OpenVPN con easy-rsa

OpenVPN con easy-rsa
Recientemente he tenido que acceder desde dispositivos móviles a cámaras de vigilancia instaladas dentro de una red interna; para lo que utilicé OpenVPN, y armé un pequeño tutorial de cómo hacerlo fácilmente configurando la Autoridad de Certificación con easy-rsa que ya viene disponible en el mismo paquete de OpenVPN. En resúmen, se configura un equpo ...

OpenShift 1

OpenShift
A partir del 8 de diciembre de 2014, este blog está alojado en OpenShift, el PaaS de RedHat y quiero compartir mi experiencia de uso y configuración de un PaaS. Un PaaS es servico al cual se le entrega la aplicación y más o menos auto-mágicamente la aplicación queda presentada en Internet.  En el caso ...

Cómo procesar la bibliografía en LaTeX

Muchas veces es algo confuso cómo procesar el archivo de bibliografía con LaTeX, pues al tratarse de referencias cruzadas entre el texto y la página de referencias bibliográficas, necesita de un proceso algo particular. 1. Crear un archivo .bib. Este es la base de datos para guardar todas las referencias bibliográficas. Generalmente se puede reutilizar ...

Servicio de identificación en OpenStack

Servicio de identificación en OpenStack
El servicio de identificación (keystone) de OpenStack realiza las siguientes funciones: Controla los usuarios y sus permisos. Expone el catálogo de los servicios disponibles para ser consumidos mediante API. Cada servicio instalado se debe registrar en Keystone, de esta forma se estará controlando el acceso a cada uno y cómo está disponible en la red. ...

Administración de llaves SSH para aplicaciones

Las llaves de SSH permiten, por defecto validar la conexión al destino y cifrar el tráfico entre el cliente y el servidor. Con algo de configuración es posible validar el orígen contra el servidor y de esa forma en lugar de conocer la clave para acceder, la validación es por certificados. Cuando empezamos a utilizar ...

Muchas personas saben hablar y criticar, pocas saben escuchar, entender y escribir

Muchas personas saben hablar y criticar, pocas saben escuchar, entender y escribir. — El Corrector ® (@iCorreccion) November 14, 2014

Receta de Tunel para llegar a tu computador

A casi todos que trabajamos en tecnologías de la información nos ha pasado tener alguna vez la necesidad de que, ya sea un compañero, un gerente, un cliente, o alguien más, acceda a nuestra computadora y nos hemos encontrado con problemas de todo tipo, desde que estamos detrás de un firewall en una red privada, ...

Rosetta, Philae y Chury

Hoy es el día en que un objeto humano se posa sobre un cometa Sitio de Rosetta en ESA

PAM Pluggable Authentication Modules

PAM Pluggable Authentication Modules
El sistema de módulos encastrados para autenticación (Pluggable Authentication Modules (PAM)) es el método por el cual los sistemas Linux implementan mecanismos de autenticación y permiten que las aplicaciones no tengan necesidad de armar mecanismos propios, sino que invocan a PAM para tal fin. La autenticación en PAM se basa en bibliotecas dinámicas llamadas módulos ...

GNUpg – Refrescar llavero con Enigmail

La tarea de refrescar el llavero de claves públicas permite mantener al día la información de las llaves públicas que se utilizan para cifrado y verificación de mensajes firmados. Si alquien desea hacerlo por línea de comandos es solamente escribir: $ gpg --refresh-keys