<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="FeedCreator 1.8" -->
<?xml-stylesheet href="https://www.sad.codeandcoke.com/lib/exe/css.php?s=feed" type="text/css"?>
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:dc="http://purl.org/dc/elements/1.1/">
    <channel rdf:about="https://www.sad.codeandcoke.com/feed.php">
        <title>Seguridad y Alta Disponibilidad - sad:t4</title>
        <description></description>
        <link>https://www.sad.codeandcoke.com/</link>
        <image rdf:resource="https://www.sad.codeandcoke.com/_media/wiki:dokuwiki.svg" />
       <dc:date>2026-04-05T20:25:39+00:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://www.sad.codeandcoke.com/sad:t4:m?rev=1550679114&amp;do=diff"/>
                <rdf:li rdf:resource="https://www.sad.codeandcoke.com/sad:t4:p1?rev=1546607919&amp;do=diff"/>
                <rdf:li rdf:resource="https://www.sad.codeandcoke.com/sad:t4:p2?rev=1546607919&amp;do=diff"/>
                <rdf:li rdf:resource="https://www.sad.codeandcoke.com/sad:t4:p3?rev=1546607918&amp;do=diff"/>
                <rdf:li rdf:resource="https://www.sad.codeandcoke.com/sad:t4:p4?rev=1546607919&amp;do=diff"/>
                <rdf:li rdf:resource="https://www.sad.codeandcoke.com/sad:t4:p5?rev=1581963185&amp;do=diff"/>
                <rdf:li rdf:resource="https://www.sad.codeandcoke.com/sad:t4:p7?rev=1580402582&amp;do=diff"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://www.sad.codeandcoke.com/_media/wiki:dokuwiki.svg">
        <title>Seguridad y Alta Disponibilidad</title>
        <link>https://www.sad.codeandcoke.com/</link>
        <url>https://www.sad.codeandcoke.com/_media/wiki:dokuwiki.svg</url>
    </image>
    <item rdf:about="https://www.sad.codeandcoke.com/sad:t4:m?rev=1550679114&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-02-20T16:11:54+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>m</title>
        <link>https://www.sad.codeandcoke.com/sad:t4:m?rev=1550679114&amp;do=diff</link>
        <description>Firewall Mikrotik</description>
    </item>
    <item rdf:about="https://www.sad.codeandcoke.com/sad:t4:p1?rev=1546607919&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-01-04T13:18:39+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>p1</title>
        <link>https://www.sad.codeandcoke.com/sad:t4:p1?rev=1546607919&amp;do=diff</link>
        <description>Router Debian

Crea una Maquina virtual con dos tarjetas de red y diseña un script para que dicho Debian enrute los paquetes que le llegan




print de pantalla a entregar


ls -la /etc/rc5.d/ | grep nombre-del-script
cat /etc/rc5.d/nombre-del-script
date
echo &quot;tu nombre&quot;</description>
    </item>
    <item rdf:about="https://www.sad.codeandcoke.com/sad:t4:p2?rev=1546607919&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-01-04T13:18:39+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>p2</title>
        <link>https://www.sad.codeandcoke.com/sad:t4:p2?rev=1546607919&amp;do=diff</link>
        <description>Instalación y configuración de una suite de seguridad

INSTALACIÓN DE LA SUITE

La suite de seguridad Optenet NetSecure Endpoint se puede descargar desde: &lt;http://www.optenet.com/en-us/download-and-buy-products_old.asp&gt;

Iniciamos el programa de instalación en su versión de prueba o evaluación, pero que es totalmente funcional durante unos días.</description>
    </item>
    <item rdf:about="https://www.sad.codeandcoke.com/sad:t4:p3?rev=1546607918&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-01-04T13:18:38+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>p3</title>
        <link>https://www.sad.codeandcoke.com/sad:t4:p3?rev=1546607918&amp;do=diff</link>
        <description>Instalación de IPCop

PREPARACIÓN DEL ESCENARIO DE INSTALACIÓN

Hardware de sistema compatible PC para núcleo Linux 2.6
Disco duro de 2 GB
Debe ser virtualizado con interfaz IDE

	*  Ítem de lista desordenadaIPCOP no admite, de momento, dispositivos SCSI</description>
    </item>
    <item rdf:about="https://www.sad.codeandcoke.com/sad:t4:p4?rev=1546607919&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-01-04T13:18:39+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>p4</title>
        <link>https://www.sad.codeandcoke.com/sad:t4:p4?rev=1546607919&amp;do=diff</link>
        <description>print de pantalla que hay que entregar

print de pantalla con la vista de las peticiones del navegador</description>
    </item>
    <item rdf:about="https://www.sad.codeandcoke.com/sad:t4:p5?rev=1581963185&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2020-02-17T18:13:05+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>p5</title>
        <link>https://www.sad.codeandcoke.com/sad:t4:p5?rev=1581963185&amp;do=diff</link>
        <description>PFSENSE

Crear Usuario y Grupos





Ejercicio a entregar

Crear 2 usuarios con vuestro apellido, uno que no tenga casi privilegios (solo pantalla principal y apagar el pffsense y el otro usuario que pueda acceder a la pantalla principal y al firewall )</description>
    </item>
    <item rdf:about="https://www.sad.codeandcoke.com/sad:t4:p7?rev=1580402582&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2020-01-30T16:43:02+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>p7</title>
        <link>https://www.sad.codeandcoke.com/sad:t4:p7?rev=1580402582&amp;do=diff</link>
        <description>Ejemplo script con iptables

En este ejemplo se construye un script en el que iptables denegará el acceso a todos los sistemas  que intenten acceder al puerto 22 salvo al que tenga la direccion ip 192.168.153.200


#!/bin/bash
# Borra todas las reglas de cada cadena
iptables -F
# Borra cadenas de usuario
iptables -X
# Limpia los contadores
iptables -Z
# se acpetan los paquetes por el puerto 22 desde 192.168.153.200
iptables -A INPUT -s 192.168.153.200 -p tcp --dport 22 -j ACCEPT
# Se rechaza el …</description>
    </item>
</rdf:RDF>
