NECESARIOS /sbin/modprobe iptable_nat
/sbin/modprobe ip_nat_ftp
/sbin/modprobe ip_conntrack_ftp
## LIMPIEZA DE REGLAS ANTERIORES
iptables -t nat -F
## SE AUMENTAN EL NUMERO DE CONEXIONES SEGUIDAS #echo 65535
/proc/sys/net/ipv4/ip_conntrack_max ## SE IGNORAN LOS ERRORES DEL ICMP
echo 1
reiniciar, ¿no?
Saludos.
No. Tampoco yo lo paro nunca. De hecho no lo levanto con ningún script
de /etc/init.d sino que lo incio en /etc/network/interfaces con la directiva
pre-up. Así me aseguro de no levantar *nunca* la interfaz ethernet sin
iptables.
--
Manolo Díaz
aseguro de no levantar *nunca* la interfaz ethernet sin
iptables.
--
Manolo Díaz
--
Félix E. Urbina
sateliteguayana.blogspot.com
Usuario Linux #447423
Noe Dominguez Ayerbe escribió:
Hola a todos, estoy intentando migrar mis server de RedHat a Debian y
estoy teniendo problemas a la hora de configurar el iptables, en
RedHat lo hacia de esta manera ponía el script con las reglas hecho
por mi en /usr/local/bin/firewall.sh y despues iba al
Gonzalo Rivero escribió:
El 9/08/07, Javier Terceiro [EMAIL PROTECTED] escribió:
El 9/08/07, Noe Dominguez Ayerbe [EMAIL PROTECTED] escribió:
...
Hola,
la manera tradicional en debian es crear el script de modo en modo de
start|stop|restart y ponerlo bajo /ets/init.d/. Luego
El 9/08/07, Javier Terceiro [EMAIL PROTECTED] escribió:
El 9/08/07, Noe Dominguez Ayerbe [EMAIL PROTECTED] escribió:
...
Hola,
la manera tradicional en debian es crear el script de modo en modo de
start|stop|restart y ponerlo bajo /ets/init.d/. Luego mirar cual es tu
nivel de arranque y
/interfaces con la directiva
pre-up. Así me aseguro de no levantar *nunca* la interfaz ethernet sin
iptables.
--
Manolo Díaz
Hola a todos, estoy intentando migrar mis server de RedHat a Debian y estoy
teniendo problemas a la hora de configurar el iptables, en RedHat lo hacia
de esta manera ponía el script con las reglas hecho por mi en
/usr/local/bin/firewall.sh y despues iba al fichero rc.local y le daba el
camino
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Em quinta, 9 agosto 2007, Noe Dominguez Ayerbe escreveu :
Hola a todos, estoy intentando migrar mis server de RedHat a Debian y
estoy teniendo problemas a la hora de configurar el iptables, en
RedHat lo hacia de esta manera ponía el
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512
El 09/08/07 21:59, Noe Dominguez Ayerbe escribió:
Hola a todos, estoy intentando migrar mis server de RedHat a Debian y
estoy teniendo problemas a la hora de configurar el iptables, en RedHat
lo hacia de esta manera ponía el script con las reglas
Noe Dominguez Ayerbe escribió:
Hola a todos, estoy intentando migrar mis server de RedHat a Debian y
estoy teniendo problemas a la hora de configurar el iptables, en
RedHat lo hacia de esta manera ponía el script con las reglas hecho
por mi en /usr/local/bin/firewall.sh y despues iba al
El 9/08/07, José Arcángel Salazar Delgado [EMAIL PROTECTED] escribió:
Noe Dominguez Ayerbe escribió:
Hola a todos, estoy intentando migrar mis server de RedHat a Debian y
estoy teniendo problemas a la hora de configurar el iptables, en
RedHat lo hacia de esta manera ponía el script con
El 9/08/07, Noe Dominguez Ayerbe [EMAIL PROTECTED] escribió:
Hola a todos, estoy intentando migrar mis server de RedHat a Debian y estoy
teniendo problemas a la hora de configurar el iptables, en RedHat lo hacia
de esta manera ponía el script con las reglas hecho por mi en
/usr/local/bin
El jue, 09-08-2007 a las 14:59 -0500, Noe Dominguez Ayerbe escribió:
Hola a todos, estoy intentando migrar mis server de RedHat a Debian y
estoy teniendo problemas a la hora de configurar el iptables, en
RedHat lo hacia de esta manera ponía el script con las reglas hecho
por mi en /usr/local
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Hola a todos.
