[Gutl-l] Re: confirmar que los paquetes salen de un servidor

2018-04-23 Por tema Eduardo R . Barrera Pérez


Roger si los admin de la habana te dijeron que quitaras en NAT, tiene 
que ser que desde la VPN está enrutada la subred o bloque IP en usas 
en tu Red interna porque de lo contrario, no hay forma que desde la 
VPN se pueda acceder a tu red internet y viceversa. Además tendrías 
que tener puesta una ruta en el router tuyo, que diga que la subred 
interna es accesible a través del ip de tu servidor en la VPN, de esa 
forma, solo necesitarias filtrar tráfico y no habría necesidad del 
NAT. Pero si la cosa no es así, si tienes que natear obligado, solo 
que tienes que hacerlo bien! Yo tambien estoy en una VPN y Nateo lo 
que necesito, lo que no puedo pasarlo a través del proxy.


bueno, que la VPN vea las ips internas no es necesario, solo lo 
contrario (que las maquinas locales vean las webs que estan en la 
habana sin pasar por proxy).
Yo antes tenia NAT y todo iba de maravilla, pero hubo una orientaciond 
e cambiar de proxy y ahi se jodio todo. En una conversacion con un 
admin me explico: que le nateo servia antes, pero que ahora no era 
necesario y que de hecho, era imprescindible quitarlo, que las 
maquinas locales debian tener acceso a las webs en la VPN sin pasar 
por el proxy, y que me vendria bien montar un cache dns. El cache DNs 
ya esta, pero de lo demas nada, el unico que hace ping hacia afuera y 
ve las webs es el server pasarela.



Men la verdad es que tendría que darle un vistazo a la VPN esa de 
ustedes, pero si puedo decirte lo siguiente:


1) Para que un Equipo A pueda comunicarse con un Equipo B aun cuando A y 
B esten en subredes diferentes y lejanas una de la otra geográficamente, 
para que B pueda acceder a A, es necesario que A, pueda acceder a B 
(esto sería sin usar NAT) porque una conexión entre 2 equipos es como 
una autopista o vía de doble sentido, en una vía van los paquetes desde 
el host que establecer la conexión y por la otra vía vienen los paquetes 
de las respuestas. Por lo que no no puedes pretender que las PC de tu 
Red LAN, puedan acceder por directo a los sitios web que están 
hospedados en servidores web en la VPN, si desde la VPN, tu Red LAN no 
es accesible.


2) Si haces NAT en ese servidor si puede lograrlo, aunque en realidad 
los paquetes que llegaría a los servidores web de la VPN, el origen, 
sería la IP de tu servidor, la que pertenece a la VPN, nunca se vería la 
ip original del host desde donde inicio la conexión.


Yo aqui para la navegación dentro de la VPN, todo lo saco por el proxy, 
no me gusta usar mucho el NAT, pues en la VPN, hay servicios FTP y otras 
cosas de descargas, que me pueden congestionar el canal si un usuario 
mio, se me engancha a un lugar de esos, pasandolo por el proxy, ademas 
de verlo en el sqstat, puedo controlarlo con un delay pool, etc... y 
puedo saber que o quien me tiene entufado en ancho de banda y a donde 
esta accediendo, si lo hago con NAT, para darme cuenta paso más trabajo! 
Al igual que en la VPN nuestra, se oriendo que había que liberar la 
carga del proxy nacional, entonces en mi proxy, dije que todo lo que sea 
interno dentro de la VPN, a los puertos 80, 443, 21 y 8080 (ya que hay 
algunas cosas dentro de la VPN usando ese puerto) permito esos puertos 
en mi proxy y le digo que conecte por directo contra el host de destino, 
una vez que resuelva el nombre por DNS y obtenga el ip y así esas 
peticiones, mi proxy las segue gestionando y siviendosela a los 
usuarios, pero no se las reenvía al proxy nacional, como si tiene que 
hacer con el resto de los sitios *.cu y la navegación internacional.


No se si de esa manera puedas resolver tu problema.


Saludos...


