VPN facil y seguro: TheGreenBow VPN Client

redes

TheGreenBow VPN Client 4.10.010 | 4.41 MB | Multilenguaje

Su red está en constante evolución a medida que integrar más las aplicaciones empresariales y la consolidación de servidores. En ese entorno, es, por tanto, convertirse en extremadamente complejo para mantener la seguridad total en el borde de la red, mientras que los usuarios (empleados o subcontratistas, ya sea en el hogar, la oficina o de viaje) están trabajando con clientes y socios. Ellos necesitan tener acceso a la empresa y servidores de aplicaciones de forma rápida, fácil y segura.

La presentación de TheGreenBow VPN IPSec de cliente
TheGreenBow IPSec VPN Client es una demanda de clientes IPSec VPN, compatible con la mayoría popular y gateways VPN con herramientas de red para desplegar la seguridad en grandes y medianas empresas. Altamente eficiente y fácil de configurar, el IPSec VPN Client también permite peer-to-peer VPN.

TheGreenBow VPN IPSec de cliente características

* Fácil conexión del panel
* Software de control de acceso (password)
* Protocolo Tunneling
* NAT-Trasversal
* IP encapsular la seguridad
* Fuerte de cifrado
* Fuerte autenticación de usuario
* Modo Híbrido
* Modo-Config
* Rango de IP
* Modo de Conexión
* Gateway VPN Multi vendorIPSec Cliente
* Flexible software de despliegue
* Token USB y SmartCardIPSec Cliente VPN
* Token certificados de gestión
* Instalar silencioso y oculto Interface
* VPN Configuración de protección
* Vigilado de importación y exportación de funciones
* Asistente para configuración de VPN
* Funciona como un Servicio
* Todas las versiones de Windows (incl. Vista) IPSec VPN Client
* Localizados en varios idiomas

Descargar:
http://rapidshare.com/files/119172075/VPN.410.rar

Como hacer mirroring de local a remoto con rsync

Puesto que ya hace tiempo que recomendé a alguien usar rsync, y que últimamente ha vuelto a salir el tema.

Os posteo una forma simple de usar rsync para realizar backups incrementales de local a remoto.

Hacer mirroring de local a remoto:

rsync -avz --rsh=/usr/bin/ssh --recursive /ruta/carpetaorigen/ 
usuario@servidor_backups:/ruta/carpetadestino

Lo mismo pero sin incluir ciertos archivos:

rsync -avz --rsh=/usr/bin/ssh --recursive /ruta/carpetaorigen/ 
--exclude "*lalala*" usuario@servidor_backups:/ruta/carpetadestino

Hay que tener en cuenta que esta solución no es muy elegante, puesto que no se conservan ni propietarios, ni grupos ni nada, pero almenos tenemos los datos guardados en otra máquina.

Para mejorarlo es fácil, si se usa rsync –help está muy bien explicado, incluso para conversar propietarios, grupos, permisos…

Os animo a leerse el help e ir posteando comentarios acerca de lo que vayáis descubriendo de rsync, es más útil que no tenerlo todo hecho icon_smile.gif

Redirigir peticiones http de una maquina a otra sin perder hostname con mod_proxy

Hace unos dias me encontré con el siguiente problema, tengo que migrar el site foo.com del servidor A al servidor B, no podemos tener el site caido mucho tiempo mas allá de unos pocos minutos (lo que tardamos en hacer un dump de los datos y una copia de ficheros), tampoco queremos cambiar el dominio del site  (por ejemplo usando una redirección del estilo.foo.com a new.foo.com).

Resumiendo: queremos que todas las peticiones que entren al servidor A para el virtual host foo.com le lleguen al servidor B que tiene tambien configurado ese mismo dominio en sus virtual hosts.

Afortunadamente Apache 2 es el servidor web del dominio foo.com.

¿Como lo hacemos?

Voy a proponer una solución al problema utilizando mod_proxy:

Añadimos estas 3 lineas a la configuración del servidor A.

