Como instalar el firmware de XVortex en linksys EA6900:
Diferencias de velocidad entre DD-WRT y Firmware AsusWRT de XVortex
Un poco de todo, desde manuales, tutoriales,presentaciones,proyectos personales y más....
miércoles, 30 de diciembre de 2015
sábado, 14 de noviembre de 2015
JDBC con MySQL
Un pequeño video que explica algo de lo que es JDBC con MySQL, como se usa y para que sirve.
martes, 3 de noviembre de 2015
Instalando el perfil del cliente OpenVPN
Después de haber configurado y creado los certificados de seguridad para los clientes OpenVPN en Ubuntu Server, toca ver como instalar o donde colocar los perfiles .ovpn obtenidos del paso anterior, ésto solo lo veremos para Windows y Android.
Windows:
Android:
Para Windows deberemos colocar el archivo laptop.ovpn en
Windows:
Android:
Para Windows deberemos colocar el archivo laptop.ovpn en
C:\Program Files\OpenVPN\config
Acto seguido ejecutamos OpenVPN Client, buscamos el ícono en la barra de herramientas del sistema, damos click derecho, buscamos el perfil que acabamos de copiar y damos click en connect, solo resta esperar a que conecte si todo está bien como se ve al final del video.
Para Android
Configuración y creación de certificados para clientes OpenVPN
Después de haber Configurado y Creado los certificados de seguridad para el servidor OpenVPN en Ubuntu Server, lo que haremos será configurar y crear los certificados para los clientes que se conectarán a dicha VPN:
1.- Como se hizo con el server crearemos los certificados y llave o key para cada uno de los clientes, haremos el de laptop en el entendido que deberán repetir ésto para cada cliente:
./build-key laptop
Una vez que nos pide ingresemos la configuración solo presionamos ENTER a todo, al finalizar Y en cada pregunta para que guarde los cambios.
2.- Ahora hay que copiar el machote del archivo .ovpn que es el usaremos en los clientes:
1.- Como se hizo con el server crearemos los certificados y llave o key para cada uno de los clientes, haremos el de laptop en el entendido que deberán repetir ésto para cada cliente:
./build-key laptop
Una vez que nos pide ingresemos la configuración solo presionamos ENTER a todo, al finalizar Y en cada pregunta para que guarde los cambios.
2.- Ahora hay que copiar el machote del archivo .ovpn que es el usaremos en los clientes:
cp
/usr/share/doc/openvpn/examples/sample-config-files/client.conf
/etc/openvpn/easy-rsa/keys/client.ovpn
3.- Pueden renombrar el archivo ovpn a su gusto, deben editarle las siguientes líneas:
# The hostname/IP and port of the
server.
# You can have multiple remote
entries
# to load balance between the
servers.
remote my-server-1 1194
Cambiar my-server-1 por la ip o dirección del servidor a que se van a conectar.
# Downgrade privileges after initialization (non-Windows only)
user nobody
group nogroup
Quitar el ; de user y group
# SSL/TLS parms.
# . . .
#ca ca.crt
#cert client.crt
#key client.key
Comentar escribiendo # en las 3 líneas anteriores para evitar que busque esos archivos
4.- Al final del archivo hay que pegar la siguiente plantilla XML con los contenidos de los certificados y llaves de los clientes respectivos.La plantilla a utilizar con las etiquetas XML es la siguiente:
(insertar los contenidos de ca.crt aqui)
(insertar los contenidos de laptop.crt aqui)
(insertar los contenidos de laptop.key aqui)
Creación de Certificados de seguridad para OpenVPN en Ubuntu Server
Despúes de Instalar y Configurar el servidor de OpenVPN en Ubuntu Server, vamos a configurar y crear los certificados de seguridad.