--
___
Ing. Eduardo R. Barrera Pérez
Administrador de Redes y Servicios
EICMA - Pinar del Rí­o
Email:  telemati...@pri.eicma.cu
Jabber: telemati...@pri.eicma.cu
Phone:  48-762689
Móvil:  +53-58531759
  _
  ___| |__   __ _ _ __ _ __ ___ _ __ __ _
 / _ \ '_ \ / _` | '__| '__/ _ \ '__/ _` |
|  __/ |_) | (_| | |  | | |  __/ | | (_| |
 \___|_.__/ \__,_|_|  |_|  \___|_|  \__,_|

___
Gutl-l mailing list -- gutl-l@listas.jovenclub.cu
To unsubscribe send an email to gutl-l-le...@listas.jovenclub.cu


[Gutl-l] Re: confirmar que los paquetes salen de un servidor

2018-04-23 Por tema Roger Durañona Vargas

El 23/04/18 a las 15:20, Eduardo R. Barrera Pérez escribió:






Roger si los admin de la habana te dijeron que quitaras en NAT, tiene 
que ser que desde la VPN está enrutada la subred o bloque IP en usas en 
tu Red interna porque de lo contrario, no hay forma que desde la VPN se 
pueda acceder a tu red internet y viceversa. Además tendrías que tener 
puesta una ruta en el router tuyo, que diga que la subred interna es 
accesible a través del ip de tu servidor en la VPN, de esa forma, solo 
necesitarias filtrar tráfico y no habría necesidad del NAT. Pero si la 
cosa no es así, si tienes que natear obligado, solo que tienes que 
hacerlo bien! Yo tambien estoy en una VPN y Nateo lo que necesito, lo 
que no puedo pasarlo a través del proxy.


bueno, que la VPN vea las ips internas no es necesario, solo lo 
contrario (que las maquinas locales vean las webs que estan en la habana 
sin pasar por proxy).
Yo antes tenia NAT y todo iba de maravilla, pero hubo una orientaciond e 
cambiar de proxy y ahi se jodio todo. En una conversacion con un admin 
me explico: que le nateo servia antes, pero que ahora no era necesario y 
que de hecho, era imprescindible quitarlo, que las maquinas locales 
debian tener acceso a las webs en la VPN sin pasar por el proxy, y que 
me vendria bien montar un cache dns. El cache DNs ya esta, pero de lo 
demas nada, el unico que hace ping hacia afuera y ve las webs es el 
server pasarela.



--
Al éxito y al fracaso, esos dos impostores, trátalos siempre con la 
misma indiferencia

Rudyard Kipling
___
Gutl-l mailing list -- gutl-l@listas.jovenclub.cu
To unsubscribe send an email to gutl-l-le...@listas.jovenclub.cu


[Gutl-l] Re: confirmar que los paquetes salen de un servidor

2018-04-23 Por tema Eduardo R . Barrera Pérez



El 23/04/18 a las 13:18, Hugo escribió:



a ver, con habilitar el forwarding solo no es suficiente, necesitas 
en el

cortafuegos habilitar el nateo y entonces agregar las reglas de forward
pertinentes. Si pones aqui la salida de tu iptables-save quizas pueda
hacere alguna sugerencia mas concreta





Roger si los admin de la habana te dijeron que quitaras en NAT, tiene 
que ser que desde la VPN está enrutada la subred o bloque IP en usas en 
tu Red interna porque de lo contrario, no hay forma que desde la VPN se 
pueda acceder a tu red internet y viceversa. Además tendrías que tener 
puesta una ruta en el router tuyo, que diga que la subred interna es 
accesible a través del ip de tu servidor en la VPN, de esa forma, solo 
necesitarias filtrar tráfico y no habría necesidad del NAT. Pero si la 
cosa no es así, si tienes que natear obligado, solo que tienes que 
hacerlo bien! Yo tambien estoy en una VPN y Nateo lo que necesito, lo 
que no puedo pasarlo a través del proxy.




Saludos...

--
___
Ing. Eduardo R. Barrera Pérez
Administrador de Redes y Servicios
EICMA - Pinar del Rí­o
Email:  telemati...@pri.eicma.cu
Jabber: telemati...@pri.eicma.cu
Phone:  48-762689
Móvil:  +53-58531759
  _
  ___| |__   __ _ _ __ _ __ ___ _ __ __ _
 / _ \ '_ \ / _` | '__| '__/ _ \ '__/ _` |
|  __/ |_) | (_| | |  | | |  __/ | | (_| |
 \___|_.__/ \__,_|_|  |_|  \___|_|  \__,_|
___
Gutl-l mailing list -- gutl-l@listas.jovenclub.cu
To unsubscribe send an email to gutl-l-le...@listas.jovenclub.cu


