Da la Sombra del Dogma a la Luz de La Razon

Anuncios

Reglas de Oro para el Éxito

ESCUELA ELIPSE

art69.png

Blog Verdad Universal

 Giuseppe Isgró C.

Para optimizar  el potencial  de realización personal, se requiere auto-desarrollo constante, obteniendo mayor productividad en la cooperación cósmica, en la cual, se da y se recibe por equivalencia, cuya balanza cósmica es certera en la manifestación de la ley compensatoria.

Cuando se concibe una idea o proyecto, la misma engrana dentro del mecanismo de cooperación que complementa la actividad de otras personas con un fin de utilidad colectiva, por lo cual, se constituye en un canal de expresión de la inteligencia superior que le utiliza  como instrumento, dotándole del poder suficiente para hacerlo.

Si dudas o tardas en ponerte en camino, las fuerzas creativas del cósmico buscan otros canales de expresión  que dejan de poner barreras al libre fluir de la energía creativa y por ende, quien participa de la acción del poder disfruta del mismo y recibe los beneficios inherentes.

La regla de…

Ver la entrada original 259 palabras más

Reglas de Oro para el Éxito

a través de Reglas de Oro para el Éxito

El Magnetismo

ESCUELA ELIPSE

elvin44

Elvin Matos Luciano

En su libro El Magnetismo Estudiado o Método Supremo, el Maestro Joaquín Trincado en su definición de lo que es el magnetismo, nos dice que éste es el resultado del movimiento universal producido por las fuerzas creadas en el universo por los átomos, las moléculas, los iones y los corpúsculos, en su incesante movimiento, continuada vida y eterna transformación. Aparte de explicarnos lo que es el magnetismo, nos da también una serie de ejemplos de cómo este se manifiesta y obra, dejándonos saber que el mal uso, o el uso inadecuado, si no se tiene pleno conocimiento del mismo, puede ser una espada de dos filos con punta. Más nos señala que todas las obras del hombre son magnéticas y en todas hay un remanente magnético, sin el cual le sería imposible al hombre obrar nada; por lo que podemos llegar a la conclusión que el…

Ver la entrada original 503 palabras más

Medicina que Sana el Alma -Las Emociones-

ESCUELA ELIPSE

german91

Germán Bravo

Las emociones son reacciones inmediatas que emanan de nuestra alma como consecuencias de la influencia de estímulos provenientes del medio externo o por ideas surgidas de nuestra propia interioridad, debido a las pulsiones de nuestro espíritu o super yo. Las cosas, los hechos o los acontecimientos del medio externo son percibidos por nuestros sentidos a través de un caos de sensaciones que son ordenadas por nuestro entendimiento en el espacio, el tiempo y la causalidad y producen una representación o idea que impacta directamente en el contenido cognoscitivo que tenemos depositado en nuestras almas (preconsciente e inconsciente), produciendo una respuesta inmediata en la persona, que puede ser positiva o negativa. La positividad o negatividad de la respuesta va a depender del grado de pureza o impureza que la persona tenga en su alma. Si existe cierta pureza o sublimación en el alma la reacción será controlada por la…

Ver la entrada original 791 palabras más

Cambiar IP DNS desde consola BATCH

Excelente artículo…

Blog de Pepe

Bueno, yo suelo conectarme en la red de la escuela en la que voy, pero siempre se me hace muy tedioso tener que estarla configurando. Y como hace poco empecé a aprender sobre la programación en batch (archivos con extensión bat o cmd que programan la consola MS-DOS) pues decidí investigar un poco y aplicar mis conocimientos para construir un programa que me configurara la IP y la DNS, y así poder conectarme a la red de la escuela fácilmente. Y del mismo modo al volver a casa, correr otro programa que hiciera el proceso inverso, para así poder usar la red de mi casa.
Lo importante aquí es saber que en la consola podemos llamar a un programa llamado netsh.exe¸ aunque como es un programa de sistema lo podemos llamar desde cualquier ruta con solo poner netsh.

Ver la entrada original 213 palabras más

Proxy Squid sobre Pfsense con virtualbox en Windows 10

Manual básico de instalación y configuración de Firewall Pfsense con proxy squid, virtualizado sobre plataforma windows 10 pro. 

