Si tienes un firewall Cisco ASA, y, está teniendo problemas de rendimiento por un alto consumo de ciclos de CPU, he aquí el siguiente procedimiento para determinar cuál es el problema: #show cpu usage En condiciones normales la utilización de CPU debe permanecer por debajo de 50%. Si la utilización llega al 100%, el equipo […]
seguridad
Cómo aplicar parches de seguridad en CentOS 7
CentOS es utilizado como una alternativa gratuita de Red Hat a nivel empresarial. Por lo tanto, los sysadmin y DevOps esperan que CentOS tenga las mismas características de seguridad que Red Hat; la realidad es completamente diferente. Los repositorios de CentOS no proporcionan la metadata necesaria para que el manejador de paquetes YUM pueda identificar […]
Cómo expandir un Logical Volume (LV) encriptado en CentOS 7
Recientemente hemos tenido que expandir el tamaño de un Logical Volume (LV) encriptado en un servidor CentOS 7.4. En el servidor el sistema de archivo está bajo LVM utilizando XFS. Paso #1: Antes de continuar con los siguientes pasos, por favor, lee el este artículo para que puedas tener un mejor contexto en aplicar el […]
Cómo configurar VPN IPSEC en Cisco
Un Virtual Private Network (VPN) es una conexión virtual entre dos nodos que permite el intercambio seguro de información. En general, existen dos tipos de conexiones VPN: Roadwarrior Site-to-site El VPN Roadwarrior es aquel que un nodo llamado cliente, por ejemplo una laptop, establece una conexión con un gateway VPN. Los paquetes IP enviados entre […]
Cómo proteger la información contra ataques informáticos
En seguridad de la información existen tres pilares fundamentales: Confidencialidad Integridad Disponibilidad A estos tres términos se le conoce en la industria con las siglas CIA, que inglés representan las palabras Confidentiality, Integrity and Availability. En el presente artículo nos concentramos en la implementación de la parte de confidencialidad de la información. Una información considerada […]
Cómo configurar SSH en Cisco router
El protocolo SSH permite establecer una sesión de usuario a un dispositivo en la red de forma segura. SSH, a diferencia del protocolo Telnet, encripta el tráfico en tránsito enviado a través de la red. SSH utiliza el puerto 22/TCP. SSH es la alternativa segura a Telnet para acceso remoto y a FTP para la […]