<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="FeedCreator 1.8" -->
<?xml-stylesheet href="https://pi.lastr.us/lib/exe/css.php?s=feed" type="text/css"?>
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:dc="http://purl.org/dc/elements/1.1/">
    <channel rdf:about="https://pi.lastr.us/feed.php">
        <title>Pi.lasTr.us - documentos:seguridad</title>
        <description></description>
        <link>https://pi.lastr.us/</link>
        <image rdf:resource="https://pi.lastr.us/lib/exe/fetch.php?media=wiki:dokuwiki.svg" />
       <dc:date>2026-04-15T07:22:28+00:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://pi.lastr.us/doku.php?id=documentos:seguridad:ca&amp;rev=1433796158&amp;do=diff"/>
                <rdf:li rdf:resource="https://pi.lastr.us/doku.php?id=documentos:seguridad:cryptsetup&amp;rev=1418002124&amp;do=diff"/>
                <rdf:li rdf:resource="https://pi.lastr.us/doku.php?id=documentos:seguridad:openvpn-client-profile&amp;rev=1418418605&amp;do=diff"/>
                <rdf:li rdf:resource="https://pi.lastr.us/doku.php?id=documentos:seguridad:openvpn-easy-rsa&amp;rev=1418749500&amp;do=diff"/>
                <rdf:li rdf:resource="https://pi.lastr.us/doku.php?id=documentos:seguridad:zebedee&amp;rev=1418002124&amp;do=diff"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://pi.lastr.us/lib/exe/fetch.php?media=wiki:dokuwiki.svg">
        <title>Pi.lasTr.us</title>
        <link>https://pi.lastr.us/</link>
        <url>https://pi.lastr.us/lib/exe/fetch.php?media=wiki:dokuwiki.svg</url>
    </image>
    <item rdf:about="https://pi.lastr.us/doku.php?id=documentos:seguridad:ca&amp;rev=1433796158&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2015-06-08T20:42:38+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>ca</title>
        <link>https://pi.lastr.us/doku.php?id=documentos:seguridad:ca&amp;rev=1433796158&amp;do=diff</link>
        <description>Autoridad de Certificación

Instalar
apt-get install openssl
Configurar CA

El archivo /etc/ssl/openssl.cnf viene pre-configurado para generar una Autoridad de Certificación (demoCA), por lo que se hace uso de la configuración:
cd /etc/ssl
mkdir demoCA
mkdir demoCA/certs                # Where the issued certs are kept
mkdir demoCA/crl                  # Where the issued crl are kept
mkdir demoCA/private              # The private key $dir/private/cakey.pem
mkdir demoCA/newcerts             # de…</description>
    </item>
    <item rdf:about="https://pi.lastr.us/doku.php?id=documentos:seguridad:cryptsetup&amp;rev=1418002124&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2014-12-08T01:28:44+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cryptsetup</title>
        <link>https://pi.lastr.us/doku.php?id=documentos:seguridad:cryptsetup&amp;rev=1418002124&amp;do=diff</link>
        <description>Cryptsetup (contenedor)

Aqui se explica como crear un contenedor con cryptsetup, al mejor estilo Truecrypt.

Crear archivo contenedor base:
$ dd if=/dev/zero of=/luksfile bs=1M count=2100
Asignarle al archivo un dispositivo loop:
# losetup /dev/loop0 /luksfile
# losetup -a</description>
    </item>
    <item rdf:about="https://pi.lastr.us/doku.php?id=documentos:seguridad:openvpn-client-profile&amp;rev=1418418605&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2014-12-12T21:10:05+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>openvpn-client-profile</title>
        <link>https://pi.lastr.us/doku.php?id=documentos:seguridad:openvpn-client-profile&amp;rev=1418418605&amp;do=diff</link>
        <description>OpenVPN profile

Se describe como generar un OpenVPN profile en el Servidor (de OpenVPN) para conexión desde un dispositivo remoto

Generar certificados
/etc/openvpn/easy-rsa
source ./vars
CLIENTE=nexus
./build-key $CLIENTE
CLIENTE=nuexus donde nexus</description>
    </item>
    <item rdf:about="https://pi.lastr.us/doku.php?id=documentos:seguridad:openvpn-easy-rsa&amp;rev=1418749500&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2014-12-16T17:05:00+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>openvpn-easy-rsa</title>
        <link>https://pi.lastr.us/doku.php?id=documentos:seguridad:openvpn-easy-rsa&amp;rev=1418749500&amp;do=diff</link>
        <description>OpenVPN con easy-rsa

En términos generales se describe cómo se configura un server OpenVPN en la red interna que recibe las conexiones públicas por reenvío de puerto 1194/UDP desde el router o firewall de borde.  Como resultado de la VPN, el client</description>
    </item>
    <item rdf:about="https://pi.lastr.us/doku.php?id=documentos:seguridad:zebedee&amp;rev=1418002124&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2014-12-08T01:28:44+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>zebedee</title>
        <link>https://pi.lastr.us/doku.php?id=documentos:seguridad:zebedee&amp;rev=1418002124&amp;do=diff</link>
        <description>ZeBeDee

ZeBeDee es una herramienta especializada para tuneles, que funciona cliente/servidor y que queda instalada como daemon, dejando el túnel disponible para su uso cuando sea necesario.

ZeBeDee proviene de:

	*  Zlib (compresión de tráfico)</description>
    </item>
</rdf:RDF>