[Gutl-l] Re: confirmar que los paquetes salen de un servidor

2018-04-23 Por tema Hugo
Bueno pues si la subred de la VPN es clase A pero mascara 29 y la subred
privada es tambien clase A pero máscara 24 y ambas redes no pertenecen a un
mismo rango (que es el caso), hay que hacer nateo si quieres que las
maquinas de tu red accedan a la vpn

Ahora te preparo unas reglas simplificadas para que luego las adaptes

___
Gutl-l mailing list -- gutl-l@listas.jovenclub.cu
To unsubscribe send an email to gutl-l-le...@listas.jovenclub.cu


[Gutl-l] Re: Ayuda con webmin

2018-04-23 Por tema Juan Carlos

El 23/04/2018 a las 01:14 p.m., Roinel Delgado Cardentey escribió:

hola lista ..

estoy tratando de integrar webmin con bind9+samba4 y no logro que se integre 
todo, alguien tiene
alguna guia de como configurarlo.

Roinel Delgado Cardentey
Admin de Red del Nodo Provincial Artemisa




___
Gutl-l mailing list -- gutl-l@listas.jovenclub.cu
To unsubscribe send an email to gutl-l-le...@listas.jovenclub.cu



nunca he oido de esa combinación eso se administra con RSAT.

--
Juan Carlos Hernández Gallardo
Administrador de Red
ETE UEB Ciego de Ávila
Email: jchernan...@etecav.transnet.cu

___
Gutl-l mailing list -- gutl-l@listas.jovenclub.cu
To unsubscribe send an email to gutl-l-le...@listas.jovenclub.cu


[Gutl-l] Re: confirmar que los paquetes salen de un servidor

2018-04-23 Por tema Roger

El 23/04/2018 a las #4, Hugo escribió:

OK, para saber si hace falta o no el FORWARD, seria util tener el resultado
de estos comandos tambien:
ip address show
ip route show




1: lo:  mtu 16436 qdisc noqueue
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
inet6 ::1/128 scope host
   valid_lft forever preferred_lft forever
2: eth0:  mtu 1500 qdisc pfifo_fast 
qlen 1000

link/ether 70:71:bc:59:a1:ff brd ff:ff:ff:ff:ff:ff
inet 10.187.160.10/29 brd 10.187.160.15 scope global eth0
inet6 fe80::7271:bcff:fe59:a1ff/64 scope link
   valid_lft forever preferred_lft forever
3: eth1:  mtu 1500 qdisc pfifo_fast 
qlen 1000

link/ether 00:e0:7d:b9:c6:16 brd ff:ff:ff:ff:ff:ff
inet 10.187.161.1/24 brd 10.187.161.255 scope global eth1
inet6 fe80::2e0:7dff:feb9:c616/64 scope link
   valid_lft forever preferred_lft forever
4: sit0:  mtu 1480 qdisc noop
link/sit 0.0.0.0 brd 0.0.0.0

Aqui el ip route show

10.187.160.8/29 dev eth0  proto kernel  scope link  src 10.187.160.10
10.187.161.0/24 dev eth1  proto kernel  scope link  src 10.187.161.1
169.254.0.0/16 dev eth1  scope link
default via 10.187.160.9 dev eth0

Mi red interna es 10.187.161.x, del lado externo el ip de mi server es 
10.187.160.10


--
Roger Durañona Vargas
http://arkanum.cubava.cu
___
Gutl-l mailing list -- gutl-l@listas.jovenclub.cu
To unsubscribe send an email to gutl-l-le...@listas.jovenclub.cu


[Gutl-l] Re: Prueba

2018-04-23 Por tema Salvador Sánchez Sánchez
Actualmente como e podido responder a los correos de la lista es mediante la 
pagina web 

https://listas.jovenclub.cu/hyperkitty/list/gutl-l@listas.jovenclub.cu

pues a mi correo no me quieren llegar nada.


Saludos
___
Gutl-l mailing list -- gutl-l@listas.jovenclub.cu
To unsubscribe send an email to gutl-l-le...@listas.jovenclub.cu


[Gutl-l] Ayuda con webmin

2018-04-23 Por tema Roinel Delgado Cardentey

hola lista ..

estoy tratando de integrar webmin con bind9+samba4 y no logro que se integre 
todo, alguien tiene
alguna guia de como configurarlo.

