PKI Infraestructura de claves publica ( componentes y servicios)

Las VPN tienen diferentes modos de operación, por lo general cada nodo de la red se identificara presentando sus certificados (credenciales) a las otras y validando que posean las claves privadas correspondientes. Las redes privadas virtuales permiten el uso de público de internet de manera segura, como si se tratara de una red privada o … Sigue leyendo PKI Infraestructura de claves publica ( componentes y servicios)

Anuncios

Configuracion de Protocolo SSH v2 en IOS CISCO

SSH= Secure Shell, protocolo que implementa técnicas de cifrado para administración remonta de sistemas informáticos. TELNET= un protocolo donde la información viaja en texto claro y que no debes usar 😉 Hoy te dejare otra guia de como configurar SSH en un router para que puedas conectarte de manera segura y administrar a tu antojo … Sigue leyendo Configuracion de Protocolo SSH v2 en IOS CISCO

Phenobarbital con Soda!

Hace muchísimo tiempo me enviaron este texto (lo encontré por acá) y es mi compendio de axiomas de trabajo en la administración de Sistemas, he decidido hacer una traducción libre de este artículo para que mis lectores disfruten un rato y comiencen a ser un poco más perezosos.

Si ves un administrador de sistemas, un técnico de soporte o un administrador de servidores, que siempre anda dando vueltas, como tratando de sofocar fuegos, que constantemente se ocupa de cuestiones relativas a detalles en la producción de sistemas y/o servidores; usted podría pensar que él está trabajando muy duro, ¡siempre tan dedicado!, esa es la concepción para la mayoría de las personas (de hecho, es una concepción de contratar esas personas “bomberos”), pero en realidad él no está haciendo bien su trabajo.

Si vemos a este administrador de sistemas (Unix/Linux, administrador de servidores, DBA o administrador de red) que parece…

Ver la entrada original 1.632 palabras más

Desmontaje y dispositivos ocupados

Solemos tener dispositivos montados que en un momento especifico debemos desmontarlo y alguien lo ocupa o esta usando alguno de los archivos dentro de estos. algunos ejemplos seria con #kill -9 PID #showmount -a #umount /dispositivo /puntodemontaje existen numerosos metodos para desmontar  los dispositivos, en todo caso, cuando hay un dispositivo ocupado y que no … Sigue leyendo Desmontaje y dispositivos ocupados