• Brincar hacia la navegación primaria
  • Ir al contenido
  • Ir a la Barra Lateral Principal

Blog Cloudacia

Contenido técnico para DevOps y SysAdmin

  • Inicio
  • Acerca
  • Mentoría-1-to-1
  • Contacto

seguridad

Cisco ASA: Comandos para detectar alto consumo de CPU

mayo 20, 2019 By Eugenio Duarte

Si tienes un firewall Cisco ASA, y, está teniendo problemas de rendimiento por un alto consumo de ciclos de CPU, he aquí el siguiente procedimiento para determinar cuál es el problema: #show cpu usage En condiciones normales la utilización de CPU debe permanecer por debajo de 50%. Si la utilización llega al 100%, el equipo […]

Cómo aplicar parches de seguridad en CentOS 7

mayo 3, 2019 By Eugenio Duarte

CentOS es utilizado como una alternativa gratuita de Red Hat a nivel empresarial. Por lo tanto, los sysadmin y DevOps esperan que CentOS tenga las mismas características de seguridad que Red Hat; la realidad es completamente diferente. Los repositorios de CentOS no proporcionan la metadata necesaria para que el manejador de paquetes YUM pueda identificar […]

Cómo expandir un Logical Volume (LV) encriptado en CentOS 7

mayo 2, 2019 By Eugenio Duarte

Recientemente hemos tenido que expandir el tamaño de un Logical Volume (LV) encriptado en un servidor CentOS 7.4. En el servidor el sistema de archivo está bajo LVM utilizando XFS. Paso #1: Antes de continuar con los siguientes pasos, por favor, lee el este artículo para que puedas tener un mejor contexto en aplicar el […]

Cómo configurar VPN IPSEC en Cisco

abril 12, 2019 By Eugenio Duarte

Un Virtual Private Network (VPN) es una conexión virtual entre dos nodos que permite el intercambio seguro de información. En general, existen dos tipos de conexiones VPN: Roadwarrior Site-to-site El VPN Roadwarrior es aquel que un nodo llamado cliente, por ejemplo una laptop, establece una conexión con un gateway VPN. Los paquetes IP enviados entre […]

Cómo proteger la información contra ataques informáticos

abril 11, 2019 By Eugenio Duarte

En seguridad de la información existen tres pilares fundamentales: Confidencialidad Integridad Disponibilidad A estos tres términos se le conoce en la industria con las siglas CIA, que inglés representan las palabras Confidentiality, Integrity and Availability. En el presente artículo nos concentramos en la implementación de la parte de confidencialidad de la información. Una información considerada […]

Cómo configurar SSH en Cisco router

abril 10, 2019 By Eugenio Duarte

El protocolo SSH permite establecer una sesión de usuario a un dispositivo en la red de forma segura. SSH, a diferencia del protocolo Telnet, encripta el tráfico en tránsito enviado a través de la red. SSH utiliza el puerto 22/TCP. SSH es la alternativa segura a Telnet para acceso remoto y a FTP para la […]

Barra lateral Primaria

Artículos Y Páginas Más Populares

  • Cómo configurar Trunk port en Cisco switch
  • Cómo configurar VPN IPSEC en Cisco
  • Cómo configurar SSH en Cisco router
  • Cisco: 22 comandos más utilizados para resolución de incidentes
  • Cómo configurar OSPF en Cisco router
  • Cómo configurar RIP en Cisco router
  • Cómo configurar DHCP en Cisco router
  • Cómo configurar VLANs en Cisco switch
  • Juniper: 35 comandos más utilizados para resolución de incidentes
  • Cómo expandir un Logical Volume (LV) en CentOS 7

Artículos más recientes

  • 27 comandos de Linux para detectar problemas en HP RAID
  • Linux: 8 Comandos para visualizar los procesos por consumo de memoria
  • Juniper: 35 comandos más utilizados para resolución de incidentes
  • Cisco: 22 comandos más utilizados para resolución de incidentes
  • Linux: 15 Comandos para detectar problemas de rendimiento

Comentarios más recientes

    Archivos

    Categorías

    • Bases de datos (5)
    • criptomonedas (3)
    • cyber seguridad (2)
    • Linux (11)
    • Microservicios (1)
    • programación (1)
    • Redes (10)
    • Virtualizacion (1)

    Etiquetas

    aes base base de datos big bitcoin blockchain busqueda ccna ccnp centos certificacion cifrado cisco cloud codigo comandos curso datos devops elasticsearch ethereum hacking hashing kibana linux logs mongo motor mysql networking nosql performance proteccion red redes relacional rip router seguridad sql ssh switch sysadmin virtualizacion vm

    Copyright 2019 Cloudacia. Todos los derechos reservados.