• Sitio web estático en Amazon: Automatizar el deploy

    En el último post de esta serie explicaré cómo articular el uso de Github y Travis CI para que cuando se suban cambios en los fuentes del sitio el mismo se despliegue automáticamente en S3 e invalide la caché de CloudFront.

  • Sitio web estático en Amazon: CDN y SSL

    En esta instancia, si se siguieron los pasos anteriores, se debería tener el sitio web funcionando en AWS S3 con su propio dominio. Se verá ahora entonces cómo hacer para agregarle una CDN, que permita mejorar el tiempo de respuesta para los usuarios, y SSL, de manera que el intercambio de información sea cifrado.

  • Sitio web estático en Amazon: Puesta en línea

    En este segundo post de la serie se utilizará el diseño planteado en el post anterior, para poner en funcionamiento el sitio web. Para ello, se harán las configuraciones necesarias en AWS S3 y AWS Route53.

  • Sitio web estático en Amazon: Planificación y diseño

    Este post es el primero de una serie en la que se explicaré cómo alojar un sitio web estático en Amazon, utilizando SSL y deploy automatizado de cambios. El resultado será un sitio con una alta performance, disponibilidad y escalabilidad, a un muy bajo costo. Este blog y el propio sitio de Mikroways utilizan la metodología que se explica aquí.

  • Presentar LUN iSCSI en Ubuntu

    En este tutorial se va a ver cómo conectar un servidor a una LUN exportada por un NAS con iSCSI. Para el desarollo del mismo se va a utilizar:

  • Utilizar los UUID para montar dispositivos

    Tradicionalmente, para montar dispositivos de almacenamiento solía utilizarse la ruta al mismo en el filesystem, normalmente algo parecido a /dev/sda1. Si bien esto funciona sin problemas, no es una forma unívoca de referirse a un dispositivo en particular, lo que podría provocar que si, por ejemplo, se conectara un segundo disco rígido, el que antes se referenciaba como /dev/sda1 ahora se referencie como /dev/sdb1, con los problemas que eso implica.

  • Proxy transparente para control de acceso con Mikrotik

    Configurar un proxy transparente con Mikrotik para realizar control de acceso es extremadamente simple. La primer acción a tomar es habilitar el servicio en el equipo e inmediatamente restringir el acceso al puerto donde se ejecuta el proxy, para evitar que el equipo sea utilizado por usuarios no autorizados.

  • Proxy de un sitio web con Apache

    En Apache existe un módulo llamado mod_proxy que es bastante útil para cumplir con varias funciones. Una de ellas es la de que un servidor reciba tráfico web para un sitio que en realidad está hosteado en otro servidor, que será la que explicaré a continuación.

  • Memoria consumida en Linux

    Muchas veces puede ser necesario encontrar la memoria que un proceso o un usuario consumen en el sistema. Lograr esto es bastante sencillo aunque implica hacer algunas cuentas. Por ello es posible simplificar la tarea utilizando algún script que la haga por nosotros.

  • ¿Qué es el MTU?

    Básicamente, el MTU (Maximum Transmission Unit) define el tamaño máximo que pueden tener los datos en capa 2 para un protocolo cualquiera. Lo que esto significa es que si por ejemplo una trama de datos excede el MTU, dicha trama deberá ser dividida en porciones más pequeñas para que pueda ser enviada por la red utilizando el protocolo subyacente.

  • El archivo /etc/fstab

    Un archivo fundamental en cualquier sistema Linux es el /etc/fstab, cuyo nombre es una especie de abreviatura de File System Table. El mismo reune la información sobre los sistemas de archivos y es leído por el demonio init para poder montarlos al bootear el sistema operativo. También se utiliza su información una vez iniciado el sistema al invocar al comando mount.

  • Ruteo dinámico

    En un post anterior se describieron las características del ruteo estático y dinámico, explicando ventajas y desventajas de cada uno. En este caso, se explicarán los diferentes tipos de ruteo dinámico y las características de cada uno. Existen fundamentalmente dos tipos de protocolos de ruteo dinámico: los de vector distancia y los de estado de enlace. Ambos se tratan a continuación.