Perdonar que os de la lata pero es que he modificado mi script de
iptables para redirigir un servicio a una máquina de la LAN y no consigo
que funcione.
No entiendo el porque, pues lo he tenido funcionando y ahora no consigo
dar con la
No lo he revisado a conciencia, pero lo único que veo referente a un DNAT es:
echo -n --Redirección freenx:
iptables -t nat -A PREROUTING -i $I_EXT -p tcp --dport 1200 -m state
--state NEW,ESTABLISHED,RELATED -j DNAT --to $BRULI:22
Pero claro, si tenemos en cuenta que:
LAN=192.168.1.0/24
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Iñaki Baz Castillo escribió:
No lo he revisado a conciencia, pero lo único que veo referente a un DNAT es:
echo -n --Redirección freenx:
iptables -t nat -A PREROUTING -i $I_EXT -p tcp --dport 1200 -m state
--state NEW,ESTABLISHED,RELATED -j
On Wed, 08 Aug 2007 09:54:17 -0700, Pablo Braulio [EMAIL PROTECTED]
wrote:
echo -n --Redirección freenx:
iptables -t nat -A PREROUTING -i $I_EXT -p tcp --dport 1200 -m
state
- --state NEW,ESTABLISHED,RELATED -j DNAT --to $BRULI:22
iptables -A FORWARD -i
A primera vista, estas reglas se ven bien.
Pon unos -j ULOG para estudiar el viaje de los paquetes por las reglas.
--
Octavio.
Joerrr, que despiste llevo.
Con razón las reglas estaban bien, y no funcionaba. Se me había
olvidado mapear el puerto en el router. :-(
Siento daros la
que, mis disculpas.
Creo que existe un interfaz web para configurar iptables. ¿Cierto?. Lo
que no recuerdo es como se llama.
yo uso el webmin, que no viene con debian y entre otras cosas, soporta
iptables. También hay otro(y me parece que tampoco viene con debian),
que no recuerdo el nombre
@lists.debian.org
Asunto: Re: Interfaz web para iptables.
El 5/08/07, Gonzalo Rivero [EMAIL PROTECTED] escribió:
El 5/08/07, Pablo Braulio [EMAIL PROTECTED] escribió:
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Hola a todos.
Creo que lo que voy a preguntar ya se ha hablado en la lista, pero
2007 08:55 a.m.
Para: debian-user-spanish@lists.debian.org
Asunto: Re: Interfaz web para iptables.
El 5/08/07, Gonzalo Rivero [EMAIL PROTECTED] escribió:
El 5/08/07, Pablo Braulio [EMAIL PROTECTED] escribió:
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Hola a todos.
Creo que lo que
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Montervino, Mariano escribió:
Perdon aca va...
http://www.fwbuilder.org/
No es una interfaz web, pero si es GUI tanto para linux como M$. Es muy
completa y similar a la de checkpoint.
Espero que te sirva.
Gracias.
Pero resulta que la
configurar iptables. ¿Cierto?. Lo
que no recuerdo es como se llama.
Estoy buscando un interfaz para configurar y otro para los logs.
Espero no equivocarme.
- --
¡¡Nos vemos
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Hola a todos.
Creo que lo que voy a preguntar ya se ha hablado en la lista, pero es
que encuentro el hilo en los archivos. Así que, mis disculpas.
Creo que existe un interfaz web para configurar iptables. ¿Cierto?. Lo
que no recuerdo es como se
configurar iptables. ¿Cierto?. Lo
que no recuerdo es como se llama.
yo uso el webmin, que no viene con debian y entre otras cosas, soporta
iptables. También hay otro(y me parece que tampoco viene con debian),
que no recuerdo el nombre pero lo tengo anotado en un papel en el
trabajo... si mañana sigue
que voy a preguntar ya se ha hablado en la lista, pero es
que encuentro el hilo en los archivos. Así que, mis disculpas.
