NetAdmin

Limpiar caché del servicio Squid en GnuLinux

El servicio Squid, también muchas veces llamado Proxy o caché, permite brindar Internet a los equipos clientes de una LAN, y con una reglas ACL poder administrar de forma mas eficiente y de acuerdo a nuestras necesidades el ancho de banda. Ahora por todos estos trabajos que realiza la partición asignada se llena y es necesario vaciar o limpiar su caché; muchas veces también, como con el browser, resulta en una decisión positiva.

(más…)

Copiando Archivos por SSH

Para esto usaremos el comando scp (secure copy), que es parte de la suite openssh. Para ser exactos scp usa ssh para la transferencia de datos, con las mejoras que eso conlleva, seguridad. Pero podrán decirme y rcp (remote file copy) pues este no solicita password alguno, o alguna manera de identificarnos, así que solo puede ser usado en una red de confianza, obviamente las prestaciones que nos brinda ssh, y por ende scp, opacan su labor, o mejor dicho, dependerá en que entorno poder usarlo sin riesgo.

Vale mencionar que al copiar un archivo [origen] en un archivo [destino] existente, scp reemplazará el contenido del archivo [destino] (manteniendo el inodo). Si todavía no existiera el archivo [destino], se crea un archivo vacío con el nombre de archivo [destino], luego se llena con el contenido del archivo fuente.

Formato

  • De maquina local a remota
scp «ruta_archivo_origen» user@host2:«ruta_archivo_destino»
  • De maquina remota a local
scp user@host2:«ruta_archivo_origen» «ruta_archivo_destino»

Hasta aquí todo bien para archivos pequeños, pero para grandes volúmenes de archivos, que mejor que hacerlo recursivamente (-r) y limitando (-l) el uso de ancho de banda en Kbit/s, y claro, porque no cifrarlo (-c) o mejor dicho, especificar el tipo.

scp -r «ruta_archivo_origen» user@host2:«ruta_archivo_destino» -l 20 

Súper sencillo no. Más información, visiten esta entrada sobre OpenSSH 🙂

Hasta aquí este post, buenas vibras lectores.

¿ Que es una WDS ?

El Sistema de Distribución Inalámbrico (Wireless Distribution System) es una norma no estandarizada completamente por la IEEE, que permite la interconexión inalambrica entre Access Points (AP, routers, etcéteras) en una red IEEE 802.11, ya saben el estándar que define el uso de dos niveles del modelo OSI (Físico y Enlace, los encargados de la señal y transmisión binaria, como del direccionamiento físico MAC/LLC) para una WLAN (Wireless LAN).

En palabras digeribles, permite a una red inalámbrica que necesito expandirse por distintos motivos, el uso de múltiples AP sin el requisito de una red cableada para vincularlos. Solucionando muchos problemas en distintos ámbitos domésticos y/o laborales, siempre y cuando se tomen las medidas adecuadas de seguridad, ya que la data compartida esta en el aire 😉

(más…)

Notas #H4ckSeed : Diferencias entre FTP, FTPS y SFTP

Sin duda alguna, muchas veces nos es “complicado” elegir que protocolo de transferencia de archivos debemos de brindar en nuestros servidores caseros como en producción, ya sea por desconocimiento o porque simplemente se nos “olvido”. Más cuando casi todos se parecen en nombre y no es pan de cada día en nuestra dieta diaria, existen algunas diferencias clave entre ellos, en particular, cómo se produce el intercambio de datos, además de considerar los niveles de seguridad y claro el firewall.

El protocolo FTP (File Transfer Protocol), ya tiene algunos años de vida, propuesto por primera vez en 1971 y publicado en el RFC 114, ya en 1985, tras ser agregado nuevos comandos y nuevas funcionalidades  fue publicado el RFC 959  siendo este el estándar que los clientes y servidores FTP usan actualmente.

modelo_ftp

By No machine-readable author provide. Oscarxs.ULE~commonswiki assumed (based on copyright claims). [Public domain], via Wikimedia Commons

La forma de trabajo de FTP es a través de dos canales, usando el puerto 21 la conexión de control y bajo el puerto 20 la conexión de datos.

(más…)

Problemas de Seguridad con Firewalls Juniper NetScreen

the_paradox_by_jslattum

Imagen by jslattum bajo licencia CC BY-NC-ND 3.0

Como la entrada original menciona: Las puertas traseras cifradas han sido un tema candente en los últimos años, y la controvertida cuestión es más candente después de los ataques terroristas en París y San Bernardino. Incluso surgió durante el debate del candidato republicano a la presidencia de esta semana (USA). Pero nadie se dio cuenta de que alguien había instalado tranquilamente puertas traseras hace tres años en una pieza central de equipos de red utilizado para proteger los sistemas corporativos y gubernamentales en todo el mundo…

Cosa rara chico, ya que creo que muchos sabíamos(sospechábamos) de su existencia desde hace mucho en todos estos niveles de red; saludos a los amigos de la NSA; claro que personas no-geek-friki no deberían sentirse aludidas por el desconocimiento.

(más…)