Tu firewall está pésimo :D $IPT -A INPUT -p tcp -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT $IPT -A INPUT -p udp -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT $IPT -A OUTPUT -p tcp -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT $IPT -A OUTPUT -p udp -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT $IPT -A FORWARD -p tcp -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT $IPT -A FORWARD -p udp -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
Habilita el INPUT y OUTPUT en el host del firewall sin restricciones, eso es muy peligroso. Luego no te recomiendo Proxy transparente por tunneling y no trabajar con aunteticación Tampoco tienes zona DMZ Te paso un script que desarrollo en mi curso vim firewall.sh ----------------------------------------------------------------------------------------------------------------------------------------------------------- #!/bin/bash # Script de Firewall hecho por [email protected] # GPL v2 # Valores de las redes LAN_NET=192.168.200.0/24 DMZ_NET=192.168.3.0/24 IF_WAN=eth0 IF_LAN=eth1 IF_DMZ=eth2 IF_VPN_NET1=tun0 IF_VPN_MOV1=tun1 WEB_SERVER=192.168.3.2 SMTP_SERVER=192.168.3.3 IP_PUB_WEB=190.90.4.5 IP_PUB_SMTP=190.90.4.3 PROXY_SERVER=192.168.200.2 MYSQL_SERVER=192.168.200.106 echo "limpiando todas las reglas" iptables -F iptables -F INPUT iptables -F OUTPUT iptables -F FORWARD service iptables stop echo "Estableciendo la politica por defecto a DROP" iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP ######################################### INPUT Y OUTPUT ########################################################### echo "configurando INPUT y OUTPUT" echo "dando acceso total al loopback" # todo lo que entra y sale desde el loopback se acepta iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT ######################################### El firewall como servidor ########################################### echo "permitiendo acceso al servidor SSH (protocolo tcp, puerto 22) desde cualquier origen " iptables -A INPUT -p tcp --dport 22 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT iptables -A OUTPUT -p tcp --sport 22 -m state --state ESTABLISHED,RELATED -j ACCEPT echo "permitiendo acceso a los puertos del VPN" iptables -A INPUT -i $IF_WAN -p udp -m multiport --dports 1194,1195 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT iptables -A OUTPUT -o $IF_WAN -p udp -m multiport --sports 1194,1195 -m state --state ESTABLISHED,RELATED -j ACCEPT ######################################### El firewall como cliente ########################################## echo "haciendo ping desde el firewall a la LAN" iptables -A OUTPUT -o $IF_LAN -p icmp --icmp-type echo-request -d $LAN_NET -j ACCEPT iptables -A INPUT -i $IF_LAN -p icmp --icmp-type echo-reply -s $LAN_NET -j ACCEPT echo "haciendo ping desde la LAN al firewall" iptables -A INPUT -i $IF_LAN -p icmp --icmp-type echo-request -s $LAN_NET -j ACCEPT iptables -A OUTPUT -o $IF_LAN -p icmp --icmp-type echo-reply -d $LAN_NET -j ACCEPT echo "haciendo ping desde el firewall a la DMZ" iptables -A OUTPUT -o $IF_DMZ -p icmp --icmp-type echo-request -d $DMZ_NET -j ACCEPT iptables -A INPUT -i $IF_DMZ -p icmp --icmp-type echo-reply -s $DMZ_NET -j ACCEPT echo "haciendo ping desde la DMZ al firewall" iptables -A INPUT -i $IF_DMZ -p icmp --icmp-type echo-request -s $DMZ_NET -j ACCEPT iptables -A OUTPUT -o $IF_DMZ -p icmp --icmp-type echo-reply -d $DMZ_NET -j ACCEPT echo "habilitando navegacion a internet del propio firewall puertos SSH,FTP,HTTP y HTTPS (opcional)" iptables -A OUTPUT -p tcp -m multiport --dports 20,21,22,80,443 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -p tcp -m multiport --sports 20,21,22,80,443 -m state --state ESTABLISHED,RELATED -j ACCEPT echo "habilitando las consultas DNS" iptables -A OUTPUT -p udp --dport 53 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -p udp --sport 53 -m state --state ESTABLISHED,RELATED -j ACCEPT echo "haciendo ping desde el firewall a la INTERNET (Opcional)" iptables -A OUTPUT -p icmp --icmp-type