Creo que existe un interfaz web para configurar iptables. ¿Cierto?. Lo
que no recuerdo es como se llama.
yo uso el webmin, que no viene con debian y entre otras cosas
que voy a preguntar ya se ha hablado en la lista, pero es
que encuentro el hilo en los archivos. Así que, mis disculpas.
Creo que existe un interfaz web para configurar iptables. ¿Cierto?. Lo
que no recuerdo es como se llama.
yo uso el webmin, que no viene con debian y entre otras cosas
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Emiliano Piscitelli escribió:
Hola, me acorde recien tambien de Firestarter, la pagina es:
www.fs-security.com
Hola.
He visto Firestarter en los repositorios de debian. Pero creo que es una
inferfaz gtk. ¿Me equivoco?.
De lo que se trata es
Saludos,
Creo que existe un interfaz web para configurar iptables. ¿Cierto?. Lo
que no recuerdo es como se llama.
Estoy buscando un interfaz para configurar y otro para los logs.
Yo he usado Turtle Firewall [1] cómo módulo de Webmin para
administración via web de un firewall y es bastante
El 20/07/07, Miguel J. Jiménez [EMAIL PROTECTED] escribió:
Cristian Mitchell escribió:
# PERMITIMOS TRÁFICO LOOPBACK
printf * Permitiendo tráfico de loopback ... ;
$IPT -A INPUT -i lo -j ACCEPT /dev/null 21 $IPT -A OUTPUT -o lo -j ACCEPT /dev/null 21
printf OK\n || printf FALLÓ\n;
Cristian Mitchell escribió:
# PERMITIMOS TRÁFICO LOOPBACK
printf * Permitiendo tráfico de loopback ... ;
$IPT -A INPUT -i lo -j ACCEPT /dev/null 21 $IPT -A OUTPUT -o lo -j ACCEPT /dev/null 21 printf OK\n || printf FALLÓ\n;
# PERMITIMOS CONEXIONES YA ESTABLECIDAS
El vie, 20-07-2007 a las 11:35 +0200, Miguel J. Jiménez escribió:
Cristian Mitchell escribió:
# PERMITIMOS TRÁFICO LOOPBACK
printf * Permitiendo tráfico de loopback ... ;
$IPT -A INPUT -i lo -j ACCEPT /dev/null 21 $IPT -A OUTPUT -o lo -j
ACCEPT /dev/null 21
El 17/07/07, Miguel J. Jiménez [EMAIL PROTECTED] escribió:
Hola, tengo el siguiente script para configurar las IPTABLES, y me
gustaria saber vuestra opinión para saber si debo añadir algo más que no
esté... Soy bastante novato en IPTABLES :-(
--- BEGIN SCRIPT
#!/bin/bash
#
# Última modificación
Hola, tengo el siguiente script para configurar las IPTABLES, y me
gustaria saber vuestra opinión para saber si debo añadir algo más que no
esté... Soy bastante novato en IPTABLES :-(
--- BEGIN SCRIPT
#!/bin/bash
#
# Última modificación: 09/07/2007
#
printf \n
por que no usas ebtables? para filtrar en ese capa
Saludos
El 7/07/07, xve [EMAIL PROTECTED] escribió:
Hola Miguel, te agradezco mucho el comentario, pero yo creia que el primer
paso era iptables, luego el resto de la maquina...
Voy a intentar bloquearlos por el iptables tal y como me has
Hola Miguel, te agradezco mucho el comentario, pero yo creia que el primer
paso era iptables, luego el resto de la maquina...
Voy a intentar bloquearlos por el iptables tal y como me has comentado.
Un saludos y gracias por tus comentarios
El Thursday 05 July 2007, Miguel Da Silva - Centro de
Luis Vega escribió:
Hola amigos:
Hola,
Tengo un Debian Etch con Squid como Proxy transparente y también
IPTables para realizar todo el filtrado y algunas redirecciones.
