LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

OpenVPN es la mejor opción para la protección de redes a través de redes no confiables. Hoy vamos a aprender de una manera rápida a configurar OpenVPN para que pueda acceder de forma segura su servidor

Una breve nota sobre las VPN: hay muchas VPNs comerciales que no sirven para la protección. Son poco más que los sitios Web SSL protegidos, porque confían en todos los clientes. Un verdadero VPN (red privada virtual) conecta dos puntos terminales de confianza a través de redes no confiables. No se puede iniciar sesión desde cualquier PC al azar, y esto es bueno porque (supuestamente) se entiende que acceder a su red privada desde un huésped infectado es un mal que hay que evitar, no importa cuán segura sea la conexión. Así que hay que configurar tanto el servidor como el cliente.

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Este artículo describe en resumen cómo crear tu propia Autoridad Certificante (CA) y cómo crear y firmar tus propios pedidos de certificados. Estos certificados sólo sirven para uso personal ya que no son firmados por una autoridad de confianza, como un mecanismo de proveer una forma segura de comunicarse con tus servicios, para que las contraseñas o cualquier dato no viaje plano por la red.


Para realizar todos los pasos del tutorial se requiere el paquete openssl instalado en la máquina utilizada para administrar los certificados o crear los pedidos de certificado.

Este tutorial fue probado en Debian 6.02, pero funcionará para cualquier distribución.

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

DenyHosts es un programa de código abierto y programa de seguridad de prevención de intrusiones para servidores SSH desarrollados en lenguaje Python por Phil Schwartz. Su objetivo es controlar y analizar los registros del servidor SSH para los intentos de login fallidos, ataques basados en diccionario y ataques de fuerza bruta mediante el bloqueo de las direcciones IP que se originan por la adición de una entrada al archivo /etc/hosts.deny en el servidor y evita que la dirección IP inicie de sesión.

Instale DenyHosts para bloquear ataques SSH

DenyHosts es una herramienta para todos los sistemas basados en Linux, especialmente cuando estamos permitiendo contraseña ssh base . En este artículo vamos a mostrar cómo instalar y configurar DenyHosts 

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Trabajando para un cliente de ExtreHost, me ocurrió una cosa... digamos extraña... el cliente tiene varios virus entre sus archivos PHP, básicamente esto ocurre cuando los archivos/directorios, no están debidamente protegidos, lo lógico sería haberles puesto permisos del tipo: al usuario: rw-, al grupo r-- y al resto, r--.

Sorprendido me quedé, como comentaba, que en ese momento me iba a poner en contacto con el cliente para indicarle que la limpieza de los archivos infectados no estaban en el presupuesto del arreglo de la aplicación con el que había pactado... y pensé... joder, que cosa más extraña, voy a pasar con KlamAV el antivirus a mi directorio /var/www/html entero, donde guardo decenas de proyectos webs, y ¡¡otras!! hay infectados....

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

SSH (Secure Shell) es un sistema generalmente utilizado para para realizar acceso a servidores a través de un camino seguro. Secure Shell es la forma ideal de conexión si lo que vas a realizar necesita seguridad, cosa que no vas a tener si utilizas algunos otros protocolos como FTP, Telnet u otras comunicaciones que se realizan a través de texto plano.

Si hubiera un ataque de "hombre en el medio" (man-in-the-middle) "MITM", éste podría hacerse con las contraseñas utilizadas, o leer todas las comunicaciones por no realizarse cifradas.

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Gracias a uno de nuestros amigos de Google+ leo un artículo de Linux Magazine que literalmente dice: "Puede que, con la inclusión de un parche, Linus permitiese que Intel colara una puerta para la NSA en el Kernel.

Hace un par de años Matt Mackall abandonó el proyecto de /dev/random porque Linus Torvalds sobreseyó su decisión de crear un generador de números aleatorios desde cero para, en vez de ello, utilizar el que proporciona los chipsets de Intel:

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

El Administrador de Red, ¿nace o se hace?, los administradores de red comparten ciertas características que lo definen en si mismos. En concreto Paul Venezia ofrece nueve: "Espero que esto de una idea de lo muy lógico pero constantemente peligroso mundo de la administración de la red, arrojando algo de luz sobre cómo trabajamos y cómo pensamos. Espero no limitarlas a las ya de por si demandas del administrador de red, pero a lo mejor es un comienzo. De hecho, si usted está leyendo esto y usted no es un administrador de red, tal vez debería encontrarle un ser más próximo y tomarnos con él o ella una taza de café.

Tras el salto, los nueve rasgos del veterano administrador de Red en Castellano por traducción automática.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

El legendario libro del método Sprint ha llegado! En un bunker, es decir, lugar seguro cerca de Annapolis, un equipo de expertos en seguridad se reunieron para escribir la Guía de seguridad de OpenStack. Estoy contento sobre la posibilidad de tener el privilegio de compartir el epub con ustedes aquí y ahora, la noche del quinto día!

Descargue el archivo epub y comienze a leerlo. Uno de los objetivos de este libro es reunir a los miembros interesados en reunir su conocimiento colectivo y devolvérselo a la comunidad OpenStack.

Esta cubierta da una idea de la hazaña increíble que el equipo ha conseguido. Tendremos HTML y PDF en las próximas par de semanas para cumplir con su consumo de múltiples que la gente quiere y necesita. Por ahora, encienda su ereader, y empezar a leer! El equipo quiere su entrada.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Como punto de partida vamos a realizar una prueba de ‘front door’ osea una "puerta de entrada" esto debería funcionar sin importar que versión Swift esté utilizando.

Tenga en cuenta que estamos utilizando la autenticación de la versión 2.0 con Keystone lugar de tempauth.

El siguiente ejemplo supone que ya tiene instalado en un servidor, tanto Opsview Server como OpenStack Object Storage (Swift) configurados y en ejecución.

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

TSIG representa firmas de transacción, que proporciona un mecanismo seguro para comunicaciones generalmente entre servidores maestro y esclavo, pero puede ampliarse para actualizaciones dinámicas también. En este tutorial se supone que ya tiene 2 servidores DNS, 1 server maestro con IP 192.168.0.1 y otro servidor esclavo DNS con IP: 192.168.0.2, vamos a configurarlos para usar TSIG para las transacciones entre ellos.

Paso 1 En primer lugar usted necesita generar la clave de cifrado en el servidor DNS principal (192.168.0.1):

Pin It


Redes:



 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías