NetAdmin

Copiando Archivos por SSH

Para esto usaremos el comando scp (secure copy), que es parte de la suite openssh. Para ser exactos scp usa ssh para la transferencia de datos, con las mejoras que eso conlleva, seguridad. Pero podrán decirme y rcp (remote file copy) pues este no solicita password alguno, o alguna manera de identificarnos, así que solo puede ser usado en una red de confianza, obviamente las prestaciones que nos brinda ssh, y por ende scp, opacan su labor, o mejor dicho, dependerá en que entorno poder usarlo sin riesgo.

Vale mencionar que al copiar un archivo [origen] en un archivo [destino] existente, scp reemplazará el contenido del archivo [destino] (manteniendo el inodo). Si todavía no existiera el archivo [destino], se crea un archivo vacío con el nombre de archivo [destino], luego se llena con el contenido del archivo fuente.

Formato

  • De maquina local a remota
scp «ruta_archivo_origen» user@host2:«ruta_archivo_destino»
  • De maquina remota a local
scp user@host2:«ruta_archivo_origen» «ruta_archivo_destino»

Hasta aquí todo bien para archivos pequeños, pero para grandes volúmenes de archivos, que mejor que hacerlo recursivamente (-r) y limitando (-l) el uso de ancho de banda en Kbit/s, y claro, porque no cifrarlo (-c) o mejor dicho, especificar el tipo.

scp -r «ruta_archivo_origen» user@host2:«ruta_archivo_destino» -l 20 

Súper sencillo no. Más información, visiten esta entrada sobre OpenSSH 🙂

Hasta aquí este post, buenas vibras lectores.

¿ Que es una WDS ?

El Sistema de Distribución Inalámbrico (Wireless Distribution System) es una norma no estandarizada completamente por la IEEE, que permite la interconexión inalambrica entre Access Points (AP, routers, etcéteras) en una red IEEE 802.11, ya saben el estándar que define el uso de dos niveles del modelo OSI (Físico y Enlace, los encargados de la señal y transmisión binaria, como del direccionamiento físico MAC/LLC) para una WLAN (Wireless LAN).

En palabras digeribles, permite a una red inalámbrica que necesito expandirse por distintos motivos, el uso de múltiples AP sin el requisito de una red cableada para vincularlos. Solucionando muchos problemas en distintos ámbitos domésticos y/o laborales, siempre y cuando se tomen las medidas adecuadas de seguridad, ya que la data compartida esta en el aire 😉

(más…)

Notas #H4ckSeed : Diferencias entre FTP, FTPS y SFTP

Sin duda alguna, muchas veces nos es “complicado” elegir que protocolo de transferencia de archivos debemos de brindar en nuestros servidores caseros como en producción, ya sea por desconocimiento o porque simplemente se nos “olvido”. Más cuando casi todos se parecen en nombre y no es pan de cada día en nuestra dieta diaria, existen algunas diferencias clave entre ellos, en particular, cómo se produce el intercambio de datos, además de considerar los niveles de seguridad y claro el firewall.

El protocolo FTP (File Transfer Protocol), ya tiene algunos años de vida, propuesto por primera vez en 1971 y publicado en el RFC 114, ya en 1985, tras ser agregado nuevos comandos y nuevas funcionalidades  fue publicado el RFC 959  siendo este el estándar que los clientes y servidores FTP usan actualmente.

modelo_ftp

By No machine-readable author provide. Oscarxs.ULE~commonswiki assumed (based on copyright claims). [Public domain], via Wikimedia Commons

La forma de trabajo de FTP es a través de dos canales, usando el puerto 21 la conexión de control y bajo el puerto 20 la conexión de datos.

(más…)

Problemas de Seguridad con Firewalls Juniper NetScreen

the_paradox_by_jslattum

Imagen by jslattum bajo licencia CC BY-NC-ND 3.0

Como la entrada original menciona: Las puertas traseras cifradas han sido un tema candente en los últimos años, y la controvertida cuestión es más candente después de los ataques terroristas en París y San Bernardino. Incluso surgió durante el debate del candidato republicano a la presidencia de esta semana (USA). Pero nadie se dio cuenta de que alguien había instalado tranquilamente puertas traseras hace tres años en una pieza central de equipos de red utilizado para proteger los sistemas corporativos y gubernamentales en todo el mundo…

Cosa rara chico, ya que creo que muchos sabíamos(sospechábamos) de su existencia desde hace mucho en todos estos niveles de red; saludos a los amigos de la NSA; claro que personas no-geek-friki no deberían sentirse aludidas por el desconocimiento.

(más…)

Cisco compra OpenDNS

OpenDNS es una empresa que ofrece el servicio de resolución de nombres de dominio (DNS) gratuito (para uso privado en el hogar) y abierto en su versión más básica y original. Fue fundada en noviembre de 2005 por David Ulevitch.
Más tarde añadió características opcionales gratuitas: corrección de errores ortográficos, filtrado de contenidos, protección contra phishing y robo de identidad, malware básico (Conficker y vulnerabilidades de Internet Explorer) configurables a través de un panel de control, previo registro en su sitio web. El servicio básico gratuito se financia a través de publicidad en las páginas de bloqueo de contenidos y en páginas de búsqueda generadas tras un intento de navegación fallido como resultado de la introducción de dominios inexistentes en la URL de la barra de navegación del navegador.

Pues Cisco la pequeña empresa mundial que fabrica, vende y mantiene, además de dar consultoría sobre equipos de telecomunicaciones, etcétera. Compro por $ 635 millones a OpenDNS, exacto esa misma que usas para “saltar” restricciones regionales o para mejorar tu conexión a internet.
Por lo que mencionan desde Cisco, la compra de OpenDNS no se debió por las características mencionadas arriba, si no para mejorar su seguridad en la nube.
Hilton Romanski, que lidera el desarrollo de negocios en Cisco, escribió en su blog:

“La adquisición ampliará nuestra capacidad para ofrecer a los clientes una mayor visibilidad y protección de las amenazas en los puntos de entrada sin control y potencialmente no seguros de la red, desplegando e integrando estas capacidades como parte de su arquitectura de defensa de forma rápida y eficiente.”

Así que como pintan el producto final, sería una cosa maravillosa para todo Netadmin, pudiendo distribuir de mejor manera sus energías a puntos críticos de su red.
Hasta otro post y buenas vibras lectores.