Lo que pasa es que tengo problemas para acceder a un sitio web en
particular, ya que el navegador se queda esperando un
On 7/5/07, Miguel Da Silva - Centro de Matemática [EMAIL PROTECTED] wrote:
xve escribió:
Hola a todos, dispongo de un servidor con DHCP, y a una dirección MAC en
concreto, no quiero darle IP.
He intentado bloquear la direccion mac mediante iptables para que no le asigne
IP con el DHCP, pero el
El 6/07/07, Guimi [EMAIL PROTECTED] escribió:
Luis Vega escribió:
Hola amigos:
Hola,
Que tal Guimi:
Tengo un Debian Etch con Squid como Proxy transparente y también
IPTables para realizar todo el filtrado y algunas redirecciones.
Lo que pasa es que tengo problemas para acceder a un
xve escribió:
Hola a todos, dispongo de un servidor con DHCP, y a una dirección MAC en
concreto, no quiero darle IP.
He intentado bloquear la direccion mac mediante iptables para que no le asigne
IP con el DHCP, pero el sistema no hace caso. Impide el acceso de la maquina,
pero le da ip
Hola a todos, dispongo de un servidor con DHCP, y a una dirección MAC en
concreto, no quiero darle IP.
He intentado bloquear la direccion mac mediante iptables para que no le asigne
IP con el DHCP, pero el sistema no hace caso. Impide el acceso de la maquina,
pero le da ip...
Este es el
El 5/07/07, Enmanuel Llanos Caycedo [EMAIL PROTECTED] escribió:
Verificaste si se generan peticiones a algun puerto en particular?
No entendi mucho eso, pero creo que las peticiones son todas al puerto
80, es una pagina con html.
Es el único sitio que no puede verse?
Hasta el momento si,
porque no funciona,
No lo tomes a mal, pero creo que el problema es que no conoces como
funciona el filtrado de paquetes.
Creo sinceramente que la mejor ayuda que puedo darte es animarte a que
leas un manual de iptables para entender como funciona. No las miles de
reglas y cómo se crean
:
## FLUSH de reglas
iptables -F
iptables -X
iptables -Z
iptables -t nat -F
## Establecemos politica por defecto
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -A INPUT -s 192.168.1.5 -i eth0 -p tcp --dport 22 -j ACCEPT
gracias
niega todas las conexiones, alguien sabe porque:
## FLUSH de reglas
iptables -F
iptables -X
iptables -Z
iptables -t nat -F
## Establecemos politica por defecto
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -A INPUT -s 192.168.1.5 -i eth0 -p tcp --dport 22 -j ACCEPT
gracias
A ver, con
niega todas las conexiones, alguien sabe porque:
No entiendo eso de que quieres hacer un FW con solo una interfaz, yo
supongo que cualquier FW decente en Linux debe tener por los menos dos
interfaces de red.
## FLUSH de reglas
iptables -F
iptables -X
iptables -Z
iptables -t nat -F
siguiente script pero no entiendo porque no
funciona, me niega todas las conexiones, alguien sabe porque:
No entiendo eso de que quieres hacer un FW con solo una interfaz, yo
supongo que cualquier FW decente en Linux debe tener por los menos dos
interfaces de red.
## FLUSH de reglas
iptables -F
Chechu . escribió:
## FLUSH de reglas
iptables -F
iptables -X
iptables -Z
iptables -t nat -F
## Establecemos politica por defecto
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -A INPUT -s 192.168.1.5 -i eth0 -p tcp --dport 22 -j ACCEPT
Prueba estás:
iptables -t
Estimados,
No hace falta saber m?s nada de la red.
Tienes mal las reglas del firewall. Para tu caso particular agregaria:
#Todo lo que provenga de mi maquina (via localhost), lo acepto..
iptables -A INPUT -i lo -s 0/0 -d 0/0 -j ACCEPT
#Toda conexion establecida, la acepto...
iptables -A INPUT -m
buenas a todos tengo un script de iptables con las
políticas por defecto (todas) como DROP... toda la red
funciona. el HTTP, los pings. Todo está bien
configurado en el script (que bastante me costó,
porque como es todo DROP) lo único que no he logrado
hacer funciona es el DNAT. La regla que estoy
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Ricardo Ciliberto escribió:
buenas a todos tengo un script de iptables con las
políticas por defecto (todas) como DROP... toda la red
funciona. el HTTP, los pings. Todo está bien
configurado en el script (que bastante me costó,
porque como es
--- Alejandro Garrido Mota [EMAIL PROTECTED]
wrote:
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Ricardo Ciliberto escribió:
buenas a todos tengo un script de iptables con las
políticas por defecto (todas) como DROP... toda la
red
funciona. el HTTP, los pings. Todo está bien
Hola a todos, soy nueva por aqui y tengo una duda que me gustaria que me
resolvieran.