  • Bonding con Linux

    En este post se verá cómo configurar bonding en Linux para utilizar más de una placa a la vez con el objetivo de lograr agregación de enlaces y alta disponibilidad. Existen varios modos de funcionamiento de bonding

  • Watch: repetir periódicamente la ejecución de un programa

    Muchas veces nos encontramos en la necesidad de ejecutar repetidas veces un comando, siendo la forma más común de hacerlo la de escribir una y otra vez el mismo comando. Por suerte, existe en Linux una utilidad que se llama watch que hace precisamente esa tarea por nosotros.

  • Crear una ISO a partir de un CD

    Linux tiene varias maravillas que lo hacen realmente simple y potente. Una de ellas es el comando dd, que permite hacer varias cosas, entre las que puede considerarse la de crear una ISO. Esto se hace de manera muy sencilla:

  • Configuración de 6to4

    6to4 es uno de los varios mecanismos de transición a IPv6. Este mecanismo permite tener una red local con IPv6 y acceder con direcciones globalmente ruteables a todos aquellos sitios que tengan IPv6 habilitado por medio de una red IPv4.

  • Levantar un servidor web en 1 segundo

    Hoy leí en la columna de Charly Kühnast en Linux Magazine un truco muy simple para iniciar un servidor web teniendo solamente Python instalado. Las ventajas son que Python suele incluirse en todas las distribuciones de Linux, que el servidor se puede ejecutar con cualquier usuario sin privilegios y que el tiempo que toma iniciarlo es menor al que lleva leer este post.

  • Ruteo dinámico

    Para que una red funcione correctamente es necesario que todos los routers conozcan las distintas redes que pueden alcanzar y por dónde. Este conocimiento y la decisión de a quién enviar el tráfico es responsabilidad del router. Ahora bien, para obtener el conocimiento necesario, un equipo se puede basar básicamente en dos estrategias: ruteo estático y ruteo dinámico.

  • Servidor PXE

    Un servidor PXE es un sistema capaz de brindar a sus clientes la opción de instalación vía red (netinstall). Es una forma muy rápida y cómoda de realizar la instalación de un sistema operativo dado que no se necesita siquiera que el equipo a instalar cuente con una lectora de CD/DVD.

  • VLANs con Linux

    Crear múltiples VLANs en Linux e incluso armar un trunk con dicho sistema operativo es muy sencillo y explicar cómo se hace es el objetivo de este post. Los motivos por los cuáles se puede querer hacer esto son potencialmente muchos, aunque a continuación dejo algunos ejemplos.

  • Wake On LAN: prender un equipo de forma remota

    Muchas veces es necesario acceder a una máquina remota por algún motivo aunque puede que la necesidad sea eventual y no se justifique el gasto de tenerla encendida todo el tiempo. Para estas oportunidades, la técnica de Wake On LAN (WOL) es ideal. Básicamente, nos permite encender un equipo utilizando como único medio la red local.

  • Averiguar la versión de Linux/BSD instalada

    En muchas oportunidades es necesario chequear la versión del sistema operativo instalado en un equipo. A continuación, cómo hacerlo en diferentes sistemas operativos:

  • Nginx + PHP + FastCGI + MySQL + FreeBSD

    El objetivo de este post es explicar la configuración mínima para tener funcionando sobre un sistema FreeBSD 8 un servidor web muy liviano con Nginx y FastCGI, con soporte para PHP y MySQL.

  • Configuración estática de red en FreeBSD

    Configurar una IP estática, puerta de enlace y DNS en FreeBSD es muy sencillo y se hace de la siguiente manera. Suponemos para el ejemplo los siguientes datos:

  • Habilitar SNMP en Mikrotik

    Los routerboard Mikrotik incluyen la posibilidad de monitorearlos utilizando SNMP de forma muy sencilla, como puede verse a continuación.

  • Instalar árbol de ports en OpenBSD

    OpenBSD cuenta con el excelente sistema de ports de FreeBSD que permite instalar una gran cantidad de software desde repositorios centrales, al mismo estilo que se realiza en Gentoo. Ahora bien, por defecto los ports no vienen incluidos en el sistema por lo que es necesario descargarlos y crear su estructura inicial para poder disponer de ellos. Esto se realiza de forma extremadamente sencilla, como se ve a continuación:

  • LVM: reducir y eliminar volúmenes

    Al momento se ha tratado la parte teórica de LVM introduciendo los conceptos del mismo y se ha visto también cómo crear y extender volúmenes. En el post del día de hoy se explicará la forma de reducir el tamaño de un volumen y eliminar volúmenes.

