[Gutl-l] Re: confirmar que los paquetes salen de un servidor
Roger si los admin de la habana te dijeron que quitaras en NAT, tiene que ser que desde la VPN está enrutada la subred o bloque IP en usas en tu Red interna porque de lo contrario, no hay forma que desde la VPN se pueda acceder a tu red internet y viceversa. Además tendrías que tener puesta una ruta en el router tuyo, que diga que la subred interna es accesible a través del ip de tu servidor en la VPN, de esa forma, solo necesitarias filtrar tráfico y no habría necesidad del NAT. Pero si la cosa no es así, si tienes que natear obligado, solo que tienes que hacerlo bien! Yo tambien estoy en una VPN y Nateo lo que necesito, lo que no puedo pasarlo a través del proxy. bueno, que la VPN vea las ips internas no es necesario, solo lo contrario (que las maquinas locales vean las webs que estan en la habana sin pasar por proxy). Yo antes tenia NAT y todo iba de maravilla, pero hubo una orientaciond e cambiar de proxy y ahi se jodio todo. En una conversacion con un admin me explico: que le nateo servia antes, pero que ahora no era necesario y que de hecho, era imprescindible quitarlo, que las maquinas locales debian tener acceso a las webs en la VPN sin pasar por el proxy, y que me vendria bien montar un cache dns. El cache DNs ya esta, pero de lo demas nada, el unico que hace ping hacia afuera y ve las webs es el server pasarela. Men la verdad es que tendría que darle un vistazo a la VPN esa de ustedes, pero si puedo decirte lo siguiente: 1) Para que un Equipo A pueda comunicarse con un Equipo B aun cuando A y B esten en subredes diferentes y lejanas una de la otra geográficamente, para que B pueda acceder a A, es necesario que A, pueda acceder a B (esto sería sin usar NAT) porque una conexión entre 2 equipos es como una autopista o vía de doble sentido, en una vía van los paquetes desde el host que establecer la conexión y por la otra vía vienen los paquetes de las respuestas. Por lo que no no puedes pretender que las PC de tu Red LAN, puedan acceder por directo a los sitios web que están hospedados en servidores web en la VPN, si desde la VPN, tu Red LAN no es accesible. 2) Si haces NAT en ese servidor si puede lograrlo, aunque en realidad los paquetes que llegaría a los servidores web de la VPN, el origen, sería la IP de tu servidor, la que pertenece a la VPN, nunca se vería la ip original del host desde donde inicio la conexión. Yo aqui para la navegación dentro de la VPN, todo lo saco por el proxy, no me gusta usar mucho el NAT, pues en la VPN, hay servicios FTP y otras cosas de descargas, que me pueden congestionar el canal si un usuario mio, se me engancha a un lugar de esos, pasandolo por el proxy, ademas de verlo en el sqstat, puedo controlarlo con un delay pool, etc... y puedo saber que o quien me tiene entufado en ancho de banda y a donde esta accediendo, si lo hago con NAT, para darme cuenta paso más trabajo! Al igual que en la VPN nuestra, se oriendo que había que liberar la carga del proxy nacional, entonces en mi proxy, dije que todo lo que sea interno dentro de la VPN, a los puertos 80, 443, 21 y 8080 (ya que hay algunas cosas dentro de la VPN usando ese puerto) permito esos puertos en mi proxy y le digo que conecte por directo contra el host de destino, una vez que resuelva el nombre por DNS y obtenga el ip y así esas peticiones, mi proxy las segue gestionando y siviendosela a los usuarios, pero no se las reenvía al proxy nacional, como si tiene que hacer con el resto de los sitios *.cu y la navegación internacional. No se si de esa manera puedas resolver tu problema. Saludos... -- ___ Ing. Eduardo R. Barrera Pérez Administrador de Redes y Servicios EICMA - Pinar del Río Email: telemati...