Tengo un cortafuegos en mi debian y quisiera saber que direcciones ip
externas (La Internet), han pasado por el cortafuegos, que puertos han
intentando acceder y todo el trafico que pasa por el cortafuegos
no se
El día 21/06/07, Miguel Quintana ..:: MAQO :::. [EMAIL PROTECTED]
escribió:
CUANDO pille eso . ya que tengo lo mismo! me envias un mail porfa!
El día 21/06/07, edna alejandra gonzalez diaz [EMAIL PROTECTED]
escribió:
Hola a todos, soy nueva por aqui y tengo una duda que me gustaria que me
--log-prefix --PR
###$IPTABLES -t nat -A PREROUTING -j LOG --log-prefix [FW - PR]
###$IPTABLES -t nat -A POSTROUTING -j LOG --log-prefix [FW - PO]
###$IPTABLES -A FORWARD -j LOG --log-prefix [FW - FW]
###$IPTABLES -A INPUT -j LOG --log-prefix [FW - IN]
###$IPTABLES -A OUTPUT -j LOG --log
lineas:
###echo ACTIVADO DEBUG...
##
### Reglas utilizadas en debug para detectar
#+ paquetes no tratados todavia
#+ -j LOG --log-prefix --PR
###$IPTABLES -t nat -A PREROUTING -j LOG --log-prefix [FW - PR]
###$IPTABLES -t nat -A POSTROUTING -j LOG
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512
El 21/06/07 18:35, edna alejandra gonzalez diaz escribió:
Por favor lea las normas de la lista, y porfavor no me envie pm
Y tú: NO mandes en HTML.
- --
Slds de Santiago José López Borrazás. Admin de hackindex.com/.es
Conocimientos avanzados en
Hola a todos
Estoy tratando de configurar un cortafuegos en mi debian etch, tengo
un script dnd estan todas las reglas del cortafuegos, todas funcionan
menos esta regla:
---
#todo lo que venga del exterior por el puerto 80 se envia al servidor apache
iptables -t nat -A PREROUTING -i eth0 -p tcp
envia al servidor apache
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to
192.168.1.203:80 echo Regla DNAT 80: OK
---
lo que quiero con esta regla es que equipos de afuera (Internet)
puedan ver las paginas servidas en el servidor apache.
Nota:El cortafuegos y el servidor apache
192.168.1.1 es el default gw de 192.168.1.203 ?
si no es asi los paquetes no van a saber volver y en ese caso
deberias agregar algo asi
iptables -t nat -A POSTROUTING -d 192.168.1.203 -j SNAT --to-source 192.168.1.1
creo
saludos
julian
- Original Message -
From: jesus erdeny
El 19/06/07, Jose Julian Buda [EMAIL PROTECTED] escribió:
192.168.1.1 es el default gw de 192.168.1.203 ?
SIP asi es
si no es asi los paquetes no van a saber volver y en ese caso
deberias agregar algo asi
iptables -t nat -A POSTROUTING -d 192.168.1.203 -j SNAT --to-source 192.168.1.1
On 6/19/07, jesus erdeny andrade fandiño [EMAIL PROTECTED] wrote:
El 19/06/07, Jose Julian Buda [EMAIL PROTECTED] escribió:
192.168.1.1 es el default gw de 192.168.1.203 ?
SIP asi es
si no es asi los paquetes no van a saber volver y en ese caso
deberias agregar algo asi
iptables -t
-user-spanish@lists.debian.org
Sent: Tuesday, June 19, 2007 1:05 PM
Subject: Re: Cortafuegos con iptables
El 19/06/07, Jose Julian Buda [EMAIL PROTECTED] escribió:
192.168.1.1 es el default gw de 192.168.1.203 ?