  • LVM: crear y expandir volúmenes

    Luego de haber tenido un post introductorio a LVM, explicaré en esta oportunidad cómo:

    • Crear volúmenes físicos, grupos de volúmenes y volúmenes lógicos.
    • Redimensionar los volúmenes.
    • Eliminar volúmenes.
  • Apagar el monitor de forma remota

    Este post surge como respuesta a una necesidad de máxima prioridad en mis momentos de ocio. Resulta que me gusta ver películas acostado, reproduciéndolas en la compu de escritorio y manejando la reproducción desde la notebook por SSH. Eso es muy sencillo utilizando mplayer vía línea de comandos.

  • Introducción a LVM

    LVM2 es un administrador de volúmenes lógicos desarrollado para el kernel de Linux, compatible con su predecesor LVM1. En la actualidad, LVM está disponible en la mayoría de los sistemas Linux para utilizarlo al momento de la instalación. De hecho, sistemas como Fedora utilizan LVM si se los particiona como lo sugiere el instalador por defecto.

  • Lista negra de phishers con Postfix

    En el lugar donde trabajo nos ocurrió que desde hace un tiempo al día de hoy recibimos muy seguido mails solicitando nombre de usuario y contraseña de nuestras casillas de correo. Desde el punto de vista del usuario, responder este tipo de mails suministrando los datos reales es peligroso porque se facilita el robo de identidad; desde la óptica del administrador del equipo se abre una puerta para realizar spam.

  • Tipos de NAT y configuración en Cisco

    Existen básicamente tres modos de funcionamiento de NAT que son los que explicaré a continuación.

  • Directiva $GENERATE en BIND

    BIND tiene una interesante extensión que permite crear múltiples entradas de forma automática con una única línea. Se trata de la directiva $GENERATE.

  • Instalación de Lighttpd

    Debido a que recientemente instalé Lighttpd en mi servidor con CentOS decidí compartir la documentación de lo realizado con los lectores de NetStorming, dado que quizá pueda servirles. Es muy probable que varias de las cosas que dejo debajo se puedan hacer de una manera mejor debido a que reitero que recién estoy conociendo el producto. En tal caso será bienvenido cualquier comentario y/o consejo.

  • Migrado a Lighttpd

    Siempre trabajé con Apache y es el servidor web que más conozco. No obstante, en esta oportunidad y debido a los repetidos problemas de rendimiento que estaba experimentando en el servidor decidí migrar a Lighttpd y me llevé una muy grata sorpresa en cuanto a la facilidad de configuración y la buena documentación existente en Internet.

  • Montar filesystem remoto con SSH

    Ya se habrá entendido que SSH es más que un simple protocolo para administración remota. De hecho, nos brinda una cantidad enorme de funciones muy útiles. Hace unos días veíamos cómo redireccionar puertos con SSH; un tiempo atrás habíamos visto también cómo ejecutar aplicaciones gráficas remotas. Esta vez veremos cómo montar un sistema de archivos remoto utilizando sólo SSH.

  • Redirección de puertos con SSH

    Supongamos que tenemos la siguiente topología:

    Topología de ejemplo

  • Utilizar Apache como frontend a JBoss

    Por medio del módulo mod_jk es posible utilizar Apache como el servidor público y que sea éste el encargado de redirigir las peticiones al servidor JBoss correspondiente. Las ventajas de este enfoque son varias:

  • Firewall en Mac OS X

    Todos los usuarios nuevos de Mac OS X acostumbrados a trabajar con Linux probablemente sientan como yo la falta de control sobre el firewall utilizando la aplicación gráfica incluida en el sistema. Incluso peor si les gusta trabajar en modo texto. Pero a no desesperar, porque el firewall en Mac OS X puede ser administrado vía ipfw.

  • DHCP: protocolo de configuración dinámica de hosts

    DHCP es un protocolo muy difundido en las redes tanto LAN como WAN porque su implementación simplifica mucho el trabajo del administrador de una red. Además, brinda una comodidad a los usuarios móviles debido a que no deben preocuparse por la asignación de direcciones IP en cada nueva red a la que se conectan.

  • PPP con autenticación CHAP en Cisco

    En este post explicaré cómo utilizar CHAP en PPP para realizar la autenticación. La configuración la llevaré a cabo con la CLI de Cisco. Recomiendo leer antes el post que explica el proceso de autenticación CHAP donde se detalla cómo se lleva a cabo este tipo de autenticación y el que explica cómo configurar PPP en un equipo Cisco, ya que se continúa con la topología y los comandos descriptos en él.

