible, en el sentido de los nuevos algoritmos que se pueden añadir para alguno de estos fines, siempre y cuando el servidor y el cliente son conscientes de los nuevos algoritmos.ALEX4http://www.blogger.com/profile/11197773055293189558noreply@blogger.com0tag:blogger.com,1999:blog-1588477633416466059.post-72401981945396306382008-04-28T09:37:00.000-07:002008-05-15T05:42:42.643-07:00Certificado digitalEs un documento digital mediante el cual se garantiza la <span class="blsp-spelling-error" id="SPELLING_ERROR_0"><span class="blsp-spelling-error" id="SPELLING_ERROR_0">vinculacion</span></span> entre una clve publica y una entidad con reconocimiento en este tema, permite verificar que una clave publica especifica pertenece, efectivamente a un individuo determinado. El certificado contiene usualmente el nombre de la entidad certificada, un numero o <span class="blsp-spelling-error" id="SPELLING_ERROR_1"><span class="blsp-spelling-error" id="SPELLING_ERROR_1">serial</span></span>, fecha de <span class="blsp-spelling-corrected" id="SPELLING_ERROR_2">espiración</span>, copia de la clave publica del titular de certificado.<br />Los browsers tienen interconstruidas las llaves públicas de varias Autoridades Certificadoras, pueden revisar la firma digital del certificado, y así corroborar la identidad del servidor.<br /><br />Los certificados ayudan a prevenir que alguien utilice una clave para hacerse pasar por otra entidad.<br /><br />Ejemplo de un Certificado Digital:<br /><br />Certificate:<br /> Data:<br /> Version: 3 (0x2)<br /> Serial Number: 21 (0x15)<br /> Signature Algorithm: sha1WithRSAEncryption<br /> Issuer: C=CO, ST=Antioquia, L=Medellin, O=CA-SENA<br /> Validity<br /> Not Before: May 8 07:05:07 2008 GMT<br /> Not After : Jun 8 07:05:07 2008 GMT<br /> Subject: OU=Teleinformatica<br /> Subject Public Key Info:<br /> Public Key Algorithm: rsaEncryption<br /> RSA Public Key: (1024 bit)<br /> Modulus (1024 bit):<br /> 00:99:f0:ff:cf:f8:26:46:26:b8:9a:99:40:2f:f9:<br /> fc:60:65:44:8f:7c:73:df:2f:49:52:0c:c8:7d:2c:<br /> b3:44:a5:e0:cd:61:ef:de:15:01:bd:71:3f:88:65:<br /> 54:29:88:5c:5c:a5:b8:dd:54:26:8a:81:d7:91:ea:<br /> 51:7e:b6:29:83:60:50:5b:f0:03:e3:90:1b:4d:16:<br /> bf:0f:b7:3d:1a:74:53:66:f4:1e:fa:0e:bc:ab:fd:<br /> f4:a8:1c:ef:00:6c:63:20:89:98:53:49:6c:94:6f:<br /> e2:3f:77:e7:28:30:cd:ca:c2:34:98:e7:bd:69:8d:<br /> 8a:15:92:fc:8b:81:37:23:19<br /> Exponent: 65537 (0x10001)<br /> X509v3 extensions:<br /> X509v3 Basic Constraints:<br /> CA:FALSE<br /> Netscape Comment:<br /> OpenSSL Generated Certificate<br /> X509v3 Subject Key Identifier:<br /> 34:F8:F4:DD:3D:2E:2E:C8:C0:DA:E1:D6:0A:B8:DD:24:19:71:F8:11<br /> X509v3 Authority Key Identifier:<br /> keyid:9F:D4:CD:CF:75:E1:D3:E6:45:86:95:0F:99:38:52:BF:AC:3A:30:35<br /><br /> Signature Algorithm: sha1WithRSAEncryption<br /> a5:0f:1a:78:22:b8:91:94:4d:d6:67:ee:87:5d:a9:79:d0:bf:<br /> df:86:de:87:82:3f:a0:ff:d6:a7:bd:62:fb:5f:9b:0c:8e:42:<br /> 1e:ac:27:02:26:ef:1c:16:b4:95:8e:de:51:ae:32:7c:43:29:<br /> e2:20:b8:7b:7d:0f:8b:f0:e3:38:10:b7:f5:5d:f8:71:86:d6:<br /> b5:dd:58:fa:ff:09:35:ed:b8:06:58:1f:7f:bc:d8:4f:9b:75:<br /> de:3c:f4:d7:98:ca:b4:7e:95:b2:f4:ee:0d:1d:8c:91:07:ac:<br /> 6b:b4:da:b3:89:93:d1:b0:4e:0d:96:1b:e2:50:c7:92:65:fe:<br /> 46:4f<br />-----BEGIN CERTIFICATE-----<br />MIICUTCCAbqgAwIBAgIBFTANBgkqhkiG9w0BAQUFADBGMQswCQYDVQQGEwJDTzES<br />MBAGA1UECBMJQW50aW9xdWlhMREwDwYDVQQHEwhNZWRlbGxpbjEQMA4GA1UEChMH<br />Q0EtU0VOQTAeFw0wODA1MDgwNzA1MDdaFw0wODA2MDgwNzA1MDdaMBoxGDAWBgNV<br />BAsTD1RlbGVpbmZvcm1hdGljYTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA<br />mfD/z/gmRia4mplAL/n8YGVEj3xz3y9JUgzIfSyzRKXgzWHv3hUBvXE/iGVUKYhc<br />XKW43VQmioHXkepRfrYpg2BQW/AD45AbTRa/D7c9GnRTZvQe+g68q/30qBzvAGxj<br />IImYU0lslG/iP3fnKDDNysI0mOe9aY2KFZL8i4E3IxkCAwEAAaN7MHkwCQYDVR0T<br />BAIwADAsBglghkgBhvhCAQ0EHxYdT3BlblNTTCBHZW5lcmF0ZWQgQ2VydGlmaWNh<br />dGUwHQYDVR0OBBYEFDT49N09Li7IwNrh1gq43SQZcfgRMB8GA1UdIwQYMBaAFJ/U<br />zc914dPmRYaVD5k4Ur+sOjA1MA0GCSqGSIb3DQEBBQUAA4GBAKUPGngiuJGUTdZn<br />7oddqXnQv9+G3oeCP6D/1qe9YvtfmwyOQh6sJwIm7xwWtJWO3lGuMnxDKeIguHt9<br />D4vw4zgQt/Vd+HGG1rXdWPr/CTXtuAZYH3+82E+bdd489NeYyrR+lbL07g0djJEH<br />rGu02rOJk9GwTg2WG+JQx5Jl/kZP<br />-----END CERTIFICATE-----ALEX4http://www.blogger.com/profile/11197773055293189558noreply@blogger.com0