Roinel Delgado Cardentey
Admin de Red del Nodo Provincial Artemisa




___
Gutl-l mailing list -- gutl-l@listas.jovenclub.cu
To unsubscribe send an email to gutl-l-le...@listas.jovenclub.cu


[Gutl-l] Re: Prueba

2018-04-23 Por tema Alberto José García Fumero
El lun, 23-04-2018 a las 17:03 +, Salvador Sánchez Sánchez
escribió:
> Buenas tardes, gracias por responde, esta por defecto así
> 
> 
> 
> Receive own postings
> Sí 
> 
> 
> y Nada, no se si sera a mi solo, haber si me podías decir que mas
> revisar en mi configuración.
> 
> Este comentario se publica solo en la web o también llega al correo, 
> 
> Saludos
> 

No veo nada más relacionado con eso.

¿De qué comentario me dices?
-- 
M.Sc. Alberto García Fumero
Usuario Linux 97 138, registrado 10/12/1998
http://interese.cubava.cu
No son las horas que pones en tu trabajo lo que cuenta, sino el trabajo
que pones en esas horas.




___
Gutl-l mailing list -- gutl-l@listas.jovenclub.cu
To unsubscribe send an email to gutl-l-le...@listas.jovenclub.cu


[Gutl-l] Re: confirmar que los paquetes salen de un servidor

2018-04-23 Por tema Manuel Mely



On 04/23/2018 07:31 PM, Roger wrote:

El 23/04/18 a las 13:18, Hugo escribió:



a ver, con habilitar el forwarding solo no es suficiente, necesitas en el
cortafuegos habilitar el nateo y entonces agregar las reglas de forward
pertinentes. Si pones aqui la salida de tu iptables-save quizas pueda
hacere alguna sugerencia mas concreta



Pues el caso es que me han dicho que quite el nateo, esa es la 
orientacion de los admins de la Habana.

Aqui esta el iptables-save

# Generated by iptables-save v1.3.5 on Mon Apr 23 13:09:28 2018


Si te han dicho eso, pues saben las "webs internas" como llegar a tu 
red? Que solucion de VPN estan usando? Openvpn?

___
Gutl-l mailing list -- gutl-l@listas.jovenclub.cu
To unsubscribe send an email to gutl-l-le...@listas.jovenclub.cu


[Gutl-l] Re: OFF-TOPIC adicionar discos fisicos a proxmox

2018-04-23 Por tema Manuel Mely



On 04/23/2018 07:20 PM, ar...@cncc.cult.cu wrote:

Hola lista este tema es OFF-TOPIC pero queria saber la opinion de los
entendidos en el tema, recien estoy incurcionando un poco en proxmox no
estoy en cero pero aun me quedan muchas miollas por recorrer en ese mundo,
queria saber si es posible lo siguiente:

un servidor con proxmox de base el cual tiene dos discos fisicos:
digamos:

sda 160 gb donde esta instalado proxmox y va a contener las maquinas
virtuales en pequeñas particiones


Los discos duros tanto de las MV como de los contenedores son mas bien 
volumes logicos LVM y no "pequenas particiones".


Por defecto cuando instalas proxmox, un Volume Group (VG) de tipo thin 
con el nombre "pve" es creado.





sdb 1tb el cual quiero vincular a proxmox y en este por ejemplo usarlo con
puntos de montajes a las maquinas virtuales del primer disco, por ejemplo
contener las datas de un ftp cuya direccion ip referencia en una de las
maquinas virtuales del primer disco.

es posible hacer esto? en caso que si como hacerlo alguna referencia
fiable por donde me p0ueda quiar preferentemente en español

yo pude agregar el segundo disco fisico a proxmox en /etc/fstab sin
problemas le di como tabla de particiones ext4


Para eso pudieras extender el VG "pve" anadiendo el disco fisico. Puedes 
mirar aqui [1] y aqui [2].


Una vez que hayas extendido el VG, tendras el espacio suficiente para 
anadirle otro disco virtual al la MV o contenedor que tendra el ftp.