Se efectuará la instalación bajo la modalidad de una máquina virtual, con el software virtual box, versión 5.1.26.

 

Procedemos a descargar el software hypervisor virtual box, una vez descargada la aplicación procedemos a instalar la misma, en la plataforma windows 10 pro.

La instalación de la misma no requiere mayores conocimientos técnicos, simplemente debemos continuar con las opciones del ayudante de la instalación.

En este caso ya tenemos la instalación realizada del software hypervisor virtual box.

Características del sistema base.

Procedemos a descargar la imagen del corta fuegos pfsense, utilizando la versión 2.3.4.

La configuración establecida en el hypervisor, para el pfsense es la siguiente:

General

Sistema

Pantalla

Almacenamiento

Red. Adaptador 1 (NAT).

Red. Adaptador 2 (Puente).

En nuestro caso, establecimos para el adaptador de red 1 como NAT, ya que éste será nuestra interfaz WAN (internet), y el adaptador de red 2 como Puente (interfaz Lan), para que sea reconocido y permitido, en nuestra infraestructura de red, por un cortafuegos-enrutador físico, el cual es quien administra la red.

  • Una vez establecidos todos los parámetros antes mencionados, proceda a instalar el corta fuegos pfsense, siguiendo los pasos siguientes:

Antes debemos montar la imagen del pfsense en la ficha “Almacenamiento”: Seleccionamos la imagen, previamente descargada en nuestro ordenador.

Procedemos a instalar el pfsense como sigue:

Pantalla de inicio de la máquina virtual sobre pfsense

Pantalla de inicio de pfsense

Configuración de consola de pfsense

Seleccionamos el tipo de instalación de pfsense

Esperamos la ejecución de comandos

Instalación del kernell

Reiniciamos la máquina virtual cuando aparezca el siguiente mensaje

Desmontar imagen de disco duro virtual del pfsense, para evitar repetir el proceso de instalación

Una vez culminado el proceso de instalación y reinicio procedemos a asignar y luego configurar las interfaces de red: Recordando que la interface WAN es de tipo Nat, y la interface LAN es de tipo Puente.

Asignamos las interfaces: En la opción para asignar VLANS, presionamos la letra “N”, ya que por ahora no vamos a configurar segmentos vlans.

Configuramos los nombres de las interfaces LAN y WAN, como em1 y em0

Finalizo el enunciado anterior deben aparecer las interfaces LAN y WAN, con sus respectivos nombres em1 y em0

Presionamos la letra “Y”.

Configuramos las interfaces: Con la opción  “2”.

En nuestro caso configuramos la interface LAN como estática, porque nuestro enrutador principal tiene direccionamiento estático con filtro MAC, se recomienda efectuar este tipo de direccionamiento y evitar la asignación de direcciones ip dinámicas por DHCP.

Asignamos la dirección ip LAN estática de nuestro pfsense, recordar hacer este direccionamiento de acuerdo a la máscara de subred de su enrutador principal. En nuestro caso el router principal tiene la dirección ip local 192.168.1.3 y máscara /24, con lo cual le asignamos a nuestro pfsense la dirección 192.168.1.200, ya que se encuentra dentro del rango de la máscara de subred.

Definimos el direccionamiento local estático del pfsense

Definimos la máscara de subred

Finalmente colocamos la puerta de enlace o gateway

En nuestro caso el gateway es 192.168.1.3. Debemos ahora indicarle al sistema que no deseamos configurar DHCP, ni revertir el configurador web del pfsense.

Finalmente, la dirección ip local de nuestro pfsense sería 192.168.1.200.

Ahora en un navegador web (firefox, chrome, ie), podemos ingresar la dirección ip que definan en su sistema pfsense y proceder a configura el mismo, en nuestro caso tenemos una plataforma pfsense ya configurada sobre un sistema base windows 10 pro.

  • Configuración en el dispositivo DCE Netgear SRX5308, de interfaz LAN del pfsense: Una vez concluido los pasos anteriores, debemos ahora establecer el paso a nivel del enrutador físico de nuestra infraestructura de red como sigue:

 

Accedemos a nuestro router, y establecemos un direccionamiento estático de la dirección ip lan de nuestro pfsense, en este caso ya tenemos un pfsense ya configurado con la dirección ip lan 192.168.1.1.