@pri.eicma.cu Jabber: telemati...@pri.eicma.cu Phone: 48-762689 Móvil: +53-58531759 _ ___| |__ __ _ _ __ _ __ ___ _ __ __ _ / _ \ '_ \ / _` | '__| '__/ _ \ '__/ _` | | __/ |_) | (_| | | | | | __/ | | (_| | \___|_.__/ \__,_|_| |_| \___|_| \__,_| ___ Gutl-l mailing list -- gutl-l@listas.jovenclub.cu To unsubscribe send an email to gutl-l-le...@listas.jovenclub.cu
[Gutl-l] Re: confirmar que los paquetes salen de un servidor
El 23/04/18 a las 15:20, Eduardo R. Barrera Pérez escribió: Roger si los admin de la habana te dijeron que quitaras en NAT, tiene que ser que desde la VPN está enrutada la subred o bloque IP en usas en tu Red interna porque de lo contrario, no hay forma que desde la VPN se pueda acceder a tu red internet y viceversa. Además tendrías que tener puesta una ruta en el router tuyo, que diga que la subred interna es accesible a través del ip de tu servidor en la VPN, de esa forma, solo necesitarias filtrar tráfico y no habría necesidad del NAT. Pero si la cosa no es así, si tienes que natear obligado, solo que tienes que hacerlo bien! Yo tambien estoy en una VPN y Nateo lo que necesito, lo que no puedo pasarlo a través del proxy. bueno, que la VPN vea las ips internas no es necesario, solo lo contrario (que las maquinas locales vean las webs que estan en la habana sin pasar por proxy). Yo antes tenia NAT y todo iba de maravilla, pero hubo una orientaciond e cambiar de proxy y ahi se jodio todo. En una conversacion con un admin me explico: que le nateo servia antes, pero que ahora no era necesario y que de hecho, era imprescindible quitarlo, que las maquinas locales debian tener acceso a las webs en la VPN sin pasar por el proxy, y que me vendria bien montar un cache dns. El cache DNs ya esta, pero de lo demas nada, el unico que hace ping hacia afuera y ve las webs es el server pasarela. -- Al éxito y al fracaso, esos dos impostores, trátalos siempre con la misma indiferencia Rudyard Kipling ___ Gutl-l mailing list -- gutl-l@listas.jovenclub.cu To unsubscribe send an email to gutl-l-le...@listas.jovenclub.cu
[Gutl-l] Re: confirmar que los paquetes salen de un servidor
El 23/04/18 a las 13:18, Hugo escribió: a ver, con habilitar el forwarding solo no es suficiente, necesitas en el cortafuegos habilitar el nateo y entonces agregar las reglas de forward pertinentes. Si pones aqui la salida de tu iptables-save quizas pueda hacere alguna sugerencia mas concreta Roger si los admin de la habana te dijeron que quitaras en NAT, tiene que ser que desde la VPN está enrutada la subred o bloque IP en usas en tu Red interna porque de lo contrario, no hay forma que desde la VPN se pueda acceder a tu red internet y viceversa. Además tendrías que tener puesta una ruta en el router tuyo, que diga que la subred interna es accesible a través del ip de tu servidor en la VPN, de esa forma, solo necesitarias filtrar tráfico y no habría necesidad del NAT. Pero si la cosa no es así, si tienes que natear obligado, solo que tienes que hacerlo bien! Yo tambien estoy en una VPN y Nateo lo que necesito, lo que no puedo pasarlo a través del proxy. Saludos... -- ___ Ing. Eduardo R. Barrera Pérez Administrador de Redes y Servicios EICMA - Pinar del Río Email: telemati...@pri.eicma.cu Jabber: telemati...@pri.eicma.cu Phone: 48-762689 Móvil: +53-58531759 _ ___| |__ __ _ _ __ _ __ ___ _ __ __ _ / _ \ '_ \ / _` | '__| '__/ _ \ '__/ _` | | __/ |_) | (_| | | | | | __/ | | (_| | \___|_.__/ \__,_|_| |_| \___|_| \__,_| ___ Gutl-l mailing list -- gutl-l@listas.jovenclub.cu To unsubscribe send an email to gutl-l-le...@listas.jovenclub.cu