  • Configuración de PPP y PAP en Cisco

    Uno de los protocolos de WAN más utilizados en la actualidad es PPP por ser un estándar abierto y porque tiene muchas características avanzadas que lo convierten en un protocolo muy interesante. En este post explicaré cómo configurarlo en un router Cisco sin autenticación y luego agregándole autenticación PAP en un sentido y en dos sentidos.

  • Equivalencias entre DPKG/RPM y APT/YUM

    Las distribuciones basadas en Red Hat usan rpm como el formato de sus paquetes binarios y rpm / yum para administrarlos. Por otro lado, las basadas en Debian usan deb y dpkg / apt-get. En la siguiente tabla presento las equivalencias para los usuarios que estén acostumbrado a uno de ellos y se muevan al otro.

  • Permisos granulares en Linux

    En Linux existe un archivo de configuración muy interesante para establecer distintos tipos de restricciones por usuarios/grupos del sistema, el mismo es /etc/security/limits.conf.

  • Ruteo entre VLANs: con switch L3

    Hasta ahora hemos tratado en un primer post las formas de realizar ruteo entre VLANs y luego vimos el caso de router on-a-stick. En esta oportunidad analizaremos el ruteo entre VLANs utilizando un switch de capa 3, ejemplificando la configuración con equipos Cisco.

  • Wall: chat en una consola Unix

    Wall es una utilidad estándar de Unix que permite comunicar usuarios de un mismo sistema vía consola. Es bastante primitivo pero puede sernos de utilidad en más de una oportunidad. Al enviar un mensaje lo reciben todos los usuarios logueados que tengan una consola abierta en el sistema.

  • Ruteo entre VLANs: router-on-a-stick

    En un post anterior hemos visto las formas de realizar ruteo entre VLANs. En esta oportunidad analizaremos uno de ellos, el de router on-a-stick. La idea es ver cómo se configura en equipos Cisco.

  • RFCs: concibiendo un Internet Standard

    Todos los que trabajamos en el área de las redes conocemos y hemos leído en más de una oportunidad una RFC. No obstante, no todos saben qué estados puede tener una RFC y cuál es el proceso para convertirse en estándar. Sin ir más lejos me pasó hace poco, cuando descubrí que la especificación de IPv6 se encontraba en estado Draft Standard. Esta particularidad me llamó la atención y por ello, luego de investigar, decidí escribir este post.

  • Introducción a las VLAN

    Una VLAN (virtual LAN) es, conceptualmente, una red de área local formada a nivel lógico. Dada esta particularidad, las VLANs proveen una forma de separar grupos de hosts con objetivos diferentes aunque estos se encuentren conectados al mismo switch. A su vez, en este punto, nos permite optimizar los puertos de switch.

  • Watchdog en Mikrotik

    Suele ocurrir que en determinadas circunstancias un enlace deja de funcionar y su causa es algún problema en uno de los equipos. Muchas veces, en estos casos, el problema se soluciona simplemente reiniciando los mismos. Para ello, Mikrotik tiene una utilidad que realiza este trabajo automáticamente y nos permite enviar un email si ha tenido que hacerlo.

  • Generar certificados SSL

    En este post explicaré cómo crear certificados SSL para ser utilizados con el fin de asegurar servicios como HTTPS, IMAPS, POPS, SMTPS, entre otros. Para ello será necesario tener instalado OpenSSL en el equipo. La fuente original, en inglés, puede consultarse en el sitio web de Paul Bramscher’s.

  • IETF: Internet Engineering Task Force

    La IETF tiene como principal función la investigación y desarrollo de nuevas tecnologías, junto con el análisis de nuevas propuestas y la regulación de los estándares, publicados bajo la forma de RFC.

  • Ruteo entre VLANs

    Para que los hosts de una misma VLAN se comuniquen entre sí alcanza con tener switches de capa 2 con soporte para VLANs. No obstante, es altamente probable que deseemos que pueda haber comunicación entre hosts de diferentes VLANs e, incluso, con Internet. Para esto necesitamos, lógicamente, algún dispositivo que realice el ruteo. En este post intentaré resumir brevemente las diferentes alternativas para rutear entre VLANs.

