<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>redes archivos &#187; Aprende IT</title>
	<atom:link href="https://aprendeit.com/category/redes/feed/" rel="self" type="application/rss+xml" />
	<link></link>
	<description>Todas las novedades sobre IT</description>
	<lastBuildDate>Wed, 03 Sep 2025 16:19:14 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://aprendeit.com/wp-content/uploads/2020/02/LOGO-CORTO-100x100.png</url>
	<title>redes archivos &#187; Aprende IT</title>
	<link></link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Usando socat para redirección de puertos TCP</title>
		<link>https://aprendeit.com/usando-socat-para-redireccion-de-puertos-tcp/</link>
					<comments>https://aprendeit.com/usando-socat-para-redireccion-de-puertos-tcp/#respond</comments>
		
		<dc:creator><![CDATA[Gerardo G. Urtiaga]]></dc:creator>
		<pubDate>Wed, 03 Sep 2025 08:08:12 +0000</pubDate>
				<category><![CDATA[Basico-Linux]]></category>
		<category><![CDATA[redes]]></category>
		<category><![CDATA[Sistemas]]></category>
		<guid isPermaLink="false">https://aprendeit.com/?p=7048</guid>

					<description><![CDATA[<p>Usando socat para redirección de puertos TCP En el mundo de la administración de sistemas y la ciberseguridad, conocer herramientas flexibles y potentes es clave. Una de esas herramientas es ...</p>
<p>La entrada <a href="https://aprendeit.com/usando-socat-para-redireccion-de-puertos-tcp/">Usando socat para redirección de puertos TCP</a> se publicó primero en <a href="https://aprendeit.com">Aprende IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Usando socat para redirección de puertos TCP</h2>
<p>En el mundo de la administración de sistemas y la ciberseguridad, conocer herramientas flexibles y potentes es clave. Una de esas herramientas es socat, una utilidad de red que puede parecer sencilla, pero que es extremadamente poderosa tanto para tareas legítimas como para pruebas de penetración. En este artículo, exploraremos cómo usar socat para redirección de puertos HTTP y también cómo puede ser utilizada en movimientos laterales dentro de una red.</p>
<h2>¿Qué es socat?</h2>
<p>socat (SOcket CAT) es una herramienta de línea de comandos que permite establecer conexiones bidireccionales entre dos flujos de datos. Estos flujos pueden ser sockets TCP, UDP, archivos, terminales, dispositivos serie, y más. Piensa en socat como el «netcat con esteroides».</p>
<h2>Redirección de puertos HTTP con socat</h2>
<p>Un caso de uso muy común es redirigir tráfico HTTP desde un puerto a otro. Por ejemplo, si tienes un servidor web corriendo en el puerto 8080 y quieres exponerlo en el puerto 80 sin cambiar la configuración del servicio, puedes hacer lo siguiente:</p>
<pre>sudo socat TCP-LISTEN:80,fork TCP:127.0.0.1:8080</pre>
<h2>¿Qué hace este comando?</h2>
<p>TCP-LISTEN:80 escucha en el puerto 80.</p>
<p>fork permite manejar múltiples conexiones simultáneamente.</p>
<p>TCP:127.0.0.1:8080 redirige todo el tráfico al puerto 8080 de localhost.</p>
<p>Con esto, cualquier petición a tu servidor en el puerto 80 será reenviada automáticamente al 8080. Es muy útil en entornos donde se quiere evitar modificar la configuración de un servicio que ya está corriendo.</p>
<h2 data-start="229" data-end="272">Socat y los movimientos laterales en red</h2>
<p data-start="274" data-end="584">Además de ser útil para redirección de puertos a nivel local, <code data-start="336" data-end="343">socat</code> también es ampliamente utilizado en <strong data-start="380" data-end="405">movimientos laterales</strong> dentro de una red interna comprometida. Esta técnica es habitual en <strong data-start="474" data-end="508">escenarios de post-explotación</strong>, cuando un atacante ya ha ganado acceso a una máquina intermedia en la red.</p>
<h3 data-start="586" data-end="606">Escenario típico</h3>
<p data-start="608" data-end="862">Imagina que un atacante tiene acceso a una máquina que <strong data-start="663" data-end="707">sí está expuesta a Internet (IP pública)</strong>, y desde esa máquina puede acceder internamente a otra máquina que <strong data-start="775" data-end="814">no tiene exposición directa externa</strong>, pero sí está conectada a la misma red interna.</p>
<p data-start="864" data-end="1019">Esta segunda máquina, por ejemplo, podría tener corriendo un servicio (como SSH, RDP, MySQL, etc.) en un puerto que solo es accesible desde la red interna.</p>
<p data-start="1021" data-end="1209">El atacante, desde la máquina comprometida expuesta a Internet, puede usar <code data-start="1096" data-end="1103">socat</code> para <strong data-start="1109" data-end="1151">exponer ese puerto interno al exterior</strong> y acceder al servicio como si estuviera en su propia red.</p>
<h3 data-start="1211" data-end="1254">Comando <code data-start="1223" data-end="1230">socat</code> para exponer el puerto:</h3>
<div class="contain-inline-size rounded-2xl relative bg-token-sidebar-surface-primary">
<div class="overflow-y-auto p-4" dir="ltr"><code class="whitespace-pre! language-bash">socat TCP-LISTEN:puerto_externo,<span class="hljs-built_in">bind</span>=0.0.0.0,fork,reuseaddr TCP:ip_interna:puerto_interno<br />
</code></div>
</div>
<h3 data-start="1359" data-end="1380"></h3>
<h3 data-start="1359" data-end="1380">Ejemplo práctico:</h3>
<p data-start="1382" data-end="1614">Supón que la IP interna del segundo equipo es <code data-start="1428" data-end="1442">192.168.1.20</code> y tiene SSH en el puerto <code data-start="1468" data-end="1472">22</code>. La máquina intermedia (la comprometida) tiene una IP pública, y quieres acceder a ese SSH desde tu equipo remoto a través de esa IP pública.</p>
<p data-start="1616" data-end="1649">Ejecuta en la máquina intermedia:</p>
<div class="contain-inline-size rounded-2xl relative bg-token-sidebar-surface-primary">
<div class="overflow-y-auto p-4" dir="ltr"><code class="whitespace-pre! language-bash">socat TCP-LISTEN:2222,<span class="hljs-built_in">bind</span>=0.0.0.0,fork,reuseaddr TCP:192.168.1.20:22<br />
</code></div>
</div>
<p data-start="1734" data-end="1743">Con esto:</p>
<ul data-start="1745" data-end="1914">
<li data-start="1745" data-end="1792">
<p data-start="1747" data-end="1792">El puerto <code data-start="1757" data-end="1763">2222</code> queda expuesto públicamente.</p>
</li>
<li data-start="1793" data-end="1914">
<p data-start="1795" data-end="1914">Todo lo que llegue a <code data-start="1816" data-end="1829">puerto 2222</code> en la máquina intermedia se redirige al puerto <code data-start="1877" data-end="1881">22</code> de la IP interna <code data-start="1899" data-end="1913">192.168.1.20</code>.</p>
</li>
</ul>
<p data-start="1916" data-end="1961">Desde fuera, el atacante solo necesita hacer:</p>
<div class="contain-inline-size rounded-2xl relative bg-token-sidebar-surface-primary">
<div class="overflow-y-auto p-4" dir="ltr"><code class="whitespace-pre! language-bash">ssh usuario@ip_publica -p 2222<br />
</code></div>
</div>
<p data-start="2007" data-end="2094">Y estará accediendo a la máquina que antes <strong data-start="2050" data-end="2093">solo era accesible desde la red interna</strong>.</p>
<h3 data-start="2096" data-end="2136">¿Por qué esto es útil (o peligroso)?</h3>
<ul data-start="2138" data-end="2358">
<li data-start="2138" data-end="2187">
<p data-start="2140" data-end="2187">Permite al atacante <strong data-start="2160" data-end="2171">pivotar</strong> entre máquinas.</p>
</li>
<li data-start="2188" data-end="2257">
<p data-start="2190" data-end="2257">Expone servicios que normalmente estarían <strong data-start="2232" data-end="2256">aislados de Internet</strong>.</p>
</li>
<li data-start="2258" data-end="2358">
<p data-start="2260" data-end="2358">Es una técnica difícil de detectar si no se monitoriza adecuadamente el tráfico saliente/entrante.</p>
</li>
</ul>
<p>La entrada <a href="https://aprendeit.com/usando-socat-para-redireccion-de-puertos-tcp/">Usando socat para redirección de puertos TCP</a> se publicó primero en <a href="https://aprendeit.com">Aprende IT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://aprendeit.com/usando-socat-para-redireccion-de-puertos-tcp/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué es el ARP Spoofing y cómo se convierte en un ataque «Man-in-the-Middle»?</title>
		<link>https://aprendeit.com/que-es-el-arp-spoofing-y-como-se-convierte-en-un-ataque-man-in-the-middle/</link>
					<comments>https://aprendeit.com/que-es-el-arp-spoofing-y-como-se-convierte-en-un-ataque-man-in-the-middle/#respond</comments>
		