echo-request -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -p icmp --icmp-type echo-reply -m state --state ESTABLISHED,RELATED -j ACCEPT ############################################### FORWARD Y NAT ################################################################## echo "controlando el forward" echo "trafico de WAN2DMZ" ################################################ WAN A DMZ ################################################################################## echo "NAT de Destino al servidor web en DMZ con la IP Publica $IP_PUB_WEB protocolos HTTP y HTTPS" iptables -t nat -A PREROUTING -i $IF_WAN -p tcp -d $IP_PUB_WEB --dport 80 -j DNAT --to $WEB_SERVER:80 iptables -t nat -A PREROUTING -i $IF_WAN -p tcp -d $IP_PUB_WEB --dport 443 -j DNAT --to $WEB_SERVER:443 echo "dando acceso al forward (paso de paquetes desde WAN al servidor web)" iptables -A FORWARD -i $IF_WAN -o $IF_DMZ -p tcp -d $WEB_SERVER -m multiport --dports 80,443 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -i $IF_DMZ -o $IF_WAN -p tcp -s $WEB_SERVER -m multiport --sports 80,443 -m state --state ESTABLISHED,RELATED -j ACCEPT echo "NAT de Destino al servidor de correo en DMZ con la IP Publica $IP_PUB_SMTP, protocolos SMTP, Recepcion de Correo" iptables -t nat -A PREROUTING -i $IF_WAN -p tcp -d $IP_PUB_SMTP --dport 25 -j DNAT --to $SMTP_SERVER:25 iptables -A FORWARD -i $IF_WAN -o $IF_DMZ -p tcp -d $SMTP_SERVER --dport 25 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -i $IF_DMZ -o $IF_WAN -p tcp -s $SMTP_SERVER --sport 25 -m state --state ESTABLISHED,RELATED -j ACCEPT echo "NAT de Origen al servidor de correo en DMZ con la IP Publica $IP_PUB_SMTP, protocolos SMTP, Envio de Correo" iptables -t nat -A POSTROUTING -o $IF_WAN -s $SMTP_SERVER -j SNAT --to $IP_PUB_SMTP iptables -A FORWARD -i $IF_DMZ -o $IF_WAN -p tcp -s $SMTP_SERVER --sport 25 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -i $IF_WAN -o $IF_DMZ -p tcp -d $SMTP_SERVER --dport 25 -m state --state ESTABLISHED,RELATED -j ACCEPT ################################################ DMZ A WAN ###################################################################################### echo "trafico de DMZ2WAN (Opcional)" echo "Haciendo que la DMZ salga a internet con la IP Publica $IP_PUB_WEB" iptables -t nat -A POSTROUTING -o $IF_WAN -s $DMZ_NET -j SNAT --to $IP_PUB_WEB iptables -A FORWARD -i $IF_DMZ -o $IF_WAN -p tcp -s $DMZ_NET -m multiport --dports 20,21,22,80,443 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -i $IF_WAN -o $IF_DMZ -p tcp -d $DMZ_NET -m multiport --sports 20,21,22,80,443 -m state --state ESTABLISHED,RELATED -j ACCEPT echo "acceso a las consultas DNS" iptables -A FORWARD -i $IF_DMZ -o $IF_WAN -p udp -s $DMZ_NET --dport 53 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -i $IF_WAN -o $IF_DMZ -p udp -d $DMZ_NET --sport 53 -m state --state ESTABLISHED,RELATED -j ACCEPT echo "Habilitando Ping de DMZ a la WAN" iptables -A FORWARD -i $IF_DMZ -o $IF_WAN -p icmp --icmp-type echo-request -s $DMZ_NET -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -i $IF_WAN -o $IF_DMZ -p icmp --icmp-type echo-reply -d $DMZ_NET -m state --state ESTABLISHED,RELATED -j ACCEPT ################################################# LAN A DMZ ################################################################################## echo "trafico de LAN2DMZ (trafico seguro) accediendo al servidor web desde la LAN" iptables -A FORWARD -i $IF_LAN -o $IF_DMZ -p tcp -s $LAN_NET -d $WEB_SERVER -m multiport --dports 80,443,3306,22 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -i $IF_DMZ -o $IF_LAN -p tcp -s $WEB_SERVER -d $LAN_NET -m multiport --sports 80,443,3306,22 -m state --state ESTABLISHED,RELATED -j ACCEPT echo "trafico de LAN2DMZ (trafico seguro) accediendo al servidor smtp desde la LAN" iptables -A FORWARD -i $IF_LAN -o $IF_DMZ -p tcp -s $LAN_NET -d $SMTP_SERVER -m multiport --dports 25,993,80,22 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -i $IF_DMZ -o $IF_LAN -p tcp -s $SMTP_SERVER -d $LAN_NET -m multiport --sports 