Ir al contenido principal

Entradas

Mostrando entradas de 2022

Manejo de discos en AIX

Hola a todos. En el siguiente tutorial, enseñaremos cómo particionar un disco (o physical volumen, PV) o en su defecto adicionarlo a un volumen. Cabe mencionar que en AIX el concepto de partición como tal no existe, sino que se manejan como volúmenes de grupos lógicos o VG. Partiremos de la premisa de que el PV ya está presentado al sistema operativo, por lo que el primero paso es actualizar o detectar el disco al sistema para que esté visible como un fichero en /dev. Esto se hace ejecutando: #cfgmgr  Podrémos ver el disco en el sistema si usamos el comando #lspv Un VG, se debe subdividir al ser creado en un subconjunto de particiones fisicas llamadas PP y todas deben ser de un tamaño identico. Así que crearemos el VG de nombre volgroup1 especificando que cada PP debe ser de 1024 megas y que se hará del disco con etiqueta hdisk1.  #mkvg -y volgroup1 -s 1024 hdisk1 Si, ya se ha creado el volumen previamente, y desean agregar el nuevo disco, lo hacemos con: #extendvg -f volgroup...

VPN entre RV042 y OpenBSD dynamic ip

Hola a todos. Ando bastante activo, ahora, si a eso le sumamos el insomnio y que cerrar facebook fue la mejor decision que he tomado, me alcanza el tiempo para hacer muchos labs y dedicarle mas tiempo al Opensource. Pero bueno, este no es un blog de memorias ni pesares...... es un blog de Unix y en esta ocasión con  ¡OpenBSD!  y como el titulo lo dice, haremos una vpn entre nuestro magnifico S.O y un RV042. El RV tiene su IP publica y el BSD esta con una IP dinamica o detras de una red.  Asi que empezemos: Teniendo en cuenta que: LANOPENBSD=192.168.100.0/24 WANOPENBSD=dynamic LANRV042=192.168.125.0/24 WANRV042=190.45.XX.XX LANOPENSD<------>OPENBSD<------->internet<----->RV042<--------->LANRV042 Configuracion en OpenBSD Editamos "/etc/ipsec.conf"  y agregamos los siguientes parametros. ike dynamic from 192.168.100.0/24  to 192.168.125.0/24 peer  190.45.XX.XX  \         main auth hmac-md5 enc 3des group modp102...

Configuracion IPSEC modo road-warrior

Bueno en esta ocasion configuraremos IPSEC para que digamos nuestro server publico en internet permita que usuarios con un cliente IPSEC y un password puedan conectarse a mi red interna. La configuracion es muy simple, a continuacion los detalles: editamos "/etc/ipsec.conf" con las siguientes lineas: ike passive from any to any \         main auth hmac-sha1 enc aes group modp1024 \         quick auth hmac-sha1 enc aes \         psk "unaclavemuybuena" guardamos e iniciamos el demonio isakmp e iniciamos la configuracion ipsec q recientemente aplicamos: #isakmpd -K -d & #ipsecctl -n -f /etc/ipsec.conf Ahora usaremos el cliente para windows de shrew sofware en  el siguiente link lo podemos bajar  https://www.shrew.net/software  .  Tendremos en cuenta los siguientes parametros: Por ultimo iniciamos la VPN y listo. Desde el openBSD ejecuta: #ipsecctl -s all FLOWS: flow esp in from 192.168.100.240 to 0.0.0.0/0 ...

Configuracion Ipsec (site-to-site)

Hola a todos! A continuacion describo como configurar  ipsec VPN en 2 maquinas de laboratorio en modo site-to-site  con OpenBSD. Durante el laboratorio no se tienen reglas de firewall con pf o ningun software de firewall. La topologia es la siguiente: NODO1=192.168.0.12 LAN1=192.168.100.0/24 NODO2=192.168.0.16 LAN2=172.16.0.0/16 LAN1<--------->NODO1<------------------------>NODO1<----------------------->LAN2 Partiendo de esto, seteamos los siguientes parametros del kernel en cada nodo #sysctl net.inet.esp.enable=1 #sysctl net.inet.ah.enable=1 #sysctl net.inet.ip.forwarding=1 #sysctl net.inet.ipcomp.enable=1 agregar los siguientes parametros o descomentarear al archivo "/etc/sysctl.conf" net.inet.esp.enable=1 net.inet.ah.enable=1 net.inet.ip.forwarding=1 net.inet.ipcomp.enable=1 ahora iniciamos la interfaz enc0 #ifconfig enc0 up nos aseguramos que inicie con el sistema de la sguiente manera: #echo "up" > /etc/hostname.enc0 En NODO1 configuramos /...

Firewall PF

PF o Packet Filter es un software de filtrado de paquetes que fue desarrollado para openBSD y actualmente ha sido exportado a otros S.O. Este manual fue hecho sobre OpenBSD 5.3, donde por defecto viene activado en el archivo  " /etc/rc.conf "  la linea pf=YES Si deseas desactivarlo  agrega "pf=NO" al archivo "/etc/rc.conf.local". Las reglas se leen desde el archivo "/etc/pf.conf". Tambien puedes activar y desactivar pf con el comando"pfctl -e" y "pfctl -d" respectivamente. Cuando este activo debes iniciar las reglas : #pfctl -f /etc/pf.conf Si acabas de instalar OpenBSD, el archivo viene con unas cuantas reglas por defecto para ver las reglas activadas ejecuta: #pfctl -sr  block drop all pass all flags S/SA block drop in on ! lo0 proto tcp from any to any port 6000:6010 Por defecto deja entrar todo y bloquea cualquier intento de conexion a puertos X11. A continuacion unas reglas muy sencillas. #permitir trafico loopback y enc0...