Pasos:
1.- Copiar los scripts de generación de Easy-RSA
2.-Crear el directorio para guardar las llaves
3.- Editar las variables para crear los certificados exclusivos a nuestra persona, negocio o institución:
Pasos:
1.- Copiar los scripts de generación de Easy-RSA
cp -r /usr/share/easy-rsa/ /etc/openvpn
mkdir /etc/openvpn/easy-rsa/keys
3.- Editar las variables para crear los certificados exclusivos a nuestra persona, negocio o institución:
export KEY_COUNTRY="US"
export KEY_PROVINCE="TX"
export KEY_CITY="Dallas"
export KEY_ORG="My Company Name"
export KEY_EMAIL="sammy@example.com"
export KEY_OU="MYOrganizationalUnit"
4.- en el mismo archivo de keys editar la siguiente línea, en el ejemplo se usa server como nombre pero puede ser el que ustedes gusten:
export KEY_NAME="server"
5.- Generar los parámetros Diffie-Hellman, puede tardar varios minutos dependiendo de las características de su servidor.
openssl dhparam -out /etc/openvpn/dh1024.pem 1024
6.- Cambiar de directorio:
cd /etc/openvpn/easy-rsa
7.- Inicializar la infraestructura de llaves publicas (PKI Public Key Infraestructure). Atención al punto y espacio frente a ./vars
. ./vars
8.- Aparece la siguiente advenrtencia, no es de importancia:
NOTE: If you run ./clean-all, I will be doing a rm -rf on
/etc/openvpn/easy-rsa/keys
9.- Ahora hay que limpiar el directorio de trabajo por si existiera alguna configuración vieja
./clean-all
10.- El comando final es crear las Autoridades Certificadas (CA Certificate Authority) invocando el siguiente comando
./build-ca
11.- Hay que generar el certificado y la llave para el servidor, recordar que si cambiaron el nombre de server anteriormente también hay que hacerlo aquí:
./build-key-server server
12.- El resultado generado es similar al de los CA, igual hay que presionar enter en todas las líneas al final aparecen 2 preguntas, hay que contestarlas con y
Sign the certificate? [y/n]
1 out of 1 certificate requests certified, commit? [y/n]
Write out database with 1 new entries
Data Base Updated
13.- Ahora solo resta mover los certificados y llaves creados para el servidor al folder de /etc/openvpn:
cp /etc/openvpn/easy-rsa/keys/{server.crt,server.key,ca.crt}
/etc/openvpn
14.- Podemos verificar que fué exitoso con el siguiente comando:
ls /etc/openvpn
Vemos que ya se encuentran los archivos en éste folder.
15.- Por último ya que está configurado nuestro servidor, resta ejecutarlo y revisar si se encuentra todo en orden:
service openvpn start
Etiquetas:
Certificado,
Certificate,
Como,
Crear,
Key,
OpenVPN,
Seguridad,
Server,
Ubuntu
martes, 27 de octubre de 2015
Instalación de OpenVPN en Ubuntu Server y configuración de firewall
Estos son los comandos ingresados en la consola:
1.- apt-get update
2.- apt-get install openvpn easy-rsa
3.- gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz > /etc/openvpn/server.conf
Para guardar en nano hay que presionar Ctrl+o y presionar Enter para guardar, para salir hay que presionar Ctrl+x
4.- nano /etc/openvpn/server.conf
5.- Hay que buscar esta línea y quitarle el ;
;push "redirect-gateway def1 bypass-dhcp"
6.- También a estas líneas:
;push "dhcp-option DNS 208.67.222.222"
;push "dhcp-option DNS 208.67.220.220"
;user nobody
;group nogroup
7.- echo 1 > /proc/sys/net/ipv4/ip_forward
8.- nano /etc/sysctl.conf
9.- Hay que quitarle el # a la siguiente linea:
#net.ipv4.ip_forward=1
10.- ufw allow ssh
11.- ufw allow 1194/udp
12.- nano /etc/default/ufw
13.- Buscar la siguiente línea y cambiar DROP por ACCEPT
DEFAULT_FORWARD_POLICY="ACCEPT"
14.- nano /etc/ufw/before.rules
15.- Insertar las siguientes lineas:
*nat
:POSTROUTING ACCEPT [0:0]
# Allow traffic from OpenVPN client to eth0
-A POSTROUTING -s 10.8.0.0/8 -o eth0 -j MASQUERADE
COMMIT
16.- ufw enable
17.- ufw status
Ahora hay que configurar y crear los certificados de seguridad para OpenVPN en Ubuntu Server.
