Archivo del Autor: David Cuadrado Sanchez

Como generar contraseñas seguras en el terminal de Linux

Para generar una contraseña aleatoria en Linux utilizando la línea de comandos, puede utilizar el comando «openssl». A continuación se presenta un ejemplo de cómo generar una contraseña de 16 caracteres:

  1. Abra una terminal en su sistema Linux.
  2. Ejecute el siguiente comando:
openssl rand -base64 16
  1. El comando generará una contraseña aleatoria de 16 caracteres, compuesta por letras mayúsculas y minúsculas, números y símbolos.
  2. Puede cambiar el número de caracteres de la contraseña generada, cambiando el número «16» por el número deseado.

También puedes utilizar el comando «pwgen», el cual es otra herramienta para generar contraseñas aleatorias en Linux. Un ejemplo de cómo utilizar «pwgen» para generar una contraseña de 8 caracteres es:

pwgen 8

También puedes utilizar el comando «tr» para generar contraseñas aleatorias. Un ejemplo de cómo utilizar «tr» para generar una contraseña de 12 caracteres es:

tr -dc A-Za-z0-9_ < /dev/urandom | head -c 12

Es importante recordar que las contraseñas generadas deben ser seguras y no deben ser compartidas con nadie. Además, es recomendable cambiarlas periódicamente.

Como crear una relación de confianza entre dos dominios en Windows Server

Para crear una relación de confianza entre dos dominios en Windows Server, siga los siguientes pasos:

  1. Abra el Administrador de servidores en el servidor que será el controlador de dominio de origen.
  2. Haga clic en «Herramientas» y seleccione «Administrador de relaciones de confianza».
  3. Haga clic en «Agregar» para iniciar el Asistente para relaciones de confianza.
  4. Seleccione «Confianza entre dominios» y haga clic en «Siguiente».
  5. Escriba el nombre del dominio de destino y haga clic en «Siguiente».
  6. Seleccione «Unidireccional» si solo desea permitir el acceso desde el dominio de origen al dominio de destino. Seleccione «Bidireccional» si desea permitir el acceso en ambos sentidos.
  7. Escriba la contraseña de la cuenta de administrador del dominio de destino y haga clic en «Siguiente».
  8. Verifique los detalles de la relación de confianza y haga clic en «Finalizar» para crear la relación.
  9. Repita los pasos 1 a 8 en el servidor que es el controlador de dominio de destino para completar la configuración de la relación de confianza bidireccional.

Tenga en cuenta que estos pasos son solo una guía general y pueden variar ligeramente dependiendo de la versión de Windows Server que esté utilizando y de la configuración específica de su red.

Como generar un par de claves publica/privada con terminal en Linux

Hoy os quiero traer este sencillo manual para generar un par de claves publico/privada mediante linea de comandos en linux:

Para generar un par de claves RSA, utilizaría el comando ssh-keygen en la línea de comandos. Puede especificar el tamaño de la clave con el parámetro «-b» y la ruta de guardado con el parámetro «-f».

Para generar una clave RSA de 2048 bits en el archivo «~/.ssh/mi_clave_privada», ejecutaría el siguiente comando:

ssh-keygen -t rsa -b 2048 -f ~/.ssh/mi_clave_privada

Será pedido que ingreses una contraseña para proteger la clave privada, si no deseas poner contraseña presiona enter.

Una vez que se haya generado la clave privada, puede utilizar el comando «ssh-keygen -y» para mostrar la clave pública correspondiente.

Para mostrar la clave pública de «~/.ssh/mi_clave_privada», ejecutaría el siguiente comando:

ssh-keygen -y -f ~/.ssh/mi_clave_privada

La salida de este comando es la clave pública, que puedes utilizar para agregar al servidor o a la persona con quien deseas compartir la clave.

Es importante mencionar que es importante tener en cuenta la seguridad de la clave privada, ya que es la clave que te permite acceder a los recursos protegidos por la clave pública.

Actualizar pfSense Comunity Edition a pfSense+

Para actualizar de pfSense Community Edition a pfSense+, debe comprar una licencia de pfSense+ y luego ingresarla en la sección de licencias de la interfaz web de pfSense. Una vez ingresada la licencia, deberá actualizar su instalación de pfSense a la última versión disponible en el sitio web de pfSense. Después de la actualización, las funciones adicionales de pfSense+ estarán disponibles. Es importante hacer una copia de seguridad de su configuración antes de actualizar.