25,993,80,22 -m state --state ESTABLISHED,RELATED -j ACCEPT ################################################# LAN A WAN ################################################################################ echo "trafico de LAN2WAN (control de lusers) acceso desde la LAN hacia la internet" echo "Haciendo que la LAN salga a internet con la IP Publica $IP_PUB_SMTP" iptables -t nat -A POSTROUTING -o $IF_LAN -s $LAN_NET -j SNAT --to $IP_PUB_SMTP echo "dando salida libre al servidor proxy" iptables -A FORWARD -i $IF_LAN -o $IF_WAN -p tcp -s $PROXY_SERVER -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -i $IF_WAN -o $IF_LAN -p tcp -d $PROXY_SERVER -m state --state ESTABLISHED,RELATED -j ACCEPT echo "el servidor proxy es tambien servidor DNS" iptables -A FORWARD -i $IF_LAN -o $IF_WAN -p udp -s $PROXY_SERVER --dport 53 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -i $IF_WAN -o $IF_LAN -p udp -d $PROXY_SERVER --sport 53 -m state --state ESTABLISHED,RELATED -j ACCEPT # Dando salida a un pc al puerto especifico ej: 10443 iptables -A FORWARD -i $IF_LAN -o $IF_WAN -p tcp -s 192.168.200.104 --dport 10443 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -i $IF_WAN -o $IF_LAN -p tcp -d 192.168.200.104 --sport 10443 -m state --state ESTABLISHED,RELATED -j ACCEPT echo "Habilitando Ping de LAN a la WAN" iptables -A FORWARD -i $IF_LAN -o $IF_WAN -p icmp --icmp-type echo-request -s $LAN_NET -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -i $IF_WAN -o $IF_LAN -p icmp --icmp-type echo-reply -d $LAN_NET -m state --state ESTABLISHED,RELATED -j ACCEPT #echo "temporalmente le doy salida libre a LAN hasta que configure un proxy" #iptables -A FORWARD -s $LAN_NET -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT #iptables -A FORWARD -d $LAN_NET -m state --state ESTABLISHED,RELATED -j ACCEPT ################################################ VPN A LAN ############################################################################### echo "habilitando las redes de VPN solo acceso al servidor MYSQL_SERVER mysql" iptables -A FORWARD -i $IF_VPN_NET1 -o $IF_LAN -p tcp -d MYSQL_SERVER --dport 3306 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -o $IF_VPN_NET1 -i $IF_LAN -p tcp -s MYSQL_SERVER --sport 3306 -m state --state ESTABLISHED,RELATED -j ACCEPT echo "habilitando ping de la VPN a la LAN" iptables -A FORWARD -i $IF_VPN_NET1 -o $IF_LAN -p icmp --icmp-type echo-request -d $LAN_NET -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -o $IF_VPN_NET1 -i $IF_LAN -p icmp --icmp-type echo-reply -s $LAN_NET -m state --state ESTABLISHED,RELATED -j ACCEPT echo "habilitando ping de la LAN a la VPN" iptables -A FORWARD -o $IF_VPN_NET1 -i $IF_LAN -p icmp --icmp-type echo-request -s $LAN_NET -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -i $IF_VPN_NET1 -o $IF_LAN -p icmp --icmp-type echo-reply -d $LAN_NET -m state --state ESTABLISHED,RELATED -j ACCEPT echo "habilitando las redes de VPN del punto movil1 solo acceso al servidor MYSQL_SERVER mysql" iptables -A FORWARD -i $IF_VPN_MOV1 -o $IF_LAN -p tcp -d 192.168.200.180 --dport 3306 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -o $IF_VPN_MOV1 -i $IF_LAN -p tcp -s 192.168.200.180 --sport 306 -m state --state ESTABLISHED,RELATED -j ACCEPT echo "habilitando ping de la VPN Movil a la LAN" echo "trafico de LAN2WAN (control de lusers) acceso desde la LAN hacia la internet" echo "Haciendo que la LAN salga a internet con la IP Publica $IP_PUB_SMTP" iptables -t nat -A POSTROUTING -o $IF_LAN -s $LAN_NET -j SNAT --to $IP_PUB_SMTP echo "dando salida libre al servidor proxy" iptables -A FORWARD -i $IF_LAN -o $IF_WAN -p tcp -s $PROXY_SERVER -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -i $IF_WAN -o $IF_LAN -p tcp -d $PROXY_SERVER -m state --state ESTABLISHED,RELATED -j ACCEPT echo "el servidor proxy es tambien servidor DNS" iptables -A FORWARD -i $IF_LAN -o $IF_WAN -p udp -s $PROXY_SERVER --dport 53 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -i $IF_WAN -o $IF_LAN -p udp -d $PROXY_SERVER --sport 53 -m state --state