SIP asi es
si no es asi los paquetes no van a saber volver y en ese caso
El 19/06/07, Manuel García [EMAIL PROTECTED] escribió:
Sí, para hacer eso que quieres necesitas 4 reglas, la de prerouting,
la depostrouting, la de input y la de output, para que el firewall
sepa exactamente que hacer con los paquetes.
Me podrian dar una mano, es que no se mucho acerca de
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to
192.168.1.203:80 echo Regla DNAT 80: OK
---
La regla parece correcta. Pero tendrás que permitir no solo los paquetes
que van al servidor web, sino también la respuesta de tu servidor web:
$IPTABLES -t nat -A PREROUTING -m state
nada que me funciona
aca pongo mi script para ver que puede estar mal:
--
clear
LOCAL_HOST=192.168.1.1
iptables -F
iptables -X
iptables -Z
iptables -t nat -F
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P
para tu cortafuegos:
* Lo primero las 3 políticas a DROP a todo y luego vas abriendo.
* Antes que el masquerade, es preferible el SNAT y el DNAT
* El man de iptables no muerde... suele ser más fiable que seguir una
entrada de blog copiada de otro blog y de un documento del 2002.
* Haz log del tráfico
Antonio Trujillo Carmona escribió:
El sáb, 19-05-2007 a las 00:17 -0300, Ricardo Delgado escribió:
monto una imagen del PIPO (trengo el original pero como tiene una bandfa
de protexxión temo que no sea bien leida en Linux
mount PIPO-Vamos\ a\ leer\ con\ Pipo\ 2\ \(Lectura\ y\ escritura\)\ de\
Antonio Trujillo Carmona escribió:
El sáb, 19-05-2007 a las 00:17 -0300, Ricardo Delgado escribió:
A mi me funciona de maravillas PIPO con Wine y te
aseguro que los niños aprenden y les sirve un monton ;)
Yo no he conseguido que funcione pero lo voy a intentar una vez mas,
empieso:
dpkg
Hola amigos; por si acaso no saben de donde puedo bajar la iso de esa
aplicacion PIPO (prefernetemente con jigdo je!) de la que hablan,
parece buena, yo toy necesitanto algo asi;
--
§~^Calabaza^~§
On Tue, 2007-05-22 at 09:50 -0400, Calabaza Calabaza wrote:
Hola amigos; por si acaso no saben de donde puedo bajar la iso de esa
aplicacion PIPO (prefernetemente con jigdo je!) de la que hablan,
parece buena, yo toy necesitanto algo asi;
Podrias explicarnos que es y que hace PIPO?
Saludos,
On 5/22/07, Guillermo Salas M. [EMAIL PROTECTED] wrote:
On Tue, 2007-05-22 at 09:50 -0400, Calabaza Calabaza wrote:
Hola amigos; por si acaso no saben de donde puedo bajar la iso de esa
aplicacion PIPO (prefernetemente con jigdo je!) de la que hablan,
parece buena, yo toy necesitanto algo
On Tue, 2007-05-22 at 16:06 +0200, Adrià wrote:
On 5/22/07, Guillermo Salas M. [EMAIL PROTECTED] wrote:
On Tue, 2007-05-22 at 09:50 -0400, Calabaza Calabaza wrote:
Hola amigos; por si acaso no saben de donde puedo bajar la iso de esa
aplicacion PIPO (prefernetemente con jigdo je!) de la
On mar, 2007-05-22 at 16:06 +0200, Adrià wrote:
On 5/22/07, Guillermo Salas M. [EMAIL PROTECTED] wrote:
On Tue, 2007-05-22 at 09:50 -0400, Calabaza Calabaza wrote:
Hola amigos; por si acaso no saben de donde puedo bajar la iso de esa
aplicacion PIPO (prefernetemente con jigdo je!) de la
mas de lo
impresindible queria cerrar la red a todas las maquinas windows con el
iptables, esta fue la pregunta inicial que es totalmente del ambito
debian por lo que creo que esta lista es el lugar adecuado, en esto
estaba cuando Ricardo me dijo que a el le funciona, lo que me permitiria
volver
El sáb, 19-05-2007 a las 00:17 -0300, Ricardo Delgado escribió:
A mi me funciona de maravillas PIPO con Wine y te