		<dc:creator><![CDATA[Gerardo G. Urtiaga]]></dc:creator>
		<pubDate>Thu, 14 Aug 2025 14:08:29 +0000</pubDate>
				<category><![CDATA[Otros]]></category>
		<category><![CDATA[redes]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Sistemas]]></category>
		<guid isPermaLink="false">https://aprendeit.com/?p=7044</guid>

					<description><![CDATA[<p>El ARP Spoofing es una técnica de ciberataque que explota la forma en que los dispositivos se comunican en una red local. Para entenderlo, primero debemos conocer el Protocolo de ...</p>
<p>La entrada <a href="https://aprendeit.com/que-es-el-arp-spoofing-y-como-se-convierte-en-un-ataque-man-in-the-middle/">¿Qué es el ARP Spoofing y cómo se convierte en un ataque «Man-in-the-Middle»?</a> se publicó primero en <a href="https://aprendeit.com">Aprende IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>El ARP Spoofing es una técnica de ciberataque que explota la forma en que los dispositivos se comunican en una red local. Para entenderlo, primero debemos conocer el Protocolo de Resolución de Direcciones (ARP). En una red local IPv4, los dispositivos utilizan direcciones IP y direcciones MAC para identificarse. La tabla ARP es una especie de «guía» interna que cada dispositivo mantiene, donde asocia cada dirección IP de la red con su correspondiente dirección MAC.</p>
<p>Cuando un dispositivo (como tu ordenador) quiere enviar un paquete de datos a otro, primero busca la dirección MAC de destino en su tabla ARP. Si no la encuentra, envía una solicitud ARP a toda la red preguntando: «¿Quién tiene esta dirección IP?». El dispositivo con esa IP responde con su dirección MAC, y así la tabla se actualiza.</p>
<p><iframe title="YouTube video player" src="https://www.youtube.com/embed/czOSoKhdDNM?si=zASMtultQwCufAY6" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<h2>La Configuración del Laboratorio del Ataque</h2>
<p>El video ilustra este ataque en un entorno de laboratorio con una red 192.168.56.0/24 que incluye tres dispositivos clave:</p>
<ul>
<li>Un dispositivo con la IP 192.168.56.20 y la dirección MAC terminada en 80.</li>
<li>Otro dispositivo con la IP 192.168.56.19 y la dirección MAC terminada en AB.</li>
<li>El gateway (la puerta de enlace, o router) con la IP 192.168.56.1 y la dirección MAC terminada en 02.</li>
</ul>
<p>El objetivo del ataque es que el dispositivo con la IP .20 se haga pasar por el dispositivo con la IP .19 para el resto de la red.</p>
<h2>El Proceso del Ataque de ARP Spoofing</h2>
<p>El ataque se ejecuta enviando paquetes ARP de «respuesta» falsos. El atacante no espera a que alguien pregunte, sino que proactivamente envía información incorrecta a la red.</p>
<p>Envenenamiento de la tabla ARP del gateway: El dispositivo atacante envía repetidamente paquetes ARP al gateway, afirmando que la dirección MAC para la IP 192.168.56.19 ahora es la misma que la del atacante (la que termina en 80).</p>
<p>Envenenamiento de la tabla ARP de la víctima: De manera similar, el atacante envía paquetes ARP al dispositivo víctima (el .19), afirmando que la dirección MAC del gateway (el .1) ahora es la del atacante (la que termina en 80).</p>
<p>Como resultado, las tablas ARP del gateway y de la víctima se «envenenan». El gateway piensa que la IP .19 está en la dirección MAC del atacante, y la víctima piensa que el gateway está en la dirección MAC del atacante.</p>
<p>Esto crea un escenario de «hombre en el medio» (Man-in-the-Middle). A partir de este momento, todo el tráfico que el dispositivo .19 intente enviar al gateway (es decir, a internet) será redirigido al atacante. De igual manera, todo el tráfico que el gateway intente enviar al dispositivo .19 también será redirigido al atacante.</p>
<p>El atacante puede interceptar este tráfico, registrarlo, modificarlo o incluso descartarlo, todo sin que la víctima o el gateway se den cuenta. Esta técnica es especialmente peligrosa en redes Wi-Fi públicas y permite a un atacante robar credenciales de inicio de sesión, datos personales y otra información sensible.</p>
<p>&nbsp;</p>
<p>La entrada <a href="https://aprendeit.com/que-es-el-arp-spoofing-y-como-se-convierte-en-un-ataque-man-in-the-middle/">¿Qué es el ARP Spoofing y cómo se convierte en un ataque «Man-in-the-Middle»?</a> se publicó primero en <a href="https://aprendeit.com">Aprende IT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://aprendeit.com/que-es-el-arp-spoofing-y-como-se-convierte-en-un-ataque-man-in-the-middle/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo crear un servicio VPN con Wireguard</title>
		<link>https://aprendeit.com/como-crear-un-servicio-vpn-con-wireguard/</link>
					<comments>https://aprendeit.com/como-crear-un-servicio-vpn-con-wireguard/#respond</comments>
		
		<dc:creator><![CDATA[Gerardo G. Urtiaga]]></dc:creator>
		<pubDate>Sun, 25 Aug 2024 17:30:09 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[redes]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Sistemas]]></category>
		<guid isPermaLink="false">https://aprendeit.com/?p=6545</guid>

