Junco TIC
  • Blog
  • Cursos
  • Eventos
    • PythonDay Malargüe
    • 2do. Congreso Multidisciplinario IES – San Rafael, Mendoza (Arg.)
    • Video conferencia para FIDISOHL 6° Edición
    • FLISoL2020 – Videos de las charlas del evento online
    • Resumen del FLISOL2016 en San Rafael, Mendoza
  • Servicios
  • Nosotros
  • Contacto
  • Facebook
  • Twitter
  • LinkedIn
  • Canal Youtube

tunneling

InfoSec

Multiplexar o Reutilizar SSH: acelerando el login

En este post veremos cómo podemos multiplexar o reutilizar una conexión de SSH contra un servidor para acelerar la autenticación o login de las siguientes conexiones. Este post complementa el contenido del Curso online de administración SSH. Motivación de multiplexar o reutilizar SSH Supongamos que necesitamos realizar transferencia de muchos Leer más…

Por Diego Córdoba, hace 2 años21 febrero, 2023
Redes

Tunneling: Por qué tunelizar TCP sobre TCP no es bueno

Hoy hablaremos de tunneling, particularmente de encapsulamiento de segmentos tcp sobre tcp, y por qué muchas veces esto no es buena idea. En una oportunidad con un alumno en la Universidad, durante clases de tunneling y vpn, discutimos un caso particular de por qué no es bueno armar un túnel Leer más…

Por Diego Córdoba, hace 6 años13 julio, 2019
Aplicaciones

OpenVPN + EasyRSA-3: Montando la VPN

En este artículo veremos cómo configurar un túnel VPN (Virtual Private Network – Red Privada Virtual) utilizando la OpenVPN y la nueva versión de EasyRSA, la v3, y lo correremos en Arch Linux, aunque el tutorial será válido para cualquier distro GNU/Linux en la que tengamos instalado EasyRSA. OpenVPN OpenVPN Leer más…

Por Diego Córdoba, hace 7 años8 noviembre, 2018
Aplicaciones

SOCKS: Montando nuestro servidor proxy con SSH

Hoy aprenderemos los conceptos de SOCKS, y podremos montar nuestro propio proxy utilizando algunas bondades de OpenSSH en Linux. Antes que nada, una breve introducción. SOCKS (Socket Secure) es un protocolo de Internet que permite enrutar paquetes de red entre un cliente y un servidor a través de un servidor Leer más…

Por Diego Córdoba, hace 8 años22 julio, 2017
Aplicaciones

Stunnel y cómo cifrar los mensajes de log de GNU/Linux

Hoy vamos a hablar sobre una interesante manera de cifrar los mensajes de log que viajan en la red hacia un servidor de log remoto mediante stunnel… por supuesto, apto para SysVInit. Cuando un mensaje de log es generado, el equipo local lo «captura» mediante el daemon de syslog. En Leer más…

Por Diego Córdoba, hace 8 años27 enero, 2017
Aplicaciones

Reenvío de puerto: Tunelizando conexiones por SSH

En esta oportunidad vamos a aprender a hacer reenvío de puerto y conectarnos a un servidor remoto (particularmente MySQL) utilizando un túnel SSH para maximizar la seguridad del acceso. Motivaciones ¿Cuántas veces necesitamos utilizar algún cliente de conexión a MySQL como el mysql-client o MySQL Workbench, para poder administrar un Leer más…

Por Diego Córdoba, hace 8 años5 enero, 2017
Linux

Tunel ipv6: montando un tunel 6in4 en Linux

Hoy les traigo una pequeña pero interesante prueba de concepto para los amantes del networking y las redes TCP/IP. Cómo montar un tunel IPv6 6in4 para poder enviar tráfico IPv6 sobre una red IPv4. Hace un tiempo estuve dando unas charlas sobre introducción teórica y práctica a IPv6 para CLA, Leer más…

Por Diego Córdoba, hace 9 años29 marzo, 2016
¡Seguinos!
Telegram Channel
RSS Feed

Facebook Twitter LinkedIn Canal Youtube
Buscar
Entradas recientes
  • Introducción a los marcadores en Folium: íconos, colores y tooltips
  • /dev/null y algunas curiosidades
  • Ordenamiento de columnas con Pandas
  • DEB822: el nuevo formato de sources.list en Debian (y derivadas)
  • Ordenamiento de datos con Pandas
  • iptables y nftables prácticos: stateless y stateful
  • Guía sobre importaciones en Python
Categorías
  • Aplicaciones
  • Criptografía
  • Educación
  • InfoSec
  • Inteligencia Artificial
  • Linux
  • Noticias
  • Programación
  • Redes
  • Sin categoría
  • Software Libre
  • Videos
Etiquetas
algoritmo algoritmos de ordenamiento bash comando criptografia crypto debian filesystem Flask fsf git gnu hack hacking htop infosec Inteligencia Artificial iptables kernel linux mount networking open source openssl password privacy procesos prog programacion programming python red security seguridad software libre ssh ssl swap systemd sysvinit tcpip torvalds tunneling vim vulnerability
  • Blog
  • Cursos
  • Eventos
  • Servicios
  • Nosotros
  • Contacto
  • Facebook
  • Twitter
  • LinkedIn
  • Canal Youtube
Hestia | Desarrollado por ThemeIsle