On Wed, 26 Jan 2005 16:15:05 -0300, Juan Martínez <[EMAIL PROTECTED]> wrote: > El mié, 26-01-2005 a las 15:27 -0300, Alberto Rivera escribió: > > Una consultilla..... resulta que estoy haciendo masquerade para una > > subred dentro de una empresa, con el > > Mala idea... > Hmm.. Sorry pero por que ?
> > iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE > > > > para que toda la subred pueda salir o recibir directamente por medio de > > la línea, pero en estos días encontré que habían algunos equipos que me > > mandaban hacia el exterior información por el puerto 445 y 138 > > Mira que raro!!!...Hasefroch haciendo eso...que cosas... > > > y otros que en realidad no me acuerdo, pero son varios, por lo que supongo > > >> que > > esas máquinas deben tener algún tipo de virus o troyano > > Usaste tu bola de cristal? Supongo que el Supone.... > > > Ahora la pregunta ¿Cómo puedo cerrar solamente los > > puertos que están siendo utilizados desde el exterior utilizando > > iptables? > > Mejor solo acepta lo que necesitas. Pero con una regla de la cadena > forward dices que si el origen es de internet y el destino tu red > interna por los puertos X protocolos udp/tcp, entonces DROP o REJECT. > > > adicionalmente ¿existirá la posibilidad de filtrar > > correos o algo por el estilo desde el mismo iptables? > > Se puede, pero iptables no es para eso. Es mas eficiente usar un > antispam o un antivirus (spamassasing y clamav por ejemplo). > > Saludos > > PD: desinfecta a los Hasefroch... adios....... -- Felipe Covarrubias Estudiante Ingenieria Civil Electrónica Departamento de Electrónica Universidad Tecnica Federico Santa Maria