[Gutl-l] Re: confirmar que los paquetes salen de un servidor
Bueno pues si la subred de la VPN es clase A pero mascara 29 y la subred privada es tambien clase A pero máscara 24 y ambas redes no pertenecen a un mismo rango (que es el caso), hay que hacer nateo si quieres que las maquinas de tu red accedan a la vpn Ahora te preparo unas reglas simplificadas para que luego las adaptes ___ Gutl-l mailing list -- gutl-l@listas.jovenclub.cu To unsubscribe send an email to gutl-l-le...@listas.jovenclub.cu
[Gutl-l] Re: Ayuda con webmin
El 23/04/2018 a las 01:14 p.m., Roinel Delgado Cardentey escribió: hola lista .. estoy tratando de integrar webmin con bind9+samba4 y no logro que se integre todo, alguien tiene alguna guia de como configurarlo. Roinel Delgado Cardentey Admin de Red del Nodo Provincial Artemisa ___ Gutl-l mailing list -- gutl-l@listas.jovenclub.cu To unsubscribe send an email to gutl-l-le...@listas.jovenclub.cu nunca he oido de esa combinación eso se administra con RSAT. -- Juan Carlos Hernández Gallardo Administrador de Red ETE UEB Ciego de Ávila Email: jchernan...@etecav.transnet.cu ___ Gutl-l mailing list -- gutl-l@listas.jovenclub.cu To unsubscribe send an email to gutl-l-le...@listas.jovenclub.cu
[Gutl-l] Re: confirmar que los paquetes salen de un servidor
El 23/04/2018 a las #4, Hugo escribió: OK, para saber si hace falta o no el FORWARD, seria util tener el resultado de estos comandos tambien: ip address show ip route show 1: lo:mtu 16436 qdisc noqueue link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo inet6 ::1/128 scope host valid_lft forever preferred_lft forever 2: eth0: mtu 1500 qdisc pfifo_fast qlen 1000 link/ether 70:71:bc:59:a1:ff brd ff:ff:ff:ff:ff:ff inet 10.187.160.10/29 brd 10.187.160.15 scope global eth0 inet6 fe80::7271:bcff:fe59:a1ff/64 scope link valid_lft forever preferred_lft forever 3: eth1: mtu 1500 qdisc pfifo_fast qlen 1000 link/ether 00:e0:7d:b9:c6:16 brd ff:ff:ff:ff:ff:ff inet 10.187.161.1/24 brd 10.187.161.255 scope global eth1 inet6 fe80::2e0:7dff:feb9:c616/64 scope link valid_lft forever preferred_lft forever 4: sit0: mtu 1480 qdisc noop link/sit 0.0.0.0 brd 0.0.0.0 Aqui el ip route show 10.187.160.8/29 dev eth0 proto kernel scope link src 10.187.160.10 10.187.161.0/24 dev eth1 proto kernel scope link src 10.187.161.1 169.254.0.0/16 dev eth1 scope link default via 10.187.160.9 dev eth0 Mi red interna es 10.187.161.x, del lado externo el ip de mi server es 10.187.160.10 -- Roger Durañona Vargas http://arkanum.cubava.cu ___ Gutl-l mailing list -- gutl-l@listas.jovenclub.cu To unsubscribe send an email to gutl-l-le...@listas.jovenclub.cu
[Gutl-l] Re: Prueba
Actualmente como e podido responder a los correos de la lista es mediante la pagina web https://listas.jovenclub.cu/hyperkitty/list/gutl-l@listas.jovenclub.cu pues a mi correo no me quieren llegar nada. Saludos ___ Gutl-l mailing list -- gutl-l@listas.jovenclub.cu To unsubscribe send an email to gutl-l-le...@listas.jovenclub.cu
[Gutl-l] Ayuda con webmin