Habilitar complejidad de contraseñas en Active Directory

Para habilitar la opción de complejidad y durabilidad de contraseñas en un Directorio Activo de Windows, siga estos pasos:

  1. Abra el Administrador de Servicios de Directorio (AD DS) y haga clic en el servidor en el que desea habilitar la opción.
  2. Seleccione «Políticas de Seguridad» y haga clic en «Política de Contraseña».
  3. En las propiedades de la política de contraseña, habilite la opción «Habilitar la política de complejidad de contraseñas».
  4. Establezca los requisitos de complejidad de contraseñas deseados, como la longitud mínima de la contraseña y la necesidad de incluir caracteres especiales.
  5. Habilite la opción «Habilitar la política de durabilidad de contraseñas» para establecer el período de tiempo en el que las contraseñas deben ser cambiadas.
  6. Guarde los cambios y aplíquelos a los usuarios afectados.

Es importante tener en cuenta que estos cambios pueden afectar a los usuarios existentes, por lo que es recomendable notificarles sobre los cambios y proporcionarles instrucciones para actualizar sus contraseñas.

Configurar las VLAN de los diferentes operadores en un Router Neutro

Hoy os quiero dejar las diferentes VLAN, tanto de datos como de voz e IPTV para que podáis configurar vuestros propios routers neutros o firewalls y quitar los routers de las compañías, y conseguir mucho mas control sobre vuestras conexiones:

Movistar

Los datos de configuración son:

  • DATOS: VLANID 6 y Prioridad 1
  • VOZ: VLANID 3 y Prioridad 4
  • IPTV: VLANID 2 Prioridad 4

Vodafone

Los datos de configuración son:

  • DATOS: VLANID 100 y Prioridad 0
  • VOZ: VLANID 100 y Prioridad 0
  • IPTV: VLANID 105 Prioridad 4

Orange

Los datos de configuración son:

  • DATOS: VLANID 832 y Prioridad 0
  • VOZ: VLANID 832 y Prioridad 0
  • IPTV: VLANID 838 Prioridad 4

Jazztel

Los datos de configuración son:

  • DATOS: VLANID 1074 y Prioridad 0
  • VOZ: VLANID 1074 y Prioridad 0
  • IPTV: VLANID 838 Prioridad 4

Digi

Los datos de configuración son:

  • DATOS: VLANID 20 y Prioridad 0
  • VOZ: VLANID 20 y Prioridad 0

Paquete indispensable para pfSense

Hoy os traigo un paquete que es indispensable tener instalado en vuestro pfSense así como revisarlo, el paquete es System Patches, este programa lo que nos permite es instalar parches para nuestra version de pfSense instalada, y así ir evitando las vulnerabilidades que vayan surgiendo o problemas del propio sistema

pfSense ufs por encima del 100%

Tener el ufs por encima del 100%, suele ser problema de la rotación de logs tanto del sistema como de las aplicaciones instaladas, en mi caso snort, se van creando y creando archivos hasta que llenan nuestro disco duro, para ello se debe de configurar bien tanto en las aplicaciones como en el sistema la rotación y retención de ficheros de log en función del espacio que tenga el HD de pfSense.

Una vez actualizado en status -> system logs -> settings en el apartado rotation, te dice cuanto ocupan los logs actualmente, comprueba que este funcionando bien estando pendiente de esa capacidad, se muestra asi:

Disk space currently used by log files: 38M
Worst case disk usage for base system logs based on current global settings: 58.11 MiB
Remaining disk space for log files: 22G

Backup pfBlockerNG en pfSense

Hoy vamos a ver como realizar un backup de pfBlockerNG en otro firewall, para ello debemos de hacer lo siguiente:

  1. Vamos a Firewall -> pfBlockerNG
  2. Vamos a la pestaña SYNC
  3. Desplegamos Enable Sync y elegimos la opción: «Sync to Host(s) defined below«
  4. En el apartado XMLRPC Replication Targets, podemos meter todos los hosts que queramos, yo en mi caso tengo reglas unificadas para casi todos mis clientes, y cuando realizo cambios en el master y veo que todo esta OK, habilito todos los FWS y de esta manera sincronizo el master con todos los demás.