					<description><![CDATA[<p>Parte 1: Configuración del Servidor WireGuard en Ubuntu 1. Actualización del Servidor Primero, asegúrate de que el servidor Ubuntu esté actualizado. Ejecutar en el servidor: sudo apt update &#38;&#38; sudo ...</p>
<p>La entrada <a href="https://aprendeit.com/como-crear-un-servicio-vpn-con-wireguard/">Cómo crear un servicio VPN con Wireguard</a> se publicó primero en <a href="https://aprendeit.com">Aprende IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Parte 1: Configuración del Servidor WireGuard en Ubuntu</h2>
<h3>1. Actualización del Servidor</h3>
<p>Primero, asegúrate de que el servidor Ubuntu esté actualizado.</p>
<p>Ejecutar en el servidor:</p>
<p>sudo apt update &amp;&amp; sudo apt upgrade -y</p>
<h3>2. Instalación de WireGuard</h3>
<p>Instala WireGuard en el servidor.</p>
<p>Ejecutar en el servidor:</p>
<pre>sudo apt install wireguard -y</pre>
<h3>3. Generación de Llaves del Servidor</h3>
<p>Genera las claves privadas y públicas del servidor.</p>
<p>Ejecutar en el servidor:</p>
<pre>wg genkey | tee /etc/wireguard/server_private.key | wg pubkey &gt; /etc/wireguard/server_public.key</pre>
<h3>4. Configuración del Servidor WireGuard</h3>
<p>Crea el archivo de configuración de WireGuard para el servidor.</p>
<p>Ejecutar en el servidor:</p>
<pre>vim /etc/wireguard/wg0.conf</pre>
<p>Agrega el siguiente contenido al archivo wg0.conf:</p>
<pre>[Interface]
Address = 10.0.0.1/24
ListenPort = 51820
PrivateKey = 

# Habilitar NAT e IP Forwarding
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -A FORWARD -o wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE; echo 1 &gt; /proc/sys/net/ipv4/ip_forward
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -D FORWARD -o wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE; echo 0 &gt; /proc/sys/net/ipv4/ip_forward

# Guardar configuración entre reinicios (opcional)
SaveConfig = true
</pre>
<p>Reemplaza con la clave privada del servidor generada previamente:</p>
<p>Ejecutar en el servidor:</p>
<pre>sudo cat /etc/wireguard/server_private.key</pre>
<h3>5. Habilitación y Arranque de WireGuard</h3>
<p>Activa y arranca el servicio WireGuard.</p>
<p>Ejecutar en el servidor:</p>
<pre>sudo systemctl enable wg-quick@wg0
sudo systemctl start wg-quick@wg0
</pre>
<h3>6. Verificación del Estado del Servidor WireGuard</h3>
<p>Comprueba que WireGuard esté funcionando correctamente.</p>
<p>Ejecutar en el servidor:</p>
<pre>sudo wg
</pre>
<h2>Parte 2: Configuración de los Clientes WireGuard</h2>
<h3>1. Generación de Llaves del Cliente</h3>
<p>Genera las claves privadas y públicas del cliente.</p>
<p>Ejecutar en el servidor:</p>
<pre>wg genkey | tee /etc/wireguard/client1_private.key | wg pubkey &gt; /etc/wireguard/client1_public.key</pre>
<h3>2. Añadir la Configuración del Cliente en el Servidor</h3>
<p>Edita el archivo de configuración del servidor para añadir al cliente.</p>
<p>Ejecutar en el servidor:</p>
<pre>sudo vim /etc/wireguard/wg0.conf
</pre>
<p>Agrega el siguiente bloque al final del archivo:</p>
<pre>[Peer]
PublicKey = 
AllowedIPs = 10.0.0.2/32
</pre>
<p>Reemplaza con la clave pública del cliente que generaste:</p>
<p>Ejecutar en el servidor:</p>
<pre>sudo cat /etc/wireguard/client1_public.key</pre>
<h3>3. Creación del Archivo de Configuración del Cliente</h3>
<p>Crea el archivo de configuración del cliente.</p>
<p>Ejecutar en el servidor:</p>
<pre>sudo nano /etc/wireguard/client1.conf</pre>
<p>Agrega el siguiente contenido al archivo client1.conf:</p>
<pre>[Interface]
PrivateKey = 
Address = 10.0.0.2/24
DNS = 1.1.1.1

[Peer]
PublicKey = 
Endpoint = :51820
AllowedIPs = 0.0.0.0/0
</pre>
<p>Reemplaza con la clave privada del cliente:</p>
<p>Ejecutar en el servidor:</p>
<pre>sudo cat /etc/wireguard/client1_private.key</pre>
<p>Reemplaza con la clave pública del servidor:</p>
<p>Ejecutar en el servidor:</p>
<pre>sudo cat /etc/wireguard/server_public.key</pre>
<p>Reemplaza con la dirección IP pública del servidor.</p>
<h3>4. Generación de un Código QR para el Cliente</h3>
<p>WireGuard permite que los clientes móviles configuren fácilmente la VPN mediante un código QR.</p>
<p>Instala la herramienta qrencode en el servidor:</p>
<pre>sudo apt install qrencode -y</pre>
<p>Genera el código QR para la configuración del cliente:</p>
<p>Ejecutar en el servidor:</p>
<pre>qrencode -t ansiutf8 &lt; /etc/wireguard/client1.conf</pre>
<p>Este comando generará un código QR en la terminal que el cliente puede escanear con su aplicación WireGuard en Android o iOS.</p>
<h3>5. Instalación y Configuración de WireGuard en el Cliente</h3>
<p>Instala WireGuard en el dispositivo cliente:</p>
<h4>Linux:</h4>
<p>Ejecutar en el cliente:</p>
<pre>sudo apt update &amp;&amp; sudo apt install wireguard resolvconf iptables -y</pre>
<h4>Windows/Mac:</h4>
<p>Descarga e instala la aplicación WireGuard desde el sitio oficial: https://www.wireguard.com/install/</p>
<h4>Android/iOS:</h4>
<p>Descarga la aplicación WireGuard desde Google Play Store o Apple App Store.</p>
<h3>Configura WireGuard en el cliente:</h3>
<h4>Para Linux/Windows/Mac:</h4>
<p>Importa el archivo de configuración client1.conf en la aplicación WireGuard.</p>
<p>Para dispositivos que no pueden usar un código QR, transfiere el archivo de configuración client1.conf al dispositivo cliente.</p>
<p>Una opción puede ser ejecutar desde el servidor el siguiente SCP si el servidor tiene acceso por SSH al cliente:</p>
<pre>scp /etc/wireguard/client1.conf usuario@ip_cliente:/ruta/de/destino/</pre>
<p>El fichero debe quedar en la ruta «/etc/wireguard/wg0.conf», si has podido hacer el SCP ya lo has completado, si no puedes  hacerlo, crea el fichero directamente en esa ruta y copia el contenido.</p>
<h4>Android/iOS:</h4>
<p>Abre la aplicación WireGuard y escanea el código QR generado anteriormente.<br />
Conecta el Cliente a la VPN:</p>
<p>En la aplicación WireGuard del cliente, activa la conexión.</p>
<h3>6. Verificación de la Conexión</h3>
<p>Una vez conectado, prueba la conexión:</p>
<p>Ejecutar en el cliente:</p>
<pre>ping 10.0.0.1
</pre>
<p>Esto debería devolver respuestas del servidor, indicando que la conexión VPN está funcionando correctamente.</p>
<h2>Parte 3: Mantenimiento y Gestión</h2>
<h3>1. Añadir Más Clientes</h3>
<p>Para añadir más clientes, simplemente repite los pasos de la Parte 2 para generar nuevas llaves, configurar nuevos pares en el servidor, y crear archivos de configuración para cada cliente.</p>
<h3>2. Reiniciar el Servicio WireGuard</h3>
<p>Si realizas cambios en la configuración del servidor, asegúrate de reiniciar el servicio:</p>
<p>Ejecutar en el servidor:</p>
<pre>sudo systemctl restart wg-quick@wg0
</pre>
<h3>3. Monitoreo del Estado de la VPN</h3>
<p>Puedes verificar el estado de los pares conectados y sus estadísticas:</p>
<p>Ejecutar en el servidor:</p>
<pre>sudo wg show
</pre>
<h2>Vídeo</h2>
<p><iframe title="YouTube video player" src="https://www.youtube.com/embed/ER_QOOipuk8?si=J15bV93CnUGj9A5X" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p>Esto te proporcionará información sobre los clientes conectados y el tráfico que están generando.</p>
<p>Siguiendo esta guía paso a paso, deberías poder configurar un servidor WireGuard en Ubuntu y conectar clientes de manera sencilla, incluyendo la opción de usar un código QR para la configuración en dispositivos móviles.</p>
<p>La entrada <a href="https://aprendeit.com/como-crear-un-servicio-vpn-con-wireguard/">Cómo crear un servicio VPN con Wireguard</a> se publicó primero en <a href="https://aprendeit.com">Aprende IT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://aprendeit.com/como-crear-un-servicio-vpn-con-wireguard/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Crear Proxy SOCKS con Dante y con OpenSSH</title>
		<link>https://aprendeit.com/crear-proxy-socks-con-dante-y-con-openssh/</link>
					<comments>https://aprendeit.com/crear-proxy-socks-con-dante-y-con-openssh/#respond</comments>
		