hola lista .. estoy tratando de integrar webmin con bind9+samba4 y no logro que se integre todo, alguien tiene alguna guia de como configurarlo. Roinel Delgado Cardentey Admin de Red del Nodo Provincial Artemisa ___ Gutl-l mailing list -- gutl-l@listas.jovenclub.cu To unsubscribe send an email to gutl-l-le...@listas.jovenclub.cu
[Gutl-l] Re: Prueba
El lun, 23-04-2018 a las 17:03 +, Salvador Sánchez Sánchez escribió: > Buenas tardes, gracias por responde, esta por defecto así > > > > Receive own postings > Sí > > > y Nada, no se si sera a mi solo, haber si me podías decir que mas > revisar en mi configuración. > > Este comentario se publica solo en la web o también llega al correo, > > Saludos > No veo nada más relacionado con eso. ¿De qué comentario me dices? -- M.Sc. Alberto García Fumero Usuario Linux 97 138, registrado 10/12/1998 http://interese.cubava.cu No son las horas que pones en tu trabajo lo que cuenta, sino el trabajo que pones en esas horas. ___ Gutl-l mailing list -- gutl-l@listas.jovenclub.cu To unsubscribe send an email to gutl-l-le...@listas.jovenclub.cu
[Gutl-l] Re: confirmar que los paquetes salen de un servidor
On 04/23/2018 07:31 PM, Roger wrote: El 23/04/18 a las 13:18, Hugo escribió: a ver, con habilitar el forwarding solo no es suficiente, necesitas en el cortafuegos habilitar el nateo y entonces agregar las reglas de forward pertinentes. Si pones aqui la salida de tu iptables-save quizas pueda hacere alguna sugerencia mas concreta Pues el caso es que me han dicho que quite el nateo, esa es la orientacion de los admins de la Habana. Aqui esta el iptables-save # Generated by iptables-save v1.3.5 on Mon Apr 23 13:09:28 2018 Si te han dicho eso, pues saben las "webs internas" como llegar a tu red? Que solucion de VPN estan usando? Openvpn? ___ Gutl-l mailing list -- gutl-l@listas.jovenclub.cu To unsubscribe send an email to gutl-l-le...@listas.jovenclub.cu
[Gutl-l] Re: OFF-TOPIC adicionar discos fisicos a proxmox
On 04/23/2018 07:20 PM, ar...@cncc.cult.cu wrote: Hola lista este tema es OFF-TOPIC pero queria saber la opinion de los entendidos en el tema, recien estoy incurcionando un poco en proxmox no estoy en cero pero aun me quedan muchas miollas por recorrer en ese mundo, queria saber si es posible lo siguiente: un servidor con proxmox de base el cual tiene dos discos fisicos: digamos: sda 160 gb donde esta instalado proxmox y va a contener las maquinas virtuales en pequeñas particiones Los discos duros tanto de las MV como de los contenedores son mas bien volumes logicos LVM y no "pequenas particiones". Por defecto cuando instalas proxmox, un Volume Group (VG) de tipo thin con el nombre "pve" es creado. sdb 1tb el cual quiero vincular a proxmox y en este por ejemplo usarlo con puntos de montajes a las maquinas virtuales del primer disco, por ejemplo contener las datas de un ftp cuya direccion ip referencia en una de las maquinas virtuales del primer disco. es posible hacer esto? en caso que si como hacerlo alguna referencia fiable por donde me p0ueda quiar preferentemente en español yo pude agregar el segundo disco fisico a proxmox en /etc/fstab sin problemas le di como tabla de particiones ext4 Para eso pudieras extender el VG "pve" anadiendo el disco fisico. Puedes mirar aqui [1] y aqui [2]. Una vez que hayas extendido el VG, tendras el espacio suficiente para anadirle otro disco virtual al la MV o contenedor que tendra el ftp. Aunque a mi no me gusta realmente utilizar LVM si no hay un raid de por medio, pero bueno... :) la otra duda es como puedo llevar a cabo un bounding en proxmox, no en las maquinas