Seguridad
Enviado por Argelia_Pech • 2 de Febrero de 2015 • 1.984 Palabras (8 Páginas) • 168 Visitas
F
Instalacion del openvpn
Este paso se hace en modo root yse pone el comando sudo apt-get install openvpn easy-rsa copie primero el directorio easy-rsa a /etc/openvpn. Esto asegurará que los cambios a los scripts no se pierdan cuando se actualice el paquete con los comandos mkdir /etc/openvpn/easy-rsa/
cp -r /usr/share/easy-rsa/* /etc/openvpn/easy-rsa/
Ahora edite /etc/openvpn/easy-rsa/vars ajustando lo siguiente a su entorno:
export KEY_COUNTRY="ES"
export KEY_PROVINCE="BI"
export KEY_CITY="Bilbao"
export KEY_ORG="Compañía de ejemplo"
export KEY_EMAIL="jose@ejemplo.com"
export KEY_CN=MiVPN
export KEY_NAME=MiVPN
export KEY_OU=MiVPN
Implementación del servidor vpn en openvpn
Luego para generar el certificado y la clave maestra de la Autoridad Certificadora se utiliza el siguiente comando
cd /etc/openvpn/easy-rsa/
sourcevars
./clean-all
./build-ca
Se generan los certificados del servidor
Luego se copian los certificados a /etc/openvpn/
Luego se crea el cliente que también necesitara un certificado para autenticarse con el servidor y se utilizan los siguientes comandos como usuario root.
cd /etc/openvpn/easy-rsa/
sourcevars
./build-key client1
Al final una vez creado se copia en un dispositivo de almacenamiento para ser pasado al cliente para que pueda autenticarse con el servido
Configuración sencilla del cliente
Para esta configuracion tendremos que recurrir a un terminal de ubuntu pero tranquilos porque es muy sencillo. Así que vamos a abrir el terminal pulsando sobre el botón “Inicio”, buscamos “Terminal” y lo abrimos.
Instalación de paquetes
1.- Para poder realizar la instalación tendremos que estar en modo root para eso tecleamos en la terminal el siguiente código: sudo –s
2.- Después de estar en modo root instalaremos openvpn, tecleando el siguiente comando:
apt-get install openvpn
3.- después de a ver instalado opnvpn copiamos el archivo cliente.conf en opnvpn tecleando el siguiente comando: cp/usr/share/doc/openvpn/examples/simple-config-files/ cliente.conf /etc/openvpn/
4.-Despues entramos en la carpeta opnvpn tecleando el siguiente comando:
cd /etc/openvpn/
Seguidamente abrimos l carpta opnvpn para ver el archivo que copiamos con el siguiente comando:
Ls
5.- Después copiamos los certificados que creó el servidor ala carpeta opnvpn con los siguientes comandos:
cp ‘/home/mateo/Escritorio/certificado de mateo/ca.crt’ ‘/etc/opnvpn’
cp ‘/home/mateo/Escritorio/certificado de mateo/cliente2.crt’ ‘/etc/opnvpn’
cp ‘/home/mateo/Escritorio/certificado de mateo/cliente2.key’ ‘/etc/opnvpn’
6.- Después entramos en el archivo client.conf con el comando:
nano client.conf
Nos abrirá una ventana en la cual cambiaremos el apartado remote por la ip del servidor.
Al igual cambiaremos el nombre de los certificados con el nombre de los certificados que nos pasó el servidor
Después de a verlo cambiado lo guardamos con ctrl-o y salimos con ctrl-x
7.- Después reiniciamos el openvpn con el siguiente comando:
service opnvpn start
8.- Seguidamente entramos en la configuración del ip para ver si ser creo el túnel con el siguiente comando:
Ifconfig
9.- Ya hecho los pasos anteriores nuestras computadoras servidor y cliente ya se podrán hacer Pig:
Y listo ya tenemos configurado nuestra vpn con openvpn!!! Esto sería todo……………….
Instalación del firewall
Se pone el comando sudo apt-get install gufw
Luego se bloquean los puertos con el comando sudo ufwdeny con el numero del servicio
Permiso a dos ip´s para acceder a los puertos 80 y 21 con los comandos
Sudoufw enable
Sudoufw default deny
Sudoufw allow from 192.168.1.2 to 192.168.1.5 port 80
Sudoufw allow from 192.168.1.4 to 192.168.1.5 port 80
Sudoufw allow from 192.168.1.2 to 192.168.1.5 port 21
Sudoufw allow from 192.168.1.5 to 192.168.1.5 port 21
INTRODUCCIÓN
WIRESHARK, antes llamado ETHEREAL es una herramienta gráfica utilizada por los profesionales y/o administradores de la red para identificar y analizar el tipo tráfico en un momento determinado. Para la comprensión y el manejo apropiado y exitoso de esta aplicación sea hace necesario la creación de un manual básico diseñado por el Tecnólogo en Gestión de Redes de Datos quién se basará en dicho programa para aplicar en su labor cotidiana.
Este manual comprende las funciones básicas del software Wireshark, como lo son la captura y el análisis de paquetes y otras funcionalidades más específicas, con ilustraciones y ejemplos con el fin de comprender el manejo del mismo.
Antes llamado Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos. Cuenta con todas las características estándar de un analizador de protocolos. Es un capturador/analizador de paquetes de red (llamado a veces, sniffer o esnifer). Wireshark te permitirá ver, aun nivel bajo y detallado, qué está pasando en tu red. Posee una interfaz gráfica y muchas opciones de organización y filtrado de información. Así, permite ver todo el tráfico que pasa a través de una red (usualmente una red Ethernet, aunque es compatible con algunas otras).
Características de Wireshark
• Disponible para Linux y Windows
• Captura de paquetes en vivo desde una interfaz de red
• Muestra los paquetes con información detallada de los mismos
• Abre y guarda paquetes capturados
• Importar y exportar paquetes en diferentes formatos
• Filtrado de información de paquetes
• Resaltado de paquetes dependiendo el filtro
• Crear estadísticas
INTERFAZ DE WIRESHARE
Estas ilustraciones representan la interfaz o apariencia del software Wireshark.
Ambas ilustraciones representa el inicio de WIRESHARK,
...