		<dc:creator><![CDATA[Gerardo G. Urtiaga]]></dc:creator>
		<pubDate>Mon, 25 Mar 2024 21:25:56 +0000</pubDate>
				<category><![CDATA[Basico-Linux]]></category>
		<category><![CDATA[redes]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Sistemas]]></category>
		<guid isPermaLink="false">https://aprendeit.com/?p=6145</guid>

					<description><![CDATA[<p>Cómo crear un proxy SOCKS con Dante en Ubuntu En la era digital, mantener la privacidad y seguridad en línea es más crucial que nunca. Una de las maneras de ...</p>
<p>La entrada <a href="https://aprendeit.com/crear-proxy-socks-con-dante-y-con-openssh/">Crear Proxy SOCKS con Dante y con OpenSSH</a> se publicó primero en <a href="https://aprendeit.com">Aprende IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Cómo crear un proxy SOCKS con Dante en Ubuntu</h2>
<p>En la era digital, mantener la privacidad y seguridad en línea es más crucial que nunca. Una de las maneras de proteger tu identidad y datos en la red es a través del uso de un servidor proxy SOCKS. Este tipo de proxy actúa como un intermediario entre tu dispositivo y el internet, ocultando tu dirección IP real y cifrando tu tráfico de internet. En este artículo, te guiaremos paso a paso en cómo configurar tu propio servidor proxy SOCKS en Ubuntu utilizando Dante, un servidor proxy versátil y de alto rendimiento.</p>
<h3>Iniciando la instalación de Dante</h3>
<p>Antes de sumergirnos en la configuración de Dante, es esencial preparar tu sistema y asegurarte de que está actualizado. Para ello, abre una terminal y ejecuta los siguientes comandos:</p>
<pre>sudo apt update
sudo apt install dante-server
</pre>
<p>Estos comandos actualizarán la lista de paquetes de tu sistema y luego instalarán Dante, respectivamente.</p>
<h3>Configuración del archivo danted.conf</h3>
<p>Una vez instalado Dante, el siguiente paso es configurar el servidor proxy. Esto se hace editando el archivo de configuración danted.conf ubicado en /etc/danted/. Para ello, usa tu editor de texto preferido. Aquí, utilizaremos vim:</p>
<pre>vim /etc/danted.conf</pre>
<p>Dentro de este archivo, debes especificar detalles cruciales como las interfaces externa e interna, el método de autenticación y las reglas de acceso. A continuación, te mostramos una configuración ejemplo que puedes ajustar según tus necesidades:</p>
<pre>logoutput: syslog
user.privileged: root
user.unprivileged: nobody

# La interfaz externa (puede ser tu dirección IP pública o el nombre de la interfaz)
external: eth0

# La interfaz interna (usualmente la dirección IP de tu servidor o loopback)
internal: 0.0.0.0 port=1080

# Método de autenticación
socksmethod: username

# Reglas de acceso
client pass {
    from: 0.0.0.0/0 to: 0.0.0.0/0
    log: connect disconnect error
}

# Quién puede utilizar este proxy
socks pass {
    from: 0.0.0.0/0 to: 0.0.0.0/0
    command: bind connect udpassociate
    log: connect disconnect error
    socksmethod: username
}
</pre>
<p>Esta configuración define un servidor SOCKS que escucha en todas las interfaces disponibles (0.0.0.0) en el puerto 1080. Utiliza autenticación por nombre de usuario y permite conexiones desde y hacia cualquier dirección.</p>
<h3>Creación de un usuario para el proxy</h3>
<p>Para que el proxy sea seguro y no esté abierto al público, es necesario crear un usuario específico para la conexión. Esto se logra con los siguientes comandos:</p>
<pre>sudo useradd -r -s /bin/false nombre_usuario
sudo passwd nombre_usuario
</pre>
<p>Aquí, nombre_usuario es el nombre de usuario que deseas para la conexión al proxy. El comando useradd crea el usuario, y passwd te permite asignarle una contraseña.</p>
<h3>Reiniciar y habilitar el servicio Dante</h3>
<p>Con el usuario creado y el archivo de configuración ajustado, es momento de reiniciar el servicio Dante y asegurarse de que se ejecute al inicio del sistema:</p>
<pre>sudo systemctl restart danted.service
sudo systemctl enable danted.service
sudo systemctl status danted.service
</pre>
<p>Además, es importante asegurarse de que el puerto 1080, que es donde escucha el proxy, esté permitido en el firewall:</p>
<pre>sudo ufw allow 1080/tcp
</pre>
<h3>Comprobación de la conexión</h3>
<p>Finalmente, para verificar que todo está funcionando correctamente, puedes probar la conexión a través del proxy con el siguiente comando:</p>
<pre>curl -v -x socks5://nombre_usuario:contraseña@tu_ip_del_servidor:1080 https://cualesmiip.es/
</pre>
<p>Recuerda reemplazar nombre_usuario, contraseña y tu_ip_del_servidor con tus datos específicos. Este comando utilizará tu servidor proxy para acceder a un sitio web que muestra tu dirección IP pública, verificando así que el tráfico realmente está siendo redirigido a través del proxy SOCKS.</p>
<p>Configurar un servidor proxy SOCKS con Dante puede parecer complejo al principio, pero siguiendo estos pasos, podrás tener un poderoso sistema</p>
<p>Puedes configurar un servidor proxy SOCKS5 utilizando OpenSSH en Ubuntu 22.04, lo cual es una alternativa más sencilla y directa en ciertos casos, especialmente para uso personal o en situaciones donde ya tienes un servidor SSH configurado. A continuación, te explico cómo hacerlo:</p>
<h2>Crear un proxy Socks 5 con OpenSSH</h2>
<p>A diferencia de dante, con el cual podemos crear un servicio de proxy con autenticación, con OpenSSH, podemos crear un tunel en un puerto que se puede utilizar de proxy socks sin autenticación por lo que lo conveniente es que se utilice solo para localhost dentro de un solo equipo (luego explicaremos mejor esto)</p>
<h3>Instalación de OpenSSH Server</h3>
<p>Si aún no tienes OpenSSH Server instalado en tu servidor que va a hacer de proxy, puedes instalarlo con el siguiente comando siempre y cuando sea una distribución basada en Debian / Ubuntu:</p>
<pre>sudo apt update
sudo apt install openssh-server
</pre>
<p>Asegúrate de que el servicio está activo y se ejecuta correctamente con:</p>
<pre>sudo systemctl status ssh
</pre>
<h3>Configuración del Servidor SSH (Opcional)</h3>
<p>Por defecto, OpenSSH escucha en el puerto 22. Puedes ajustar configuraciones adicionales editando el archivo /etc/ssh/sshd_config, como cambiar el puerto, restringir el acceso a ciertos usuarios, etc. Si realizas cambios, recuerda reiniciar el servicio SSH:</p>
<pre>sudo systemctl restart ssh</pre>
<h3>Uso de SSH como un Proxy SOCKS5</h3>
<p>Para configurar un túnel SSH que funcione como un proxy SOCKS5, utiliza el siguiente comando desde tu cliente (no en el servidor). Este comando establece un túnel SSH que escucha localmente en tu máquina en el puerto especificado (por ejemplo, 1080) y redirige el tráfico a través del servidor SSH:</p>
<pre>ssh -D 1080 -C -q -N usuario@direccion_servidor</pre>
<ul>
<li>-D 1080 especifica que SSH debe crear un proxy SOCKS5 en el puerto local 1080.</li>
<li>-C comprime los datos antes de enviarlos.</li>
<li>-q habilita el modo silencioso que minimiza los mensajes de log.</li>
<li>-N indica que no se ejecuten comandos remotos, útil cuando solo quieres establecer el túnel.</li>
<li>usuario es tu nombre de usuario en el servidor SSH.</li>
<li>direccion_servidor es la dirección IP o dominio de tu servidor SSH.</li>
</ul>
<p>En este punto es donde comentamos que con la opción -D debemos indicar unicamente el puerto ya que si exponemos el puerto a toda la red podemos estar permitiendo que otros equipos de la red utilicen este proxy sin autenticarse:</p>
<pre>[ger@ger-pc ~]$ ssh <strong>-D 0.0.0.0:1081</strong> root@192.168.54.100</pre>
<p>Si lo comprobamos con el comando <em>ss </em>o con <em>netstat</em> podemos ver que está escuchando en todas las redes:</p>
<pre>[ger@ger-pc ~]$ ss -putan|grep 1081
tcp LISTEN 0 128 <strong>0.0.0.0:1081</strong> 0.0.0.0:* users:(("ssh",pid=292405,fd=4)) 
[ger@ger-pc ~]$</pre>
<p>Sin embargo, si conectamos especificando unicamente el puerto sin 0.0.0.0 o sin ninguna IP, lo hara solo en localhost:</p>
<pre>[ger@ger-pc ~]$ ssh <strong>-D 1081</strong> root@192.168.54.100