sábado, 26 de septiembre de 2015
lunes, 21 de septiembre de 2015
sábado, 5 de septiembre de 2015
viernes, 28 de agosto de 2015
Lenguajes de Programación Orientada a Objetos
Características, Ventajas y Desventajas de algunos Lenguajes de Programación Orientada a Objetos.
Pueden descargar el archivo en PDF AQUI.
Pueden descargar el archivo en PDF AQUI.
miércoles, 26 de agosto de 2015
martes, 25 de agosto de 2015
sábado, 22 de agosto de 2015
Topologías de Red en Cisco Packet Tracer
Topología de Bus
Todos los equipos comparten un mismo medio de transmisión, es más económico en cuanto a cableado, pero las desventajas son que los mensajes viajan por toda la red, creando tráfico innecesario, además si un nodo falla, puede resultar en equipos incomunicados en la red.
Topología de Estrella
Todos los equipos se conectan a un dispositivo central, dígase router, switch o hub, si falla algún dispositivo los demás siguen comunicados, a menos que falle el nodo central.
Topología de Malla o Mesh
Todos los dispositivos están comunicados entre sí por medio físico, es más caro en cuanto a cableado, pero si algún nodo falla, aún se pueden comunicar todos los demás sin problemas, el enlace entre nodos es punto a punto, es decir el mensaje solo viaja al destinatario.
Todos los equipos comparten un mismo medio de transmisión, es más económico en cuanto a cableado, pero las desventajas son que los mensajes viajan por toda la red, creando tráfico innecesario, además si un nodo falla, puede resultar en equipos incomunicados en la red.
Topología de Estrella
Todos los equipos se conectan a un dispositivo central, dígase router, switch o hub, si falla algún dispositivo los demás siguen comunicados, a menos que falle el nodo central.
Topología de Malla o Mesh
Todos los dispositivos están comunicados entre sí por medio físico, es más caro en cuanto a cableado, pero si algún nodo falla, aún se pueden comunicar todos los demás sin problemas, el enlace entre nodos es punto a punto, es decir el mensaje solo viaja al destinatario.
miércoles, 19 de agosto de 2015
martes, 18 de agosto de 2015
sábado, 8 de agosto de 2015
Hoja de Cálculo.- Tablas Dinámicas
Realizar un mapa conceptual con la información de la siguiente presentación:
Realizar el ejercicio de tablas dinámicas propuesto en la siguiente presentación:
Realizar el ejercicio de tablas dinámicas propuesto en la siguiente presentación:
sábado, 1 de agosto de 2015
sábado, 4 de julio de 2015
sábado, 23 de mayo de 2015
martes, 21 de abril de 2015
sábado, 28 de marzo de 2015
martes, 24 de marzo de 2015
Introducción a Access 2013
Una pequeña presentación acerca del entorno de Access 2013
Para verlo en tamaño completo dar click AQUI
viernes, 20 de marzo de 2015
sábado, 21 de febrero de 2015
miércoles, 18 de febrero de 2015
viernes, 23 de enero de 2015
Informática Administrativa Semana 3
Método Tradicional o de Cascada
Etiquetas:
Administrativa,
Cascada,
Factibilidad,
Implementacion,
Informatica,
Metodo,
Operación,
Programacion,
Prueba,
Requerimientos,
Tradicional,
UNIVER
sábado, 17 de enero de 2015
viernes, 16 de enero de 2015
Informática Administrativa Semana 2
Calidad en el Desarrollo de Sistemas
Métodos Alternos Para la Adquisición de Sistemas
Métodos Alternos Para la Adquisición de Sistemas
miércoles, 14 de enero de 2015
sábado, 10 de enero de 2015
Suscribirse a:
Entradas (Atom)