El 10/07/07, Blu [EMAIL PROTECTED] escribió:
No he usado nunca fwlogwatch, pero sospecho que el problema está aquí. Le
estás diciendo que sólo conteste al host local. Si quieres que escuche
para afuera, ponle la IP de la interfaz que da a la red. Si quieres que escuche
en
todas las interfaces,
jesus erdeny andrade fandiño escribió:
--
$IPTABLES -A INPUT -p tcp -s $ANY_RED -m tcp --dport 888 --sport 888 -j
ACCEPT
$IPTABLES -A OUTPUT -p tcp -m tcp --sport 888 -m state --state
RELATED,ESTABLISHED -j ACCEPT
-
Más allá del error de poner bind = 127.0.0.1, me llamó la
El 11/07/07, Mario A. del Riego - GS1 Uruguay [EMAIL PROTECTED] escribió:
Más allá del error de poner bind = 127.0.0.1, me llamó la atención la
regla del frw:
$IPTABLES -A INPUT -p tcp -s $ANY_RED -m tcp --dport 888 --sport 888 -j
ACCEPT
Más especificamente: --sport 888
Apostaría que si
jesus erdeny andrade fandiño escribió:
El 11/07/07, Mario A. del Riego - GS1 Uruguay [EMAIL PROTECTED]
escribió:
Más allá del error de poner bind = 127.0.0.1, me llamó la atención la
regla del frw:
$IPTABLES -A INPUT -p tcp -s $ANY_RED -m tcp --dport 888 --sport 888 -j
ACCEPT
Más
El 11/07/07, Mario A. del Riego - GS1 Uruguay [EMAIL PROTECTED] escribió:
Copio y pego del archivo de configuración:
# 'listen_to' allows to restrict access to a single IP address.
# fwlogwatch will want to authenticate the user, that's what
# 'status_user' and 'status_password' are for.
Tengo el siguiente problema, tengo un servidor debian que hace de
cortafuegos y deseo analizar el trafico que pasa por este, para ello
instale un analizador de log`s fwlogwatch, en la consola del
servidor al ejecutar el comando fwlogwatch me muestra el log pero
obiamente filtrado, leyendo el man
On Tue, Jul 10, 2007 at 02:41:55PM -0500, jesus erdeny andrade fandiño wrote:
Tengo el siguiente problema, tengo un servidor debian que hace de
cortafuegos y deseo analizar el trafico que pasa por este, para ello
instale un analizador de log`s fwlogwatch, en la consola del
servidor al ejecutar
7 matches
Mail list logo