.......

[ger@ger-pc ~]$ ss -putan|grep 1081
tcp LISTEN 0 128 <strong>127.0.0.1:1081</strong> 0.0.0.0:* users:(("ssh",pid=292485,fd=5)) 
tcp LISTEN 0 128 [::1]:1081 [::]:* users:(("ssh",pid=292485,fd=4)) 
[ger@ger-pc ~]$</pre>
<h3>Conexión a través del Proxy SOCKS5:</h3>
<p>Ahora puedes configurar tu navegador o aplicación para utilizar el proxy SOCKS5 en localhost y el puerto 1080. Cada aplicación tiene una manera diferente de configurar esto, así que necesitarás revisar las preferencias o la documentación de la aplicación.</p>
<p>Automatización de la Conexión (Opcional):<br />
Si necesitas que el túnel se establezca automáticamente al inicio o sin interacción manual, puedes considerar usar una herramienta como autossh para mantener la conexión del túnel abierta y reconectar en caso de que se caiga.</p>
<p>Esta es una forma efectiva de establecer un proxy SOCKS5 rápido para un usuario o unos pocos usuarios, especialmente útil para eludir restricciones de red o asegurar tu tráfico en redes no confiables. La principal ventaja de este método es su simplicidad y que aprovecha la infraestructura SSH existente, sin necesidad de configurar software adicional en el servidor.</p>
<p><iframe width="560" height="315" src="https://www.youtube.com/embed/RJKSfIqiU3Q?si=I-d4Jyf0kK_ztrjT" title="YouTube video player" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<p>La entrada <a href="https://aprendeit.com/crear-proxy-socks-con-dante-y-con-openssh/">Crear Proxy SOCKS con Dante y con OpenSSH</a> se publicó primero en <a href="https://aprendeit.com">Aprende IT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://aprendeit.com/crear-proxy-socks-con-dante-y-con-openssh/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mejorando la eficiencia de redes: Explorando las sinergias de Subnetting y VLANs</title>
		<link>https://aprendeit.com/mejorando-la-eficiencia-de-redes-explorando-las-sinergias-de-subnetting-y-vlans/</link>
					<comments>https://aprendeit.com/mejorando-la-eficiencia-de-redes-explorando-las-sinergias-de-subnetting-y-vlans/#respond</comments>
		
		<dc:creator><![CDATA[Gerardo G. Urtiaga]]></dc:creator>
		<pubDate>Mon, 10 Jul 2023 11:33:18 +0000</pubDate>
				<category><![CDATA[redes]]></category>
		<guid isPermaLink="false">https://aprendeit.com/?p=5268</guid>