virtuales, si no en las interfaces fisicas del servidor, se como hacerlo en debian por ejemplo pero al visualizar el contenido del archivo de configuracion de proxmox veo que cambian algunas cosas, la version que estoy usando de proxmox es la 5.1 gracias de antemano y disculpen el OFF-TOPIC Te refieres a un bonding de las dos interfaces de red? LACP en el switch? Para nada el tema es OFF-TOPIC :) 1- https://pve.proxmox.com/wiki/Extending_Local_Container_Storage 2- https://www.tecmint.com/extend-and-reduce-lvms-in-linux/ ___ Gutl-l mailing list -- gutl-l@listas.jovenclub.cu To unsubscribe send an email to gutl-l-le...@listas.jovenclub.cu
[Gutl-l] Re: confirmar que los paquetes salen de un servidor
OK, para saber si hace falta o no el FORWARD, seria util tener el resultado de estos comandos tambien: ip address show ip route show ___ Gutl-l mailing list -- gutl-l@listas.jovenclub.cu To unsubscribe send an email to gutl-l-le...@listas.jovenclub.cu
[Gutl-l] Re: confirmar que los paquetes salen de un servidor
El 23/04/18 a las 13:18, Hugo escribió: a ver, con habilitar el forwarding solo no es suficiente, necesitas en el cortafuegos habilitar el nateo y entonces agregar las reglas de forward pertinentes. Si pones aqui la salida de tu iptables-save quizas pueda hacere alguna sugerencia mas concreta Pues el caso es que me han dicho que quite el nateo, esa es la orientacion de los admins de la Habana. Aqui esta el iptables-save # Generated by iptables-save v1.3.5 on Mon Apr 23 13:09:28 2018 *nat :PREROUTING ACCEPT [17094:1141028] :POSTROUTING ACCEPT [19227:1231549] :OUTPUT ACCEPT [16318:1038161] COMMIT # Completed on Mon Apr 23 13:09:28 2018 # Generated by iptables-save v1.3.5 on Mon Apr 23 13:09:28 2018 *mangle :PREROUTING ACCEPT [961379:1048349658] :INPUT ACCEPT [947285:1047406790] :FORWARD ACCEPT [11669:753728] :OUTPUT ACCEPT [1032091:1244187639] :POSTROUTING ACCEPT [1043974:1244974119] COMMIT # Completed on Mon Apr 23 13:09:28 2018 # Generated by iptables-save v1.3.5 on Mon Apr 23 13:09:28 2018 *filter :INPUT DROP [3:2902] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [245321:53825667] -A INPUT -m state --state INVALID -j DROP -A INPUT -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT -A INPUT -s 10.187.161.0/255.255.255.0 -i eth0 -j DROP -A INPUT -i lo -j ACCEPT -A INPUT -s 10.187.161.0/255.255.255.0 -i eth1 -j ACCEPT -A INPUT -i eth0 -p tcp -m state --state NEW -m tcp --dport 21 -j ACCEPT -A INPUT -i eth0 -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT -A INPUT -i eth0 -p tcp -m state --state NEW -m tcp --dport 25 -j ACCEPT -A INPUT -i eth0 -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT -A INPUT -i eth0 -p tcp -m state --state NEW -m tcp --dport 443 -j ACCEPT -A INPUT -i eth0 -p tcp -m state --state NEW -m tcp --dport 2106 -j ACCEPT -A INPUT -i eth0 -p tcp -m state --state NEW -m tcp --dport 2525 -j ACCEPT -A INPUT -i eth0 -p tcp -m state --state NEW -m tcp --dport 3128 -j ACCEPT -A INPUT -i eth0 -p tcp -m state --state NEW -m tcp --dport 4661 -j ACCEPT -A INPUT -i eth0 -p tcp -m state --state NEW -m tcp --dport 4662 -j ACCEPT -A INPUT -i eth0 -p tcp -m state --state NEW -m tcp --dport 5222 -j ACCEPT -A INPUT -i eth0 -p tcp -m state --state NEW -m tcp --dport 5269 -j ACCEPT -A INPUT -i eth0 -p tcp -m state --state NEW -m tcp --dport 6112 -j ACCEPT -A INPUT -i eth0 -p tcp -m state --state NEW -m tcp --dport 6113 -j ACCEPT -A INPUT -i eth0 -p tcp -m state --state NEW -m tcp --dport 6119 -j ACCEPT -A INPUT -i eth0 -p tcp -m state --state NEW -m tcp --dport 6346 -j ACCEPT -A INPUT -i eth0 -p tcp -m state --state NEW -m tcp --dport 6881 -j ACCEPT -A INPUT -i eth0 -p tcp -m state --state NEW -m tcp --dport 6889 -j ACCEPT -A INPUT -i eth0 -p tcp -m state --state NEW -m tcp --dport 9090 -j ACCEPT -A INPUT -i eth0 -p tcp -m state --state NEW -m tcp --dport -j ACCEPT -A INPUT -i eth0 -p udp -m state --state NEW -m udp --dport 53 -j ACCEPT -A INPUT -i eth0 -p udp -m state --state NEW -m udp --dport 1515 -j ACCEPT -A INPUT -i eth0 -p udp -m state --state NEW -m udp --dport 4665 -j ACCEPT -A INPUT -i eth0 -p udp -m state --state NEW -m udp --dport 2525 -j ACCEPT -A INPUT -i eth0 -p udp -m state --state NEW -m udp --dport 6112 -j ACCEPT -A INPUT -i eth0 -p udp -m state --state NEW -m udp --dport 6119 -j ACCEPT -A INPUT -i eth0 -p udp -m state --state NEW -m udp --dport 5222 -j ACCEPT -A INPUT -i eth0 -p udp -m state --state NEW -m udp --dport 5269 -j ACCEPT -A INPUT -i eth0 -p udp -m state --state NEW -m udp --dport -j ACCEPT -A INPUT -i eth0 -p udp -m state --state NEW -m udp --dport 8452 -j ACCEPT -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,PSH,URG -m limit --limit 5/min -j LOG --log-prefix "NMAP-XMAS:" -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,PSH,URG -j DROP -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,PSH,ACK,URG -m limit --limit 5/min -j LOG --log-prefix "Merry-XMAS:" -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,PSH,ACK,URG -j DROP -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,ACK,URG -m limit --limit 5/min -j LOG --log-prefix "Xmas PSH:" -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,ACK,URG -j DROP -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -m limit --limit 5/min -j LOG --log-prefix "Null:" -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP -A INPUT -p tcp -m tcp --tcp-flags SYN,RST SYN,RST -m limit --limit 5/min -j LOG --log-prefix "SYN/RST:" -A INPUT -p tcp -m tcp --tcp-flags SYN,RST SYN,RST -j DROP -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN FIN,SYN -m limit --limit 5/min -j LOG --log-prefix "SYN/FIN:" -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN FIN,SYN -j DROP -A INPUT -p tcp -m tcp --tcp-option 64 -m limit --limit 5/min -j LOG --log-prefix "Bogus TCP FLAG 64" -A INPUT -p tcp -m tcp --tcp-option 64 -j DROP -A INPUT -p tcp -m tcp --tcp-option 128 -m limit --limit 5/min -j LOG --log-prefix
[Gutl-l] OFF-TOPIC adicionar discos fisicos a proxmox
Hola lista este tema es OFF-TOPIC pero queria saber la opinion de los entendidos en el tema, recien estoy incurcionando un poco en proxmox no estoy en cero pero aun me quedan muchas miollas por recorrer en ese mundo, queria saber si es posible lo siguiente: un servidor con proxmox de base el cual tiene dos discos fisicos: digamos: sda 160 gb donde esta instalado proxmox y va a contener las maquinas virtuales en pequeñas particiones sdb 1tb el cual quiero vincular a proxmox y en este por ejemplo usarlo con puntos de montajes a las maquinas virtuales del primer disco, por ejemplo contener las datas de un ftp cuya direccion ip referencia en una de las maquinas virtuales del primer disco. es posible hacer esto? en caso que si como hacerlo alguna referencia fiable por donde me p0ueda quiar preferentemente en español yo pude agregar el segundo disco fisico a proxmox en /etc/fstab sin problemas le di como tabla de particiones ext4 la otra duda es como puedo llevar a cabo un bounding en proxmox, no en las maquinas virtuales, si no en las interfaces fisicas del servidor, se como hacerlo en debian por ejemplo pero al visualizar el contenido del archivo de configuracion de proxmox veo que cambian algunas cosas, la version que estoy usando de proxmox es la 5.1 gracias de antemano y disculpen el OFF-TOPIC - Consejo Nacional de Casas de Cultura http://www.casasdecultura.cult.cu ___ Gutl-l mailing list -- gutl-l@listas.jovenclub.cu To unsubscribe send an email to gutl-l-le...