ESTABLISHED,RELATED -j ACCEPT # Dando salida a un pc al puerto especifico ej: 10443 iptables -A FORWARD -i $IF_LAN -o $IF_WAN -p tcp -s 192.168.200.104 --dport 10443 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -i $IF_WAN -o $IF_LAN -p tcp -d 192.168.200.104 --sport 10443 -m state --state ESTABLISHED,RELATED -j ACCEPT echo "Habilitando Ping de LAN a la WAN" iptables -A FORWARD -i $IF_LAN -o $IF_WAN -p icmp --icmp-type echo-request -s $LAN_NET -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -i $IF_WAN -o $IF_LAN -p icmp --icmp-type echo-reply -d $LAN_NET -m state --state ESTABLISHED,RELATED -j ACCEPT #echo "temporalmente le doy salida libre a LAN hasta que configure un proxy" #iptables -A FORWARD -s $LAN_NET -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT #iptables -A FORWARD -d $LAN_NET -m state --state ESTABLISHED,RELATED -j ACCEPT ################################################ VPN A LAN ############################################################################### echo "habilitando las redes de VPN solo acceso al servidor MYSQL_SERVER mysql" iptables -A FORWARD -i $IF_VPN_NET1 -o $IF_LAN -p tcp -d MYSQL_SERVER --dport 3306 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -o $IF_VPN_NET1 -i $IF_LAN -p tcp -s MYSQL_SERVER --sport 3306 -m state --state ESTABLISHED,RELATED -j ACCEPT echo "habilitando ping de la VPN a la LAN" iptables -A FORWARD -i $IF_VPN_NET1 -o $IF_LAN -p icmp --icmp-type echo-request -d $LAN_NET -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -o $IF_VPN_NET1 -i $IF_LAN -p icmp --icmp-type echo-reply -s $LAN_NET -m state --state ESTABLISHED,RELATED -j ACCEPT echo "habilitando ping de la LAN a la VPN" iptables -A FORWARD -o $IF_VPN_NET1 -i $IF_LAN -p icmp --icmp-type echo-request -s $LAN_NET -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -i $IF_VPN_NET1 -o $IF_LAN -p icmp --icmp-type echo-reply -d $LAN_NET -m state --state ESTABLISHED,RELATED -j ACCEPT echo "habilitando las redes de VPN del punto movil1 solo acceso al servidor MYSQL_SERVER mysql" iptables -A FORWARD -i $IF_VPN_MOV1 -o $IF_LAN -p tcp -d 192.168.200.180 --dport 3306 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -o $IF_VPN_MOV1 -i $IF_LAN -p tcp -s 192.168.200.180 --sport 306 -m state --state ESTABLISHED,RELATED -j ACCEPT echo "habilitando ping de la VPN Movil a la LAN" iptables -A FORWARD -i $IF_VPN_MOV1 -o $IF_LAN -p icmp --icmp-type echo-request -d $LAN_NET -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -o $IF_VPN_MOV1 -i $IF_LAN -p icmp --icmp-type echo-reply -s $LAN_NET -m state --state ESTABLISHED,RELATED -j ACCEPT El 24 de febrero de 2014, 16:51, System Support < [email protected]> escribió: > Estimados amigos, > Queria hacerles una consulta ya que tengo un servidor linux como > proxy-firewall con squid + iptables y el cual utilizo una politica por > defecto DROP, el tema es que desde el mismo firewall puedo hacerle ping a > www.google.com.pe, pero desde mi red lan no llego a google, lo mas > curioso es que si pongo el proxy si puedo navegar por internet, yo estoy > utilizando las siguientes reglas para darle acceso a que se haga ping desde > mi red lan a internet pero no de internet a mi red lan. > > #!/bin/bash > > IPT="/sbin/iptables" > MIIP="192.168.70.1" > LAN_CORP="192.168.70.0/24" > INET_IF= "eth0" > IP_PROXY_EXT="201.230.32.187" > > $IPT -P INPUT DROP > $IPT -P OUTPUT DROP > $IPT -P FORWARD DROP > > # acceso a la interfaz de lazo > > $IPT -A INPUT -i $LOCALHOST -j ACCEPT > $IPT -A OUTPUT -o $LOCALHOST -j ACCEPT > #################################################################### > # REGLA PARA QUE A NUESTRA IP TENGA ACCESO IRRESTRICTO > #################################################################### > # > $IPT -A INPUT -s $MIIP -j ACCEPT > $IPT -A OUTPUT -d $MIIP -j ACCEPT > > ########################################################## > ##### TENEMOS ACCESO DESDE LA RED LOCAL > ########################################################### > # > $IPT -A INPUT -s $LAN_CORP -j ACCEPT > $IPT -A OUTPUT -s $LAN_CORP -j ACCEPT > > ################################################ > ##### REGLA PARA ACEPTAR HACER PING > ################################################ > # > $IPT -A INPUT -p icmp -j ACCEPT > $IPT -A OUTPUT -p icmp -j ACCEPT > $IPT -A FORWARD -p icmp -j ACCEPT > # > ####################################################### > ##### HABILITAR EL REENVIO DE PAQUETES > ####################################################### > # > echo "1" > /proc/sys/net/ipv4/ip_forward > # > ########################################################### > #PAQUETES CON ESTADOS ESTABLECIDOS Y RELACIONADOS > ########################################################### > # > $IPT -A INPUT -p tcp -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT > $IPT -A INPUT -p udp -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT > $IPT -A OUTPUT -p tcp -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT > $IPT -A OUTPUT -p udp -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT > $IPT -A FORWARD -p tcp -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT > $IPT -A FORWARD -p udp -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT > # > #NAT > # > $IPT -t nat -A POSTROUTING -p tcp -s $LAN_CORP -o $INET_IF --dport 80 -j > SNAT --to $IP_PROXY_EXT > $IPT -t nat -A POSTROUTING -p tcp -s $LAN_CORP -o $INET_IF --dport 443 > -j SNAT --to $IP_PROXY_EXT > # > # DNS > $IPT -t nat -A POSTROUTING -p tcp -s $LAN_CORP -o $INET_IF --dport 53 -j > SNAT --to $IP_PROXY_EXT > $IPT -t nat -A POSTROUTING -p udp -s $LAN_CORP -o $INET_IF --dport 53 -j > SNAT --to $IP_PROXY_EXT > # > > ################################################################################################## > ##### PARA HACER PING DE LAN CORPORATIVA A INTERNET PERO NO DE INTERNET A > MI LAN CORPORATIVA > > ################################################################################################# > # > $IPT -A FORWARD -p icmp -s $LAN_CORP -d $MIIP --icmp-type 8 -j ACCEPT > $IPT -A FORWARD -p icmp -s $LAN_CORP -d $MIIP --icmp-type 0 -j ACCEPT > # > > ########################################################################## > # > # REGLA PARA HABILITAR EL PROXY DE SALIDA A INTERNET PARA LA RED LOCAL > # REGLA PARA OBLIGAR A TODA LA RED A UTILIZAR EL PROXY CONVENCIONAL > # > ########################################################################## > # > $IPT -t nat -A PREROUTING -p tcp --dport 80 -s $LAN_CORP -j REDIRECT > --to-port 8080 > > Mi pregunta es que deberia estar faltandome para que se pueda realizar el > ping hacia diferentes sitios desdemi red lan a internet pero no de internet > a mi red lan. > > Si alguno de ustedes pudiera ayudarme o decirme que estoy haciendo mal se > lo agradeceria. > > Saludos Cordiales, > > Cesar Ramos Alvarado > Sistemas Internos. > > _______________________________________________ > Lista de correo Linux-plug > Temática: Discusión general sobre Linux > Peruvian Linux User Group (http://www.linux.org.pe) > > Participa suscribiéndote y escribiendo a: [email protected] > Para darte de alta, de baja o hacer ajustes a tu suscripción visita: > http://voip2.voip.net.pe/mailman/listinfo/linux-plug > > IMPORTANTE: Reglas y recomendaciones > http://www.linux.org.pe/listas/reglas.php > http://www.linux.org.pe/listas/comportamiento.php > http://www.linux.org.pe/listas/recomendaciones.php > > Alojamiento de listas cortesia de http://cipher.pe > -- Clever Flores Perú Linux SAC Tel: 640-5800 Anexo 104 Blog: http://www.perulinux.pe/blog/clever
_______________________________________________ Lista de correo Linux-plug Temática: Discusión general sobre Linux Peruvian Linux User Group (http://www.linux.org.pe) Participa suscribiéndote y escribiendo a: [email protected] Para darte de alta, de baja o hacer ajustes a tu suscripción visita: http://voip2.voip.net.pe/mailman/listinfo/linux-plug IMPORTANTE: Reglas y recomendaciones http://www.linux.org.pe/listas/reglas.php http://www.linux.org.pe/listas/comportamiento.php http://www.linux.org.pe/listas/recomendaciones.php Alojamiento de listas cortesia de http://cipher.pe