					<description><![CDATA[<p>Bienvenido de nuevo al blog. Hoy te traigo un tema candente en el mundo de las redes: la mejora de la eficiencia mediante la combinación de subnetting y VLANs. En ...</p>
<p>La entrada <a href="https://aprendeit.com/mejorando-la-eficiencia-de-redes-explorando-las-sinergias-de-subnetting-y-vlans/">Mejorando la eficiencia de redes: Explorando las sinergias de Subnetting y VLANs</a> se publicó primero en <a href="https://aprendeit.com">Aprende IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Bienvenido de nuevo al blog. Hoy te traigo un tema candente en el mundo de las redes: la mejora de la eficiencia mediante la combinación de subnetting y VLANs. En el post de hoy, vamos a desgranar qué es el subnetting, cómo se hace, y qué son las VLANs. Pero no solo eso, también vamos a hablar sobre las ventajas de seguridad de las VLANs y por qué no es buena idea hacer subnetting sobre una misma VLAN. Así que prepara tu taza de café y ¡empezamos!</p>
<h2>Sumergiéndonos en el mundo del Subnetting</h2>
<p>Antes de entrar en detalle, deberías saber qué es el subnetting. Es un proceso que divide una red IP en redes más pequeñas, o subredes. Este proceso nos permite gestionar mejor nuestro espacio de direcciones IP, proporcionándonos más flexibilidad y control sobre nuestra red.</p>
<p>En este proceso, usamos algo que se conoce como «máscara de red». Una máscara de red es una cadena de números que define cuántos hosts pueden estar en una red. Por ejemplo, una máscara de red común es 255.255.255.0, que permite hasta 254 hosts en una red.</p>
<p>Pero, ¿cómo hacemos subnetting? Vamos a verlo de forma rápida. Necesitamos tener en cuenta el Classless Inter-Domain Routing (CIDR), que nos permite definir la longitud de la máscara de red. Si partimos de una red con la máscara /24 (equivalente a 255.255.255.0), y queremos dividirla en subredes más pequeñas, podríamos optar por una máscara /25. Esto nos daría dos subredes, cada una con capacidad para 126 hosts.</p>
<p>Para llevar a cabo el subnetting, primero decidimos cuántas subredes necesitamos y cuántos hosts queremos en cada una. A continuación, ajustamos nuestra máscara de red en consecuencia. ¡Y listo! Ya hemos segmentado nuestra red.</p>
<h2>VLANs: Tu nuevo aliado en la red</h2>
<p>Después de aclarar el subnetting, toca hablar de las VLANs o Virtual Local Area Networks. Las VLANs son básicamente «subredes virtuales» que agrupan a diferentes hosts, independientemente de su ubicación física en la red.</p>
<p>Existen dos tipos de VLANs que deberías conocer: tagged y untagged. En una VLAN tagged, los paquetes de datos llevan una etiqueta que identifica a qué VLAN pertenecen. Esto permite que varios paquetes de diferentes VLANs coexistan en la misma trama de red. En cambio, en una VLAN untagged, los paquetes no llevan etiquetas. Por tanto, solo pueden pertenecer a una VLAN a la vez.</p>
<p>Además, existen dos modos de enlaces de VLANs: acceso y troncal. Un enlace de acceso es aquel que conecta a un dispositivo final (como tu ordenador) con la red. Este enlace solo puede pertenecer a una VLAN a la vez y, generalmente, se configura como una VLAN untagged. Por otro lado, los enlaces troncales son los que conectan switches entre sí, y permiten el paso de paquetes de varias VLANs, es decir, son tagged.</p>
<h2>VLANs y seguridad: Un dúo dinámico</h2>
<p>Las VLANs aportan una serie de ventajas de seguridad que las convierten en un recurso muy valioso. Al segmentar tu red en diferentes VLANs, estás aislando la comunicación entre los diferentes segmentos de tu red. Esto significa que, si un intruso consigue acceder a tu red, su capacidad para moverse y acceder a diferentes recursos estará limitada.</p>
<p>Además, las VLANs te permiten implementar políticas de seguridad a nivel de red de forma más precisa. Puedes configurar firewalls, listas de control de acceso y otras medidas de seguridad a nivel de cada VLAN. Esto te da un gran control sobre quién puede hacer qué y dónde en tu red.</p>
<h2>Subnetting y VLANs: Una combinación ganadora</h2>
<p>Llegados a este punto, te preguntarás: ¿por qué no es buena idea hacer subnetting sobre una misma VLAN? Pues bien, aunque parezca una buena idea en un principio, hacer subnetting dentro de una misma VLAN puede llevar a problemas de rendimiento de la red.</p>
<p>La razón es que las VLANs y las subredes operan en diferentes niveles del modelo OSI. Mientras que las subredes trabajan en la capa 3 (la capa de red), las VLANs operan en la capa 2 (la capa de enlace de datos). Esto significa que, aunque estés segmentando tu red a nivel de IP con el subnetting, todos los paquetes aún tienen que pasar por la misma VLAN. Esto puede provocar cuellos de botella y disminuir el rendimiento de tu red.</p>
<p>Por tanto, lo más eficiente es combinar VLANs y subnetting. De esta forma, cada VLAN tiene su propia subred, lo que evita los problemas de rendimiento y proporciona un mayor aislamiento y seguridad entre las diferentes partes de tu red. Además, te da más flexibilidad para gestionar y escalar tu red según tus necesidades.</p>
<p>En resumen, tanto el subnetting como las VLANs son herramientas valiosas para cualquier profesional de redes. Combinándolas adecuadamente, puedes obtener una red más eficiente, segura y fácil de administrar. Espero que este post te haya servido para aclarar tus dudas. ¿Quieres saber más sobre algún otro tema de redes? Déjame tus sugerencias en los comentarios. ¡Nos vemos en el próximo post!</p>
<p>La entrada <a href="https://aprendeit.com/mejorando-la-eficiencia-de-redes-explorando-las-sinergias-de-subnetting-y-vlans/">Mejorando la eficiencia de redes: Explorando las sinergias de Subnetting y VLANs</a> se publicó primero en <a href="https://aprendeit.com">Aprende IT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://aprendeit.com/mejorando-la-eficiencia-de-redes-explorando-las-sinergias-de-subnetting-y-vlans/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Administrar redes con netplan en Ubuntu 20.04</title>
		<link>https://aprendeit.com/administrar-redes-con-netplan-en-ubuntu-20-04/</link>
					<comments>https://aprendeit.com/administrar-redes-con-netplan-en-ubuntu-20-04/#respond</comments>
		
		<dc:creator><![CDATA[Gerardo G. Urtiaga]]></dc:creator>
		<pubDate>Sun, 31 Jan 2021 20:21:35 +0000</pubDate>
				<category><![CDATA[Basico-Linux]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[redes]]></category>
		<category><![CDATA[Sistemas]]></category>
		<guid isPermaLink="false">https://aprendeit.com/?p=2125</guid>

					<description><![CDATA[<p>Aunque administrar redes con netplan en Ubuntu 20.04 es realmente sancillo te dejamos a continuación algunos ejemplos para que te sea mas facil configurar tus interfaces de red. ¿Qué es ...</p>
<p>La entrada <a href="https://aprendeit.com/administrar-redes-con-netplan-en-ubuntu-20-04/">Administrar redes con netplan en Ubuntu 20.04</a> se publicó primero en <a href="https://aprendeit.com">Aprende IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Aunque administrar redes con netplan en Ubuntu 20.04 es realmente sancillo te dejamos a continuación algunos ejemplos para que te sea mas facil configurar tus interfaces de red.</p>
<h2>¿Qué es Netplan?</h2>
<p>Netplan es un software de gestión de red que aparece en Ubuntu 17.10 como reemplazo de NetworkManager pero puedes utilizar la configuración «legacy» de red. En Ubuntu 20.04 no tendrás mas remedio que administrar la red con Netplan.</p>
<h2>Empezando con Netplan</h2>
<p>Netplan se configura a partir de ficheros YAML. Estos ficheros se localizan en <code>/etc/netplan/</code></p>
<p>Cada vez que realices cambios en el fichero de configuración tienes que ejecutar el siguiente comando para comprobar si está todo correcto:</p>
<pre>netplan try
</pre>
<p>&nbsp;</p>
<p>Para aplicar la configuración de todos los ficheros existentes (recargar la configuración de red) ejecutamos:</p>
<pre>netplan apply</pre>
<h2>Configurando nuestro fichero YAML de red para Netplan</h2>
<p>Vamos a configurar una interfaz de red con la siguiente configuración:</p>
<ul>
<li><strong>Interfaz: </strong>eno3</li>
<li><strong>IP:</strong> 192.168.1.32/24</li>
<li><strong>Mascara (como se puede ver en la IP): </strong>255.255.255.0</li>
<li><strong>Gateway: </strong>192.168.1.1</li>
</ul>
<p>Para ello generamos el fichero de configuración en «<strong><em>/etc/netplan/</em>«</strong>. Aquí tenemos que tener mucho cuidado, si existen mas ficheros debemos o bien editar estos o si no nos interesa su configuración, borrarlos o truncarlos. Generamos «<strong><em>/etc/netplan/mi-configuracion.yml</em>«:</strong></p>
<pre>network:
  version: 2
  ethernets:
    eno3:
      addresses:
      - 192.168.1.32/24
      dhcp4: false
      dhcp6: false
      gateway4: 192.168.1.1
      nameservers:
        addresses:
        - 8.8.8.8
        - 1.1.1.1
      routes:
      - to: 0.0.0.0/0
        via: 192.168.1.1
        on-link: true

</pre>
<p>Sin embargo si queremos configurar la misma interfaz de red con DHCP simplemente tenemos que editar el mismo fichero con lo siguiente:</p>
<pre>network:
  version: 2
  ethernets:
    eno3:
      dhcp4: true
      dhcp6: true