  • Notación de direcciones IPv6

    Como ya sabemos, las direcciones IPv4 se forman por 32 bits y para facilitar su lectura se representan en cuatro grupos de 8 bits cada uno, con números decimales. Hemos visto que IPv6, en cambio, utiliza direcciones de 128 bits y se forman grupos de 16 bits cada uno.

  • Modo seguro en Mikrotik

    Muchas veces es necesario configurar algún parámetro en un equipo Mikrotik de forma remota. El riesgo de esto es que si cometemos un error, como por ejemplo una regla de firewall mal aplicada, podemos perder la conexión con el equipo, lo que supondría tener que ir físicamente al lugar donde está. Esto último no sólo es incómodo sino que además puede implicar dejar sin servicio a quiénes dependan del equipo afectado.

  • IPv6 vs. IPv4

    Es sabido que la problemática en Internet actualmente está dada por el rápido agotamiento de direcciones IPv4. Varias técnicas surgieron en el camino que lograron una conservación enorme de direcciones y por tal motivo aún quedan IPv4 libres. No obstante, varios de esos mecanismos no son más que parches que en muchos casos tienen dificultades y limitaciones asociadas. Y así y todo las direcciones IPv4 se terminarán, se haga lo que se haga para evitarlo. 

  • Seguridad de puerto en switches Cisco

    Con el objetivo de incrementar la seguridad en una red LAN es posible implementar seguridad de puertos en los switches de capa de acceso, de manera de permitir que a cada puerto se conecte sólo la estación autorizada. Para ello Cisco provee port security, un mecanismo bastante potente y sencillo que resumiré a continuación.

  • Comandos de Unix: apropos

    Es muy común olvidar el nombre de una aplicación o un comando en Unix, sobre todo si no lo usamos frecuentemente. El comando apropos, estándar en Unix, nos permite encontrar aquellos programas que coincidan con la cadena de caracteres que le pasamos como argumentos.

  • Strace: analizar llamadas al sistema de un proceso

    El comando strace nos va a permitir realizar un diagnóstico sobre la ejecución de una aplicación, generando una salida con todas las llamadas al sistema que invoque la aplicación durante su ejecución.

  • Agregar swap a Linux

    Sea porque no se creó un espacio para la swap en la instalación o porque la misma haya quedado chica, puede resultar útil poder agregar swap a un sistema Linux ya funcionando. Hacerlo es muy sencillo, utilizando un simple archivo. Los pasos son los siguientes.

  • Protocolo Spanning Tree

    En una red LAN la redundancia se logra teniendo varios enlaces físicos entre los switches, de forma que queden varios caminos para llegar a un mismo destino. El resultado de esto es que la red LAN queda con ciclos o bucles. En la figura puede verse una red LAN redundante y cómo se forma un ciclo en ella.

  • Configurar un Etherchannel en Cisco

    Un Etherchannel es un tipo especial de interfaz que agrupa varios puertos físicos en un único puerto lógico. De esta manera es posible armar uplinks con mayor capacidad que la provista por los puertos individuales.

  • Conocer el hardware de un sistema Linux

    Muchísimas veces es nesario saber el hardware de un determinado equipo. Si tenemos Linux (y en particular Debian/Ubuntu) esto resulta muy fácil gracias a la utilidad lshw que es capaz de listar con gran detalle el hardware del equipo.

  • Redes inalámbricas: seguridad

    Un aspecto muy importante a tener en cuenta sobre las redes inalámbricas es la seguridad dado que cualquier persona que pueda conectarse a nuestra red podría llegar a utilizar nuestros servicios e incluso leer el intercambio de información de nuestra máquina con otros hosts o Internet.

  • Montar una imagen ISO en Linux

    Muchas veces necesitamos acceder al contenido de una imagen ISO que tenemos. La forma tradicional es grabar un CD, pero en Linux esto no es necesario, ya que, como se ve a continuación, es posible montar directamente la imagen como cualquier otro filesystem.

  • Sistema autónomo

    El concepto de sistema autónomo, definido en la página 3 de la RFC 1771, hace referencia a un conjunto de routers bajo la administración de una misma organización (o varias) con una política de ruteo definida.