Dirección ip del pfsense en router Netgear

La dirección MAC reflejada en su router principal, es la misma que se presenta en el software virtual box, en las interfaces de redes, esta sería la interface de red LAN.

  • Accedemos a configurar nuestro pfsense bajo la dirección ip 192.168.1.1.

El usuario y la contraseña por defecto son: admin y pfsense.

Podemos ver en la imagen anterior, la dirección ip local del pfsense, un nombre establecido, y su panel de configuración.

Al desplazar hacia abajo la barra de la venta podemos ver las configuraciones generales del pfsense: Cpu, memoria ram, disco duro, memoria de intercambios entre otros.

En la ficha “system” — “Advanced”, podemos establecer el puerto web para acceder al pfsense, y cambiar el que viene por default, que es el 80, en nuestro caso definimos el puerto web 8012.

Definimos el puerto web 8012 bajo protocolo http

En la ficha “General setup”, podemos definir los siguientes items: hostname, dominio, dns server, zona horaria, idioma, tema, fqdn, dashboard entre otros.

En la opción “User manager”, podemos definir los usuarios que podrán administrar el pfsense, o crear varios usuarios.

Con los botones “Add” y “Delete”, gestionamos agregar o quitar usuarios.

En la opción “Packet manager”, descargamos los paquetes y/o programas adicionales al pfsense, como el proxy squid.

En la opción “Paquetes disponibles”, procedemos a ubicar los paquetes squid y squid guard, en nuestro caso ya los hemos instalados previamente en este ejemplo

Primero se instala el paquete “squid”, luego “squid guard”.

Paquetes instalados

En la ficha “Services”, procedemos a seleccionar la opción llamada “squid proxy server”.

Una vez que entremos en la opción de squid proxy server debemos configurar los siguientes parámetros:

En la opción “General” definimos las siguientes configuraciones

  • Enable squid proxy server: Permite habilitar el servicio del proxy squid.
  • Keep settings/data: Permite mantener los datos ingresado, de los paquetes instalados, como cache y configuraciones, log entre otros.
  • Proxy interfaces: Permite definir las interfaces de red, hacia las cuales operará nuestro proxy, en este caso habilitamos la interface LAN y Loopback.
  • Proxy port: Se establece el puerto de escucha del proxy.
  • Allow user on interfaces: Si está activada, habilita el proxy para todos los usuarios de la subred, sin importar, si se definieron o no en la opción lista de subredes permitidas, los usuarios que pasarán por el proxy. En nuestro caso fue deshabilitado, ya que tenemos usuarios que no pasarán por el proxy.

  • Proxy transparente: Permite habilitar la modalidad de un proxy transparente, en nuestro caso usaremos un proxy explícito.

  • Configuraciones de logs: Permite llevar un registro de log, con las entradas de inicio de sesión en el web configurator, también muestra la ruta donde se guardan los mismos.
  • Visible hostname: Podemos definir un nombre de host.
  • Correo de administrador: Podemos colocar el correo del administrador del proxy.
  • Guardamos los cambios al final.

  • Cache local: Estas configuraciones no las modificamos, ya que no las requerimos se dejan por defecto sus valores.

  • Configuración de cache de disco: Esta memoria cache es de vital importancia, ya que en ella reside todo el ahorro en ancho de banda y navegabilidad de los usuarios, como el acceso a los sitios web que son visitados por éstos. Su valor por defecto en el proxy squid es de 100 megas, el sistema de cache por defecto es UFS, en nuestro caso lo modificamos a AUFS, ya que este optimice aún más el proxy cache.

Para asignar un valor correcto de cache de disco, se sugiere utilizar entre un 50% a un máximo de 80%, de espacio libre disponible en el disco duro, si tenemos un disco duro de 200 gigas, y este posee 80 gigas libres, calculamos la cache de disco a ser asignada en un 50%, es decir debe ser de 40 gb (40.000 megas). En nuestro caso el disco duro del pfsense, es de aproximadamente 20 gigas (20.000 megas), con cerca de 16 gigas operativos, y 13 gigas libres, podemos calcular la cache en un 40%, lo cual sería 5200 megas.