@listas.jovenclub.cu
[Gutl-l] Re: confirmar que los paquetes salen de un servidor
> Señores, entre los muchos cambios que me han soltado de sopeton, ahora > resulta que debo permitir que todas las PCs de la red salgan a la VPN y > accedan las webs internas. El caso es que aunque tengo habilitado el ip > forwarding en mi servidor centos, pero aunque desde ese server hago ping > a las direcciones de la VPN, las maquinas de la red no pueden hacer ping > a la VPN. Intente hacer un traceroute, pero despues de mi servidor > pasarela todo es ***, y eso no me confirma si los paquetes en realidad > estan saliendo rumbo a la VPN o simplemente se estan quedando ahi porque > soy yo el que tengo algo mal. > Le he dado 20 vueltas al iptables, pero no se si me falta algo ahi o > que, porque nada de lo que he probado soluciona el asunto. alguiern me > puede dar una idea? > a ver, con habilitar el forwarding solo no es suficiente, necesitas en el cortafuegos habilitar el nateo y entonces agregar las reglas de forward pertinentes. Si pones aqui la salida de tu iptables-save quizas pueda hacerte alguna sugerencia mas concreta ___ Gutl-l mailing list -- gutl-l@listas.jovenclub.cu To unsubscribe send an email to gutl-l-le...@listas.jovenclub.cu
[Gutl-l] confirmar que los paquetes salen de un servidor
Señores, entre los muchos cambios que me han soltado de sopeton, ahora resulta que debo permitir que todas las PCs de la red salgan a la VPN y accedan las webs internas. El caso es que aunque tengo habilitado el ip forwarding en mi servidor centos, pero aunque desde ese server hago ping a las direcciones de la VPN, las maquinas de la red no pueden hacer ping a la VPN. Intente hacer un traceroute, pero despues de mi servidor pasarela todo es ***, y eso no me confirma si los paquetes en realidad estan saliendo rumbo a la VPN o simplemente se estan quedando ahi porque soy yo el que tengo algo mal. Le he dado 20 vueltas al iptables, pero no se si me falta algo ahi o que, porque nada de lo que he probado soluciona el asunto. alguiern me puede dar una idea? -- Al éxito y al fracaso, esos dos impostores, trátalos siempre con la misma indiferencia Rudyard Kipling ___ Gutl-l mailing list -- gutl-l@listas.jovenclub.cu To unsubscribe send an email to gutl-l-le...@listas.jovenclub.cu
[Gutl-l] Re: Prueba
El sáb, 21-04-2018 a las 02:23 +, Salvador Sánchez Sánchez escribió: > Veo que si llegan mis correos pues lo visualizo vía web pero al > correo no me llegan, sera algún problema con infomed, > > > Saludos > He ajustado el parámetro "Receive own postings" en tu configuración de usuario de la lista para ver si eso te resuelve el problema -- M.Sc. Alberto García Fumero Usuario Linux 97 138, registrado 10/12/1998 http://interese.cubava.cu No son las horas que pones en tu trabajo lo que cuenta, sino el trabajo que pones en esas horas. ___ Gutl-l mailing list -- gutl-l@listas.jovenclub.cu To unsubscribe send an email to gutl-l-le...@listas.jovenclub.cu