  • Escoger una contraseña inteligente

    Luego de que se han hecho públicos los ataques a más de 10.000 cuentas de Hotmail se detectó que también fueron afectadas gran cantidad de cuentas de Yahoo y Gmail, publicándose los datos de las mismas nuevamente en el sitio pastebin. En todos los casos las contraseñas fueron obtenidas porque usuarios descuidados las entregaron o por ser combinaciones débiles.

  • Medir el tiempo que toma ejecutar un comando

    Muchas veces es útil tener una aproximación o incluso el tiempo exacto que le toma a un comando ejecutarse. Para ello existe el comando time que mide precisamente este factor. Su funcionamiento es sencillo: chequea el reloj del sistema antes de ejecutar el comando en cuestión y lo vuelve a chequear ni bien finaliza.

  • Resetear password de root en Linux

    En caso de olvidar la password de root existe un método para recuperarla si usamos Grub como gestor de booteo (lo usan todos los Linux modernos). Para ello es necesario seguir los siguientes pasos:

  • Screen: una consola avanzada

    Screen es un software desarrollado por el proyecto GNU que consiste en un multiplexor de terminales de forma que en una misma ventana puedan abrirse muchas consolas. Básicamente funciona como un gestor de ventanas pero en modo texto.

  • Diseño de LAN jerárquica

    El tipo de diseño de LAN jerárquica es quizá el más difundido debido a su simpleza y a varias características importantes que garantiza: redundancia, escalabilidad, seguridad, mantenibilidad. La idea es muy sencilla y consiste en dividir una red LAN en tres capas diferentes:

  • Introducción a la virtualización

    La idea de este post es dar una brevísima introducción a algunos de los conceptos básicos de la virtualización, orientados a la arquitectura x86. Luego, en un post cercano estaré explicando algo en la práctica.

  • Deshabilitar DNS lookups en SSH

    Por defecto OpenSSH realiza una consulta DNS preguntando por el nombre de la IP que intenta conectarse al servidor. Esta característica implica un retraso importante cuando ningún servidor DNS responde. En determinados casos, cuando la IP desde la que nos conectamos no tiene un reverso o no nos interesa ese chequeo podemos deshabilitarlo para eliminar esa demora.

  • Ejecutar aplicaciones gráficas de otra máquina con SSH

    Algo a veces muy útil es ejecutar una aplicación gráfica de otra computadora como si estuviera en la propia máquina en la que se está trabajando. Hacer esto es muy simple con SSH y consiste básicamente en reenviar las solicitudes que se hagan al servidor X por medio del túnel SSH. ¿Cómo?

  • Dividir un archivo en partes

    Algo que muchas veces es útil es poder dividir un archivo de gran tamaño en partes más pequeñas. En Unix es una tarea extremadamente sencilla gracias a los comandos split y cat.

  • Modelos OSI y TCP/IP

    En el estudio de las redes existen dos modelos fundamentales que son el modelo OSI y el TCP/IP. Conocerlos y entenderlos es fundamental para cualquier profesional de redes.

  • Configuración de VLANs con Cisco

    En este post mostraré cómo crear VLANs en un switch Cisco, configurar puertos de acceso y puertos de trunk y rutear las VLANs para que puedan comunicarse entre sí. El ruteo se hace con el método de router-on-stick.

  • ¿Qué directorios ocupan más?

    Algo muy común para un administrador de un sistema operativo es necesitar conocer qué directorios de su sistema ocupan más espacio. Esto puede ser porque sea necesario hacer lugar en el disco o para detectar usuarios con mucha ocupación en el mismo. A raíz de una necesidad semejante surgió un script muy sencillo que es el siguiente.

  • Administración del firewall en Mikrotik

    El objetivo de este post es dar una explicación de cómo funciona el firewall de un equipo Mikrotik y la sintaxis para realizar algunas acciones básicas. Lo expuesto aquí es el resultado de los apuntes que tomé en un curso de Mikrotik que tomé, dictado por Alessio Garavano y Maximiliano Dobladez, y de algunas pruebas que hice por mi cuenta.

  • OSPF en un router Cisco

    Este post muestra la configuración básica de OSPF en una única área utilizando routers Cisco. Se recomienda primero la lectura del post Introducción a OSPF, que sirve como material previo a este artículo.

  • Introducción a OSPF

    En este post intentaré dar una introducción muy breve al protocolo OSPF. Iré dejando unos cuántos links para poder ampliar el tema, aunque probablemente en un futuro esté escribiendo algo más sobre OSPF.