También podemos limpiar la cache de disco con el botón naranja llamado “Clear disk cache now”.

  • Configuración de cache de memoria: Esta cache define la cantidad máxima de memoria RAM, que utiliza el proxy squid para sus procesos. Esta se establece de acuerdo a la cantidad de memoria RAM física, asignada al servidor proxy, de la siguiente manera; por cada 256 megas, se asigna 32 megas, es decir, si el proxy posee 4 gigas de Ram, debemos asignarle 512 megas. En nuestro caso tenemos 2 gigas de Ram, por eso asignamos 256 megas.

El valor de maximun objects size in ram siempre será 4 veces el valor de memory cache size.

  • ACLs: Esta opción permite establecer la subred Lan, donde tendrá alcance el proxy squid, es decir, el ámbito que abarcará el mismo. En este caso nuestra red posee la dirección 168.1.0 /24.

  • Si nuestra configuración fuese de un proxy transparente, entonces los bloqueos se establecen en las siguientes opciones:

  • Real Time: Con esta opción, podemos monitorear en tiempo real, los accesos de los usuarios en la subred, en este ejemplo, filtramos la palabra youtube, nos muestra la dirección ip local que intenta acceder a esta página, evidentemente en el campo user-destination, no se refleja ningún dato, porque ese usuario está restringido por el proxy.

  • Squid guard proxy filter: Nos ubicamos en la opción del menu del pfsense, llamada Services, luego en el submenu seleccionamos squid guard proxy filter.

Es en esta opción donde procedemos a configurar los filtros web, para nuestro proxy squid explícito:

  1. Primeramente, debemos definir la activación de este módulo, en general options, en el apartado enable, luego el botón apply, todos los cambios que se efectúen en el proxy es necesario presionar este botón y al final save, no es necesario reiniciar el corta fuegos pfsense.

Save

2. Target Categories: Debemos definir las reglas de filtrado web en esta opción, procedemos a crear nuevos perfiles, en el botón llamado En este caso vamos a editar las reglas que ya tenemos creadas.

Podemos definir un nombre del perfil en name, y en domain list, colocamos los dominios web que se necesitan filtrar.

También podemos filtrar por expresiones regulares

Culminado el proceso anterior procedemos a activar la casilla de logs, y a grabar los cambios

3. Groups AcL: Procedemos a crear las listas de control de acceso, para los perfiles creados en target categories.

Para crear una ACL, de acuerdo a los perfiles creados en target categories, le colocamos el mismo nombre.

Con la casilla llamada disable, podemos deshabilitar la ACL creada, en el campo name, definimos un nombre para la ACL, y en client (source) definimos las direcciones ip locales, que estarán gobernadas por esta ACL, y el perfil creado en target categories.

En el apartado target rules (reglas de marcado) fijamos la ACL creada, en nuestro caso la ACL creada se llama SOPORTE, y luego configuramos la opción denegar o deny, en los campos targetcategories y target categories for off-time. Finalice guardando los cambios al final de la ventana con el botón save.

  • Common ACL: Luego aplicamos el mismo procedimiento anterior para la opción common ACL, y guardamos los cambios.

  • Finalmente, en la opción General options, aplique los cambios en el botón apply, y luego guardar con Verificando el estatus de operatividad en letras verdes (de acuerdo al tema) STARTED.

  • Status & Services: Podemos chequear el estatus del proxy squid.

Con los botones de la derecha en azul,   se podrá detener, iniciar,  o editar las opciones ya configuradas del proxy.

Finalmente escriba el comando en el botón de inicio de windows o un shell cmd, inetcpl.cpl, y proceda a ir a la pestaña conexiones — configuración lan, configure la dirección ip local del servidor proxy y su respectivo puerto de escucha.

Guarde los cambios, y efectúe las pruebas de acuerdo a sus filtros webs, en este caso bloqueamos el portal youtube.

Verificamos en el menu del proxy squid real time, las direcciones ip locales que intentan acceder al portal youtube, en este caso está la ip de mi máquina 192.168.1.149, la cual está restringida, nótese que existe otro usuario bajo la ip 192.168.1.71, que tiene acceso a este portal, ya que en los campos user Destination, se refleja la ip wan de destino, en mi caso no porque mi máquina está bloqueada por el proxy.