aseguro que los niños aprenden y les sirve un monton ;)
Yo no he conseguido que funcione pero lo voy a intentar una vez mas,
empieso:
dpkg --purge wine wine-tools libwine
- Original Message -
From: zúñiga [EMAIL PROTECTED]
To: debian-user-spanish@lists.debian.org
Sent: Tuesday, May 15, 2007 2:30 PM
Subject: Re: filtrar maquinas windows con iptables
Antonio Trujillo Carmona escribió:
El lun, 14-05-2007 a las 14:45 -0400, Blu escribió:
On Mon, May 14
El vie, 18-05-2007 a las 12:36 +0200, Arnau Carrasco escribió:
- Original Message -
From: zúñiga [EMAIL PROTECTED]
To: debian-user-spanish@lists.debian.org
Sent: Tuesday, May 15, 2007 2:30 PM
Subject: Re: filtrar maquinas windows con iptables
Antonio Trujillo Carmona escribió
: filtrar maquinas windows con iptables
Antonio Trujillo Carmona escribió:
El lun, 14-05-2007 a las 14:45 -0400, Blu escribió:
On Mon, May 14, 2007 at 08:32:35PM +0200, Antonio Trujillo Carmona
wrote:
se que suena raro pero para ejecutar algunos juegos educativos (PIPO)
he
No siago eso vaila de contento, mi hijo tiene 6 años
y los programas que
le obligo a usar son para aprender a leer
Quiero dejar la red abierta porque si, no me
importra que cualquiera que
este en el banco del parque y quiera y sepa pueda
usar mi conección.
pero no quiero que use windows.
maquina y filtrarla si en windows usando iptables? (el cortafuegos es un
debian etch)
Hay varios escaneadores que proveen la capacidad de detectar el SO remoto,
con una tasa de éxito también muy variable.
Entre los más ilustres está nmap, que usa varias técnicas basadas en el
protocolo IP. Si la
Algo de esto es lo que buscaba, ya savia de programas para detectar el
SO pero la pregunta era ¿como mesclo el resultado de esos programas con
el iptables? Imagino que , si es que se puede, tendra que ser usando la
tabla mangle y quizas el QOS pero ambas cosas son algo que nunca he
usado
poco sabra cambiar la ip por lo que es mi pregunta, ¿ahi
alguna forma de saber (automaticamente) que SO esta ejecutando una
maquina y filtrarla si en windows usando iptables? (el cortafuegos es un
debian etch)
--
Antonio Trujillo Carmona [EMAIL PROTECTED]
--
To UNSUBSCRIBE, email to [EMAIL
el cortafuegos para que no pueda navegar con windows, ahora bien,
dentro de poco sabra cambiar la ip por lo que es mi pregunta, ¿ahi
alguna forma de saber (automaticamente) que SO esta ejecutando una
maquina y filtrarla si en windows usando iptables? (el cortafuegos es un
debian etch)
Hay
con windows, ahora bien,
dentro de poco sabra cambiar la ip por lo que es mi pregunta, ¿ahi
alguna forma de saber (automaticamente) que SO esta ejecutando una
maquina y filtrarla si en windows usando iptables? (el cortafuegos es un
debian etch)
Desde Windows le podrías restringir el panel de red
iptables? (el cortafuegos es un
debian etch)
Desde Windows le podrías restringir el panel de red con el uso de
poledit o moviendo de lugar el *.CPL correspondiente.
También tenés el Windows Configurator para poder hacer este tipo de
restricciones.
Saludos,
Podes filtrar con el iptables
iptables? (el cortafuegos es un
debian etch)
Desde Windows le podrías restringir el panel de red con el uso de
poledit o moviendo de lugar el *.CPL correspondiente.
También tenés el Windows Configurator para poder hacer este tipo de
restricciones.
Saludos,
Perdon se me fue el correo
usando iptables? (el cortafuegos es un
debian etch)
Hay varios escaneadores que proveen la capacidad de detectar el SO remoto,
con una tasa de éxito también muy variable.