Aunque a mi no me gusta realmente utilizar LVM si no hay un raid de por 
medio, pero bueno... :)





la otra duda es como puedo llevar a cabo un bounding en proxmox, no en las
maquinas virtuales, si no en las interfaces fisicas del servidor, se como
hacerlo en debian por ejemplo pero al visualizar el contenido del archivo
de configuracion de proxmox veo que cambian algunas cosas, la version que
estoy usando de proxmox es la 5.1

gracias de antemano y disculpen el OFF-TOPIC




Te refieres a un bonding de las dos interfaces de red? LACP en el switch?

Para nada el tema es OFF-TOPIC :)

1- https://pve.proxmox.com/wiki/Extending_Local_Container_Storage
2- https://www.tecmint.com/extend-and-reduce-lvms-in-linux/
___
Gutl-l mailing list -- gutl-l@listas.jovenclub.cu
To unsubscribe send an email to gutl-l-le...@listas.jovenclub.cu


[Gutl-l] Re: confirmar que los paquetes salen de un servidor

2018-04-23 Por tema Hugo
OK, para saber si hace falta o no el FORWARD, seria util tener el resultado 
de estos comandos tambien:
ip address show
ip route show


___
Gutl-l mailing list -- gutl-l@listas.jovenclub.cu
To unsubscribe send an email to gutl-l-le...@listas.jovenclub.cu


[Gutl-l] Re: confirmar que los paquetes salen de un servidor

2018-04-23 Por tema Roger

El 23/04/18 a las 13:18, Hugo escribió:



a ver, con habilitar el forwarding solo no es suficiente, necesitas en el
cortafuegos habilitar el nateo y entonces agregar las reglas de forward
pertinentes. Si pones aqui la salida de tu iptables-save quizas pueda
hacere alguna sugerencia mas concreta



Pues el caso es que me han dicho que quite el nateo, esa es la 
orientacion de los admins de la Habana.