</pre>
<p>&nbsp;</p>
<h2>Configurar bridges en Netplan</h2>
<p>Vamos a configurar los mismos datos pero configurando una interfaz de bridge (añadimos comprobación de mac):</p>
<ul>
<li><strong>Interfaz: </strong>eno3</li>
<li><strong>Interfaz de bridge:</strong> br01</li>
<li><strong>IP:</strong> 192.168.1.32/24</li>
<li><strong>Gateway: </strong>192.168.1.1</li>
</ul>
<pre>network:
    version: 2
    ethernets:
        eno3:
            dhcp4: false
            dhcp6: false
            match:
                macaddress: a1:b2:c3:d4:e5:f6
            set-name: eno3
    bridges:
        br01:
            interfaces:
            - eno3
            addresses:
            - 192.168.1.32/24
            dhcp4: false
            dhcp6: false
            gateway4: 192.168.1.1
            nameservers:
              addresses:
              - 8.8.8.8
              - 1.1.1.1
            routes:
            - to: 0.0.0.0/0
              via: 192.168.1.1
              on-link: true

</pre>
<p>Si ya tienes el bridge configurado tendrás que ejecutar:</p>
<pre>ip link set down br0
ip link del dev br0
systemctl restart systemd-networkd
</pre>
<p>&nbsp;</p>
<h2>Configurando VLANs en Netplan</h2>
<p>Vamos a configurar los mismos datos pero configurando una interfaz de una vlan especifica:</p>
<ul>
<li><strong>Interfaz: </strong>eno3</li>
<li><strong>Interfaz de vlan:</strong> eno3.20</li>
<li><strong>vlan:</strong> 20</li>
<li><strong>IP:</strong> 192.168.1.32/24</li>
<li><strong>Gateway: </strong>192.168.1.1</li>
</ul>
<pre>network:
    version: 2
    ethernets:
        eno3:
            dhcp4: false
            dhcp6: false
    vlans:
      eno3.20:
        accept-ra: no
        id: 20
        link: eno3
        addresses:
        - 192.168.1.32/24
        dhcp4: false
        dhcp6: false
        gateway4: 192.168.1.1
        nameservers:
          addresses:
          - 8.8.8.8
          - 1.1.1.1
        routes:
        - to: 0.0.0.0/0
          via: 192.168.1.1
          on-link: true
        
</pre>
<h2>Mas información</h2>
<p>Puedes ver ejemplos de configuraciones como politica de rutas, interfaces especiales y mucho mas en el sitio oficial <a href="https://netplan.io/examples/" target="_blank" rel="noopener">https://netplan.io/examples/</a></p>
<p>La entrada <a href="https://aprendeit.com/administrar-redes-con-netplan-en-ubuntu-20-04/">Administrar redes con netplan en Ubuntu 20.04</a> se publicó primero en <a href="https://aprendeit.com">Aprende IT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://aprendeit.com/administrar-redes-con-netplan-en-ubuntu-20-04/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Top 25 de comandos de utilidad fortinet</title>
		<link>https://aprendeit.com/top-comandos-de-utilidad-fortinet/</link>
					<comments>https://aprendeit.com/top-comandos-de-utilidad-fortinet/#respond</comments>
		
		<dc:creator><![CDATA[AprendeIT]]></dc:creator>
		<pubDate>Thu, 26 Jul 2018 01:33:42 +0000</pubDate>
				<category><![CDATA[redes]]></category>
		<category><![CDATA[Sistemas]]></category>
		<guid isPermaLink="false">https://hacklikeadog.wordpress.com/?p=64</guid>