Entre los más ilustres está nmap, que usa varias técnicas basadas en el
protocolo IP. Si la máquina está en el mismo
filtrarla si en windows usando iptables?
[ Descripción de programas para detectar SO ]
... ¿como mesclo el resultado de esos programas con
el iptables? ...
Ideas sin probar, para que le busques:
* Supongo que tu cortafuegos es servidor DHCP (si no, ¿por qué? Todo
es más fácil si sí
mi BD no me deja
echo 1 /proc/sys/net/ipv4/ip_forward
iptables -t nat -F
iptables -t nat -A POSTROUTING -s 10.0.1.0/24 -d 0/0 -j MASQUERADE
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 5432 -j DNAT --to
10.0.1.5:5432
l
Hice un nmap a este server y tuve esta salida
PORT STATE
DETENEMOS EL SERVICIO DE FIREWALL ...
/sbin/service iptables stop
echo DECLARAMOS LA VARIABLES INICIAL DEL ENTORNO ...
iptables=/sbin/iptables
echo COMENZAMOS BORRANDO TODAS LAS REGLAS ACTUALES ...
$iptables -F
$iptables -t nat -F
##$iptables -X
##$iptables -Z
Ya puestos, te faltan varias reglas
are not allowed
Your cache administrator is root.
Generated Wed, 18 Apr 2007 04:31:31 GMT by server.infonet.polcrito
(squid/2.5.STABLE6)
# SCRIPT DE REGLAS
echo DETENEMOS EL SERVICIO DE FIREWALL ...
/sbin/service iptables stop
echo DECLARAMOS LA
Hola.
Mira en la página
http://www.guimi.net/index.php?pag_id=tec-docs/firewall/fw-instalacion.html
A mi me ayudó.
El error que te da al intentar navegar me pasaba a mi cuando squid no estaba
correctamente configurado.
Si tienes dudas mira en unos hilos anteriores en los archivos de la
-Mensaje original-
De: Luis Vega [mailto:[EMAIL PROTECTED]
Enviado el: jueves, 12 de abril de 2007 19:14
Para: debian lista castellano
Asunto: Re: Squid como transparent proxy e iptables
Me da error me dice primero que transparent no es un parámetro
reconocido
Restarting
Jorge Giménez escribió:
(...)
La configuración de squid de la página (El resto de la configuración de
iptables y masquerade funciona perfecto, más restrictiva incluso que la que
yo usaba)
http://www.guimi.net/index.php?pag_id=tec-docs/firewall/fw-instalacion.html
Me da error me dice primero que
El 13/04/07, Jorge Giménez [EMAIL PROTECTED] escribió:
-Mensaje original-
De: Luis Vega [mailto:[EMAIL PROTECTED]
Enviado el: jueves, 12 de abril de 2007 19:14
Para: debian lista castellano
Asunto: Re: Squid como transparent proxy e iptables
Me da error me dice primero que
_
De: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] En nombre de Ernesto Crespo
Enviado el: jueves, 12 de abril de 2007 7:56
Para: Jorge Giménez
CC: [EMAIL PROTECTED]
Asunto: Re: Squid como transparent proxy e iptables
Cuales parámetros colocaste en el squid?
Puede ser que te
--=_NextPart_000_0066_01C77CDB.9FA4ACC0
Content-Type: text/html;
charset=iso-8859-1
Content-Transfer-Encoding: quoted-printable
html xmlns:v=3Durn:schemas-microsoft-com:vml =
xmlns:o=3Durn:schemas-microsoft-com:office:office =
xmlns:w=3Durn:schemas-microsoft-com:office:word =
e iptables
--=_NextPart_000_0066_01C77CDB.9FA4ACC0
Content-Type: text/html;
charset=iso-8859-1
Content-Transfer-Encoding: quoted-printable
html xmlns:v=3Durn:schemas-microsoft-com:vml =
xmlns:o=3Durn:schemas-microsoft-com:office:office =
xmlns:w=3Durn:schemas-microsoft
801 - 900 de 2067 matches
Mail list logo