  • SSH en Cisco

    Por defecto, al habilitar las líneas VTY en un equipo Cisco estos utilizan Telnet, que es un protocolo inseguro dado que no cifra la información que envía. Por ello, siempre es recomendable habilitar SSH e incluso deshabilitar Telnet. Para hacerlo son necesarios los siguientes pasos:

  • Configuración básica de un router

    La intención de este post es mostrar la configuración básica de un router, utilizando como ejemplo la interfaz CLI de un equipo Cisco. Los parámetros que configuraremos serán:

  • NAT con Linux

    Hacer es muy simple y no se necesita ninguna herramienta adicional, sino que el mismo sistema operativo está listo para realizarlo. En este post vamos a ver cómo hacerlo.

  • ¿Qué es una RFC?

    En el mundo de las redes es de todos los días toparse con RFCs, es por ello que es fundamental entender qué son y cómo utilizarlas.

  • Codificación de colores en conectores UTP

    Algo que siempre es útil es tener a mano la codificación de colores que se utilizan para armar los conectores de un cable UTP, definida en las normas EIA/TIA T568A y T568B. Dejo ambas normas a continuación, acompañadas de un diagrama con la numeración de los pines en un conector RJ45.

  • Habilitar HTTPS en Apache

    Para los que siempre olvidan cómo hacerlo o para los que nunca lo hicieron en este post explico cómo proteger un sitio web utilizando Apache y SSL.

  • FTP activo vs. pasivo

    El protocolo FTP es utilizado para transferencia de archivos entre dos hosts remotos, definido en la RFC 959. El mismo soporta básicamente dos modos de funcionamiento, activo y pasivo.

  • Firewall con IPtables

    En el post titulado Diseño de un firewall expliqué los conceptos básicos de un firewall y con un ejemplo presenté una aproximación en pseudocódigo de cómo implementarlo. En este la intención es explicar básicamente el funcionamiento de IPtables y luego traducir el pseudocódigo a reglas del mismo.

  • Diseño de un firewall

    En un entorno de red, incluyendo tanto equipos finales como de conectividad, el firewall es la primer medida indispensable en lo que hace a seguridad lógica de la misma. Por ello es importante entender cómo funciona un firewall y diseñarlo correctamente antes de ponerlo en funcionamiento, sobre todo si se trata de un ambiente de producción. 

  • Guía de subnetting

    En este post explicaré cómo realizar una división en subredes, comenzando desde los aspectos básicos y llegando a incluir temas avanzados como VLSM y CIDR. El mismo se escribe para que sirva como guía para los alumnos de CCNA pero puede aplicarse para cualquiera que desee aprender la estrategia de subnetting e incluso como ayuda memoria para quienes ya conozcan el tema.

  • Atributos de archivos en ext3

    Los permisos de Linux nos permiten dar distintos niveles de acceso a los archivos y directorios a los diferentes usuarios y son provistos por el sistema operativo. Existe también otro tipo de permisos que son provistos por el propio sistema de archivos y son los atributos de los archivos.

  • Archivos encriptados en Linux

    Al momento de guardar información sensible es muy importante contar con un mecanismo que permita encriptarla y así ocultarla de quienes no deban verla. En este post veremos dos formas rápidas y sencillas de encriptar archivos en Linux.

  • Private VLANs

    Un concepto bastante interesante y ampliamente usado en ambientes donde la seguridad lo exige es el de private VLAN. Básicamente, se divide una VLAN primaria en varias VLANs privadas, donde cada puerto de una VLAN privada puede comunicarse sólo con un único puerto de Uplink y no con los demás puertos. Para clarificarlo un poco con un ejemplo se muestra el siguiente esquema:

  • Relay autenticado con Postfix y Gmail

    La intención de este artículo es explicar cómo enviar mails desde un servidor con Postfix utilizando de relay a Gmail con un usuario y contraseña. Puede resultar útil si queremos enviar mails que no sean enviados a Spam o simplemente rechazados para el caso que tengamos una IP dinámica o porque necesitemos contar con envío de mails de forma rápida.

  • Autenticación CHAP

    El martes un colega nos dio una explicación de CHAP que me resultó muy fácil de entender. Para ello usó algunos gráficos que están en la explicación de autenticación CHAP en PPP en la página de Cisco. Me tomé el trabajo de traducirlo para compartirlo con ustedes. Espero que les sea útil.