					<description><![CDATA[<p>Últimamente en mi día a día estoy teniendo que «pelearme» con los firewalls fortinet coninuamente, así que comparto con vosotros los comandos que más estoy utilizando: Comando Descripción # show ...</p>
<p>La entrada <a href="https://aprendeit.com/top-comandos-de-utilidad-fortinet/">Top 25 de comandos de utilidad fortinet</a> se publicó primero en <a href="https://aprendeit.com">Aprende IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Últimamente en mi día a día estoy teniendo que «pelearme» con los firewalls fortinet coninuamente, así que comparto con vosotros los comandos que más estoy utilizando:</p>
<table dir="ltr" border="1" cellspacing="0" cellpadding="0">
<colgroup>
<col width="307" />
<col width="218" /></colgroup>
<tbody>
<tr>
<td style="font-size: 12px; background-color: #333; color: #fff;"><strong>Comando</strong></td>
<td style="font-size: 12px; background-color: #333; color: #fff;"><strong>Descripción</strong></td>
</tr>
<tr>
<td style="font-size: 12px; color: #333;"><code># show</code></td>
<td style="font-size: 12px; color: #333;">Muestra la configuración global</td>
</tr>
<tr>
<td style="font-size: 12px; color: #333;"><code># sh system interface</code></td>
<td style="font-size: 12px; color: #333;">ver configuración de interfaces</td>
</tr>
<tr>
<td style="font-size: 12px; color: #333;"><code># diagnose hardware deviceinfo nic</code></td>
<td style="font-size: 12px; color: #333;">ver información de la tarjeta</td>
</tr>
<tr>
<td style="font-size: 12px; color: #333;"><code># get system status</code></td>
<td style="font-size: 12px; color: #333;">ver versión de forti</td>
</tr>
<tr>
<td style="font-size: 12px; color: #333;"><code># sh firewall policy 6</code></td>
<td style="font-size: 12px; color: #333;">ver la regla numero 6</td>
</tr>
<tr>
<td style="font-size: 12px; color: #333;"><code># sh router policy</code></td>
<td style="font-size: 12px; color: #333;">ver politica de rutas</td>
</tr>
<tr>
<td style="font-size: 12px; color: #333;"><code># diagnose system session list</code></td>
<td style="font-size: 12px; color: #333;">ver lista de sesiones</td>
</tr>
<tr>
<td style="font-size: 12px; color: #333;"><code># diagnose system session clear</code></td>
<td style="font-size: 12px; color: #333;">limpia todas las xlate/translations</td>
</tr>
<tr>
<td style="font-size: 12px; color: #333;"><code># diagnose ip arp list</code></td>
<td style="font-size: 12px; color: #333;">ver tabla arp</td>
</tr>
<tr>
<td style="font-size: 12px; color: #333;"><code># get router info routing-table all</code></td>
<td style="font-size: 12px; color: #333;">ver todas las rutas</td>
</tr>
<tr>
<td style="font-size: 12px; color: #333;"><code># diagnose system top</code></td>
<td style="font-size: 12px; color: #333;">ver el top de procesos</td>
</tr>
<tr>
<td style="font-size: 12px; color: #333;"><code># diagnose system kill 9</code></td>
<td style="font-size: 12px; color: #333;">matar proceso</td>
</tr>
<tr>
<td style="font-size: 12px; color: #333;"><code># diag test auth ldap</code></td>
<td style="font-size: 12px; color: #333;">comprobar si se puede acceder con un usuario de ldap</td>
</tr>
<tr>
<td style="font-size: 12px; color: #333;"><code># config system interface<br />
edit port1<br />
set ip 192.168.0.100 255.255.255.0<br />
append allowaccess http<br />
end</code></td>
<td style="font-size: 12px; color: #333;">configurar interfaz de red</td>
</tr>
<tr>
<td style="font-size: 12px; color: #333;"><code># config router static<br />
edit 1<br />
set device port1<br />
set gateway<br />
end</code></td>
<td style="font-size: 12px; color: #333;">configurar ruta</td>
</tr>
<tr>
<td style="font-size: 12px; color: #333;"><code># config system dns<br />
set primary set secondary<br />
end</code></td>
<td style="font-size: 12px; color: #333;">configurar dns</td>
</tr>
<tr>
<td style="font-size: 12px; color: #333;"><code># execute ping 8.8.8.8</code></td>
<td style="font-size: 12px; color: #333;">hace ping a 8.8.8.8</td>
</tr>
<tr>
<td style="font-size: 12px; color: #333;"><code># config system ha<br />
set ha-eth-type 0003<br />
set group-id 140</code></td>
<td style="font-size: 12px; color: #333;">configurar grupo en el ha</td>
</tr>
<tr>
<td style="font-size: 12px; color: #333;"><code># get system ha status</code></td>
<td style="font-size: 12px; color: #333;">ver stado del ha</td>
</tr>
<tr>
<td style="font-size: 12px; color: #333;"><code># execute ha synchronize config</code></td>
<td style="font-size: 12px; color: #333;">sincronizar ha</td>
</tr>
<tr>
<td style="font-size: 12px; color: #333;"><code># execute ha synchronize stop<br />
execute ha synchronize start</code></td>
<td style="font-size: 12px; color: #333;">sincronizar ha</td>
</tr>
<tr>
<td style="font-size: 12px; color: #333;"><code># execute traceroute IP</code></td>
<td style="font-size: 12px; color: #333;">hacer traceroute a una ip</td>
</tr>
<tr>
<td style="font-size: 12px; color: #333;"><code># get system performance firewall statistics</code></td>
<td style="font-size: 12px; color: #333;">Mostrar las estadísticas del tráfico hasta el momento:</td>
</tr>
<tr>
<td style="font-size: 12px; color: #333;"><code># get system performance status</code></td>
<td style="font-size: 12px; color: #333;">Mostrar el estado del CPU y tiempo prendido:</td>
</tr>
<tr>
<td style="font-size: 12px; color: #333;"><code># get system performance top</code></td>
<td style="font-size: 12px; color: #333;">Mostrar el uso del CPU ordenado por los procesos de mayor peso</td>
</tr>
</tbody>
</table>
<!--card group-->
    <div class="card-deck"><br />
            <!--card-->
    <div class="card tsa-product" style="padding:10px !important;">
    <div style="height:130px;overflow:hidden;padding:10ox;text-align:center;"><a target="_blank" class="tsa-link" rel="nofollow noopener noreferrer" href="https://www.amazon.es/Utm-Security-Fortinet-Mastering-Fortios/dp/1597497479?_encoding=UTF8&qid=1652610719&sr=8-1&asin=B00AAUDKM0&revisionId=&format=2&depth=1&linkCode=ll1&tag=aprendeit-21&linkId=c66c85466e32f7925da3b8cf170bd439&language=es_ES&ref_=as_li_ss_tl"><h3>UTM Security with Fortinet: Mastering FortiOS</h3></a></div>
    <div style="min-height:300px;text-align:center;valign:middle"> <img decoding="async" class="card-img-top" src="https://m.media-amazon.com/images/P/B00AAUDKM0.01._SCLZZZZZZZ_SX500_.jpg" style="max-height:300px" alt="UTM Security with Fortinet: Mastering FortiOS"></div><br><br>
    <div class="card-body"><b>Desde 44.67€</b></div>
    <br><br>
    <a role="button" href="https://www.amazon.es/Utm-Security-Fortinet-Mastering-Fortios/dp/1597497479?_encoding=UTF8&qid=1652610719&sr=8-1&asin=B00AAUDKM0&revisionId=&format=2&depth=1&linkCode=ll1&tag=aprendeit-21&linkId=c66c85466e32f7925da3b8cf170bd439&language=es_ES&ref_=as_li_ss_tl" class="btn btn-primary" target="_blank" rel="nofollow noopener noreferrer">Ver en Amazon</a>
    </div>
    <!-- fin card--><br />
            <!--card-->
    <div class="card tsa-product" style="padding:10px !important;">
    <div style="height:130px;overflow:hidden;padding:10ox;text-align:center;"><a target="_blank" class="tsa-link" rel="nofollow noopener noreferrer" href="https://www.amazon.es/Easy-Guide-Certified-Administrator-Questions/dp/1544767633?keywords=fortinet&qid=1652687060&sr=8-42&linkCode=ll1&tag=aprendeit-21&linkId=2b46fc6d145fa12466b39eac1125cadc&language=es_ES&ref_=as_li_ss_tl"><h3>Easy Guide: Fortinet Certified Network Security Administrator: Questions and Answers</h3></a></div>
    <div style="min-height:300px;text-align:center;valign:middle"> <img decoding="async" class="card-img-top" src="https://images-na.ssl-images-amazon.com/images/I/410wMc2hLHL._SX398_BO1,204,203,200_.jpg" style="max-height:300px" alt="Easy Guide: Fortinet Certified Network Security Administrator: Questions and Answers"></div><br><br>
    <div class="card-body"><b>Desde 12.27€</b></div>
    <br><br>
    <a role="button" href="https://www.amazon.es/Easy-Guide-Certified-Administrator-Questions/dp/1544767633?keywords=fortinet&qid=1652687060&sr=8-42&linkCode=ll1&tag=aprendeit-21&linkId=2b46fc6d145fa12466b39eac1125cadc&language=es_ES&ref_=as_li_ss_tl" class="btn btn-primary" target="_blank" rel="nofollow noopener noreferrer">Ver en Amazon</a>
    </div>
    <!-- fin card--><br />
            <!--card-->
    <div class="card tsa-product" style="padding:10px !important;">
    <div style="height:130px;overflow:hidden;padding:10ox;text-align:center;"><a target="_blank" class="tsa-link" rel="nofollow noopener noreferrer" href="https://www.amazon.es/Fortinet-FortiOS-Security-Professional-NSE4_FGT-6-2/dp/B0892B4FTY?keywords=fortinet&qid=1652687060&sr=8-31&linkCode=ll1&tag=aprendeit-21&linkId=055612d3c3281f77b02d8d5b25ccf023&language=es_ES&ref_=as_li_ss_tl"><h3>Fortinet NSE 4 FortiOS 6.2 Network Security Professional NSE4_FGT-6.2: Actual Exam Questions and Answers</h3></a></div>
    <div style="min-height:300px;text-align:center;valign:middle"> <img decoding="async" class="card-img-top" src="https://images-na.ssl-images-amazon.com/images/I/51DCwy82W1L._SX348_BO1,204,203,200_.jpg" style="max-height:300px" alt="Fortinet NSE 4 FortiOS 6.2 Network Security Professional NSE4_FGT-6.2: Actual Exam Questions and Answers"></div><br><br>
    <div class="card-body"><b>Desde 20.79€</b></div>
    <br><br>
    <a role="button" href="https://www.amazon.es/Fortinet-FortiOS-Security-Professional-NSE4_FGT-6-2/dp/B0892B4FTY?keywords=fortinet&qid=1652687060&sr=8-31&linkCode=ll1&tag=aprendeit-21&linkId=055612d3c3281f77b02d8d5b25ccf023&language=es_ES&ref_=as_li_ss_tl" class="btn btn-primary" target="_blank" rel="nofollow noopener noreferrer">Ver en Amazon</a>
    </div>
    <!-- fin card--><br />
</div>
<p>La entrada <a href="https://aprendeit.com/top-comandos-de-utilidad-fortinet/">Top 25 de comandos de utilidad fortinet</a> se publicó primero en <a href="https://aprendeit.com">Aprende IT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://aprendeit.com/top-comandos-de-utilidad-fortinet/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/?utm_source=w3tc&utm_medium=footer_comment&utm_campaign=free_plugin

Almacenamiento en caché de páginas con Disk: Enhanced 
Carga diferida (feed)
Minified using Disk
Caché de base de datos 139/182 consultas en 0.079 segundos usando Disk

Served from: aprendeit.com @ 2026-04-05 08:53:51 by W3 Total Cache
-->