ProxyPass / http://192.240.2.93/

ProxyPassReverse / http://192.240.2.93/

ProxyPreserveHost On

Explicamos para que sirven los parametros:

  • ProxyPass redirige la petición del servidor A a la ip del servidor B.
  • ProxyPassReverse cambia la URL en las cabeceras Location, Content-Location y URI de las respuestas HTTP redirect. Se utiliza para que la respuesta de la petición vaya al cliente a traves del host A, lo cual es muy util cuando redirigimos peticiones a hosts en una red privada que no tienen acceso a internet. En nuestro caso esta directiva es opcional y podemos decidir que sea el host B el que responda al cliente directamente.
  • ProxyPreserveHost mantiene la cabecera Host de la petición en la redirección al servidor B, esta pensado especificamente para poder hacer redirecciones a servidores que utilicen virtual hosts basados en nombres de dominio.

En el host B tenemos que tener una configuración similar a esta para que acepte las peticiones que le entran desde el servidor A:

<virtualhost *:80>
ServerName foo.com
DocumentRoot /var/www/foo

<directory «/var/www/foo»>
Order allow,deny
Allow from all
</directory>

ErrorLog /var/log/apache2/foo.err
CustomLog /var/log/apache2/foo.log combined
</virtualhost>

Curso completo de Redes Cisco CCNA

Aqui os dejo un pedazo de curso CISCO CCNA  que para los que querrais sacaros la titulación CCNA os va a venir de lujo.

Contenido:

Semestre I

0 : Recorrido rapido del curriculum
1: Informatica basica
2: El Modelo Osi
3: Redes de ares local (LAN)
4: Capa 1 – Electronica y señales
5: Capa 1 – Medios, Conexiones y Colisiones
6: Capa 2 – Conceptos
7: Capa 2 – Tecnologias
8: Diseño y documentacion
9: Proyecto y cableado estructurado
10: Capa3 – Enrutamiento y direccionamiento
11: Capa3 – Protocolos
12: Capa4 – Capa de transporte
13: Capa5 – Capa de sesion
14: Capa6 – Capa de presentacion
15: Capa7 – Capa de aplicacion

Semestre II

i: Recorrido rapido del curriculum
1: Repaso
2: WAN y routers
3: CLI de router
4: Componentes del router
5: Inicio y configuracion del router
6: Configuracion del router 1
7: Imagenes IOS
8: Configuracion del router 2
9:TCP/IP
10: Direccionamiento IP
11: Enrutamiento
12: Protocolos de Enrutamiento
13: Diagnostico de fallas de red

Semestre III

i: Recorrido del Curriculum
1: Repaso: El modelo de referencia OSI y el enrutamiento
2: Conmutacion de LAN
3: LAN virtuales (VLAN)
4: Diseño de LAN
5: Protocolo de Enrutamiento de gateway interior (IGRP)
6: Listas de Control de acceso (ACL)
7: IPX de Novell
8: Administracion de Red

Semestre IV

i: Recorrido rapido del curriculum
1: Repaso
2: WAN
3: Diseño de WAN
4: Protocolo punto a punto (PPP)
5: Red Digital de Servicios Integrados (RDSI)
6: Frame Relay
7: Administracion de red
8: Repaso para el Examen de Certificacion + Red
9: Repaso para el Examen de Certficadcion CCNA

* Tamaño: 53 Mb
* Idioma: Español

Link:

http://www.ziddu.com/download/4788960/BlogofsysAdmiins.com-Curso_Redes_Cisco.rar.html

Password:  http://blogofsysadmins.com

Obtener tu ip pública desde la linea de comandos

Esta es una de las múltiples maneras que hay de obtener tu ip pública desde linea de comandos, teneis que editar vuestro fichero .profile o .bashrc o .bash_profile y añadir la siguiente linea:

alias myip=”lynx -dump http://whatismyip.com/automation/n09230945.asp”

Saludos amigos 😀