Aqui esta el iptables-save

# Generated by iptables-save v1.3.5 on Mon Apr 23 13:09:28 2018
*nat
:PREROUTING ACCEPT [17094:1141028]
:POSTROUTING ACCEPT [19227:1231549]
:OUTPUT ACCEPT [16318:1038161]
COMMIT
# Completed on Mon Apr 23 13:09:28 2018
# Generated by iptables-save v1.3.5 on Mon Apr 23 13:09:28 2018
*mangle
:PREROUTING ACCEPT [961379:1048349658]
:INPUT ACCEPT [947285:1047406790]
:FORWARD ACCEPT [11669:753728]
:OUTPUT ACCEPT [1032091:1244187639]
:POSTROUTING ACCEPT [1043974:1244974119]
COMMIT
# Completed on Mon Apr 23 13:09:28 2018
# Generated by iptables-save v1.3.5 on Mon Apr 23 13:09:28 2018
*filter
:INPUT DROP [3:2902]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [245321:53825667]
-A INPUT -m state --state INVALID -j DROP
-A INPUT -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
-A INPUT -s 10.187.161.0/255.255.255.0 -i eth0 -j DROP
-A INPUT -i lo -j ACCEPT
-A INPUT -s 10.187.161.0/255.255.255.0 -i eth1 -j ACCEPT
-A INPUT -i eth0 -p tcp -m state --state NEW -m tcp --dport 21 -j ACCEPT
-A INPUT -i eth0 -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
-A INPUT -i eth0 -p tcp -m state --state NEW -m tcp --dport 25 -j ACCEPT
-A INPUT -i eth0 -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT
-A INPUT -i eth0 -p tcp -m state --state NEW -m tcp --dport 443 -j ACCEPT
-A INPUT -i eth0 -p tcp -m state --state NEW -m tcp --dport 2106 -j ACCEPT
-A INPUT -i eth0 -p tcp -m state --state NEW -m tcp --dport 2525 -j ACCEPT
-A INPUT -i eth0 -p tcp -m state --state NEW -m tcp --dport 3128 -j ACCEPT
-A INPUT -i eth0 -p tcp -m state --state NEW -m tcp --dport 4661 -j ACCEPT
-A INPUT -i eth0 -p tcp -m state --state NEW -m tcp --dport 4662 -j ACCEPT
-A INPUT -i eth0 -p tcp -m state --state NEW -m tcp --dport 5222 -j ACCEPT
-A INPUT -i eth0 -p tcp -m state --state NEW -m tcp --dport 5269 -j ACCEPT
-A INPUT -i eth0 -p tcp -m state --state NEW -m tcp --dport 6112 -j ACCEPT
-A INPUT -i eth0 -p tcp -m state --state NEW -m tcp --dport 6113 -j ACCEPT
-A INPUT -i eth0 -p tcp -m state --state NEW -m tcp --dport 6119 -j ACCEPT
-A INPUT -i eth0 -p tcp -m state --state NEW -m tcp --dport 6346 -j ACCEPT
-A INPUT -i eth0 -p tcp -m state --state NEW -m tcp --dport 6881 -j ACCEPT
-A INPUT -i eth0 -p tcp -m state --state NEW -m tcp --dport 6889 -j ACCEPT
-A INPUT -i eth0 -p tcp -m state --state NEW -m tcp --dport 9090 -j ACCEPT
-A INPUT -i eth0 -p tcp -m state --state NEW -m tcp --dport  -j ACCEPT
-A INPUT -i eth0 -p udp -m state --state NEW -m udp --dport 53 -j ACCEPT
-A INPUT -i eth0 -p udp -m state --state NEW -m udp --dport 1515 -j ACCEPT
-A INPUT -i eth0 -p udp -m state --state NEW -m udp --dport 4665 -j ACCEPT
-A INPUT -i eth0 -p udp -m state --state NEW -m udp --dport 2525 -j ACCEPT
-A INPUT -i eth0 -p udp -m state --state NEW -m udp --dport 6112 -j ACCEPT
-A INPUT -i eth0 -p udp -m state --state NEW -m udp --dport 6119 -j ACCEPT
-A INPUT -i eth0 -p udp -m state --state NEW -m udp --dport 5222 -j ACCEPT
-A INPUT -i eth0 -p udp -m state --state NEW -m udp --dport 5269 -j ACCEPT
-A INPUT -i eth0 -p udp -m state --state NEW -m udp --dport  -j ACCEPT
-A INPUT -i eth0 -p udp -m state --state NEW -m udp --dport 8452 -j ACCEPT
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,PSH,URG 
-m limit --limit 5/min -j LOG --log-prefix "NMAP-XMAS:"
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,PSH,URG 
-j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG 
FIN,SYN,RST,PSH,ACK,URG -m limit --limit 5/min -j LOG --log-prefix 
"Merry-XMAS:"
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG 
FIN,SYN,RST,PSH,ACK,URG -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG 
FIN,SYN,RST,ACK,URG -m limit --limit 5/min -j LOG --log-prefix "Xmas PSH:"
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG 
FIN,SYN,RST,ACK,URG -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -m limit 
--limit 5/min -j LOG --log-prefix "Null:"

-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP
-A INPUT -p tcp -m tcp --tcp-flags SYN,RST SYN,RST -m limit --limit 
5/min -j LOG --log-prefix "SYN/RST:"

-A INPUT -p tcp -m tcp --tcp-flags SYN,RST SYN,RST -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN FIN,SYN -m limit --limit 
5/min -j LOG --log-prefix "SYN/FIN:"

-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN FIN,SYN -j DROP
-A INPUT -p tcp -m tcp --tcp-option 64 -m limit --limit 5/min -j LOG 
--log-prefix "Bogus TCP FLAG 64"

-A INPUT -p tcp -m tcp --tcp-option 64 -j DROP
-A INPUT -p tcp -m tcp --tcp-option 128 -m limit --limit 5/min -j LOG 
--log-prefix 

[Gutl-l] OFF-TOPIC adicionar discos fisicos a proxmox

2018-04-23 Por tema ariel
Hola lista este tema es OFF-TOPIC pero queria saber la opinion de los
entendidos en el tema, recien estoy incurcionando un poco en proxmox no
estoy en cero pero aun me quedan muchas miollas por recorrer en ese mundo,
queria saber si es posible lo siguiente:

un servidor con proxmox de base el cual tiene dos discos fisicos:
digamos:

sda 160 gb donde esta instalado proxmox y va a contener las maquinas
virtuales en pequeñas particiones

sdb 1tb el cual quiero vincular a proxmox y en este por ejemplo usarlo con
puntos de montajes a las maquinas virtuales del primer disco, por ejemplo
contener las datas de un ftp cuya direccion ip referencia en una de las
maquinas virtuales del primer disco.

es posible hacer esto? en caso que si como hacerlo alguna referencia
fiable por donde me p0ueda quiar preferentemente en español

yo pude agregar el segundo disco fisico a proxmox en /etc/fstab sin
problemas le di como tabla de particiones ext4

la otra duda es como puedo llevar a cabo un bounding en proxmox, no en las
maquinas virtuales, si no en las interfaces fisicas del servidor, se como
hacerlo en debian por ejemplo pero al visualizar el contenido del archivo
de configuracion de proxmox veo que cambian algunas cosas, la version que
estoy usando de proxmox es la 5.1

gracias de antemano y disculpen el OFF-TOPIC


-
Consejo Nacional de Casas de Cultura
http://www.casasdecultura.cult.cu
___
Gutl-l mailing list -- gutl-l@listas.jovenclub.cu
To unsubscribe send an email to gutl-l-le...@listas.jovenclub.cu


[Gutl-l] Re: confirmar que los paquetes salen de un servidor

2018-04-23 Por tema Hugo
> Señores, entre los muchos cambios que me han soltado de sopeton, ahora
> resulta que debo permitir que todas las PCs de la red salgan a la VPN y
> accedan las webs internas. El caso es que aunque tengo habilitado el ip
> forwarding en mi servidor centos, pero aunque desde ese server hago ping
> a las direcciones de la VPN, las maquinas de la red no pueden hacer ping
> a la VPN. Intente hacer un traceroute, pero despues de mi servidor
> pasarela todo es ***, y eso no me confirma si los paquetes en realidad
> estan saliendo rumbo a la VPN o simplemente se estan quedando ahi porque
> soy yo el que tengo algo mal.
> Le he dado 20 vueltas al iptables, pero no se si me falta algo ahi o
> que, porque nada de lo que he probado soluciona el asunto. alguiern me
> puede dar una idea?
>

a ver, con habilitar el forwarding solo no es suficiente, necesitas en el
cortafuegos habilitar el nateo y entonces agregar las reglas de forward
pertinentes. Si pones aqui la salida de tu iptables-save quizas pueda
hacerte alguna sugerencia mas concreta

___
Gutl-l mailing list -- gutl-l@listas.jovenclub.cu
To unsubscribe send an email to gutl-l-le...@listas.jovenclub.cu


[Gutl-l] confirmar que los paquetes salen de un servidor

2018-04-23 Por tema Roger Durañona Vargas
Señores, entre los muchos cambios que me han soltado de sopeton, ahora 
resulta que debo permitir que todas las PCs de la red salgan a la VPN y 
accedan las webs internas. El caso es que aunque tengo habilitado el ip 
forwarding en mi servidor centos, pero aunque desde ese server hago ping 
a las direcciones de la VPN, las maquinas de la red no pueden hacer ping 
a la VPN. Intente hacer un traceroute, pero despues de mi servidor 
pasarela todo es ***, y eso no me confirma si los paquetes en realidad 
estan saliendo rumbo a la VPN o simplemente se estan quedando ahi porque 
soy yo el que tengo algo mal.
Le he dado 20 vueltas al iptables, pero no se si me falta algo ahi o 
que, porque nada de lo que he probado soluciona el asunto. alguiern me 
puede dar una idea?


--
Al éxito y al fracaso, esos dos impostores, trátalos siempre con la 
misma indiferencia

Rudyard Kipling
___
Gutl-l mailing list -- gutl-l@listas.jovenclub.cu
To unsubscribe send an email to gutl-l-le...@listas.jovenclub.cu


[Gutl-l] Re: Prueba

2018-04-23 Por tema Alberto José García Fumero
El sáb, 21-04-2018 a las 02:23 +, Salvador Sánchez Sánchez
escribió:
> Veo que si llegan mis correos pues lo visualizo vía web pero al
> correo no me llegan, sera algún problema con infomed,
> 
> 
> Saludos
> 

He ajustado el parámetro "Receive own postings" en tu configuración de
usuario de la lista para ver si eso te resuelve el problema
-- 
M.Sc. Alberto García Fumero
Usuario Linux 97 138, registrado 10/12/1998
http://interese.cubava.cu
No son las horas que pones en tu trabajo lo que cuenta, sino el trabajo
que pones en esas horas.



___
Gutl-l mailing list -- gutl-l@listas.jovenclub.cu
To unsubscribe send an email to gutl-l-le...@listas.jovenclub.cu