ar/reiniciar
> iptables-save -c > archivo
>
> - al iniciar
> iptables-restore -c archivo
>
> salu2
>
> On Mon, Apr 29, 2019 at 5:35 PM Fernando - ACINOX Las Tunas
> wrote:
>>
>> Buenas tardes,
>>
>> Requerimos controlar el volumen de
Hola,
intentaste con:
- al apagar/reiniciar
iptables-save -c > archivo
- al iniciar
iptables-restore -c archivo
salu2
On Mon, Apr 29, 2019 at 5:35 PM Fernando - ACINOX Las Tunas
wrote:
>
> Buenas tardes,
>
> Requerimos controlar el volumen de trafico (512 MBytes) para una IP
&
Inmediatamente después agregamos la siguiente regla
-A OUTPUT -p tcp -m tcp -d 192.168.10.10 --sport 3128 -j DROP
hasta ahí todo perfecto, al llegar el tráfico al limite fijado se
deniega el acceso a la IP,
pero si por alguna cuestión necesitamos reiniciar el servidor o las
reglas de IPTABLES perdemos
Estimado:
muy agradecido por su indicación, funcionó sin problemas.
Modifiqué /etc/dhcp/dhcpd.conf y quedó de la siguiente forma:
class "noasignar" {
match if substring(hardware,1,6) = AA:BB:CC;
}
subnet aa.bb.cc.0 netmask 255.255.255.0 {
option domain-name-servers xxx.yyy.zzz.www ,
rango de MACs. Ni siquiera usando rich
language.
Probé suerte usando el más tradicional IPTables... y lo mismo. Puedo
bloquear una MAC, pero no encuentro como bloquear rangos completos usando
un prefijo (o comodines en algunas partes de la dirección de la MAC).
La idea es crear una sola regla y
On Mon, 2015-11-30 at 16:18 -0300, Rodrigo Valenzuela wrote:
> Estimados:
>
> tengo el siguiente problema:
> tengo un servidor Windows en el que se ejecutan algunos servicios que
> debo migrar a Linux.
> Uno de ellos es un servidor DHCP.
> En la máquina con Windows puedo excluir algunas máquina
de bloquear MACs.
>>> CentOS 7 viene por defecto con firewalld instalado y no tengo problemas
>>> en
>>> bloquear o activar servicios, puertos o hacer rutas con ese firewall.
>>> Pero no encontré como bloquear a un rango de MACs. Ni siquiera usando
>>> r
orre en Windows.
> >>>
> >>> Como debo trasladar el servidor DHCP a Linux, estoy tratando de
> replicar
> >>> esta funcionalidad, pero no he tenido éxito.
> >>> Estoy usando CentOS 7, y de acuerdo a la documentación dhcpd no tiene
> por
> &
d no tiene por
> sí sólo la capacidad de bloquear MACs.
> CentOS 7 viene por defecto con firewalld instalado y no tengo problemas en
> bloquear o activar servicios, puertos o hacer rutas con ese firewall.
> Pero no encontré como bloquear a un rango de MACs. Ni siquiera usando rich
> langua
bloquear MACs.
>> CentOS 7 viene por defecto con firewalld instalado y no tengo problemas en
>> bloquear o activar servicios, puertos o hacer rutas con ese firewall.
>> Pero no encontré como bloquear a un rango de MACs. Ni siquiera usando rich
>> language.
>>
>>
de iptables (sin
squid).
Todo ha funcionado bien. Usuarios serios y trabajadores. No mayor
preocupación por mal uso del ancho de banda.
Pero justo hoy, se me cae el enlace completo, y era porque alguien se
chupaba el ancho de banda todito todito.
Iptraf acusó a la ip .0.162
, quisiera preguntar lo siguiente.
Resulta que administro una red local, con un servidor centos.
El reparte internet de forma directa, por medio de iptables (sin squid).
Todo ha funcionado bien. Usuarios serios y trabajadores. No mayor
preocupación por mal uso del ancho de banda.
Pero
señores.
Junto con saludar a cada uno de ustedes, y agradeciendo de antemano
la ayuda y comentarios, quisiera preguntar lo siguiente.
Resulta que administro una red local, con un servidor centos.
El reparte internet de forma directa, por medio de iptables (sin
squid).
Todo ha
que administro una red local, con un servidor centos.
El reparte internet de forma directa, por medio de iptables (sin
squid).
Todo ha funcionado bien. Usuarios serios y trabajadores. No mayor
preocupación por mal uso del ancho de banda.
Pero justo hoy, se me cae el enlace completo, y
centos.
El reparte internet de forma directa, por medio de iptables (sin
squid).
Todo ha funcionado bien. Usuarios serios y trabajadores. No mayor
preocupación por mal uso del ancho de banda.
Pero justo hoy, se me cae el enlace completo, y era porque alguien se
chupaba el ancho de banda
Estimados señores.
Junto con saludar a cada uno de ustedes, y agradeciendo de antemano la ayuda
y comentarios, quisiera preguntar lo siguiente.
Resulta que administro una red local, con un servidor centos.
El reparte internet de forma directa, por medio de iptables (sin squid).
Todo ha
, con un servidor centos.
El reparte internet de forma directa, por medio de iptables (sin squid).
Todo ha funcionado bien. Usuarios serios y trabajadores. No mayor
preocupación por mal uso del ancho de banda.
Pero justo hoy, se me cae el enlace completo, y era porque alguien se
chupaba el
uno de ustedes, y agradeciendo de antemano la ayuda
y comentarios, quisiera preguntar lo siguiente.
Resulta que administro una red local, con un servidor centos.
El reparte internet de forma directa, por medio de iptables (sin squid).
Todo ha funcionado bien. Usuarios serios y trabajadores
Estimados,
se implemento un CENTOS 6.5 como firewall, dhcp
entrega dhcp sin problemas
pueden navegar los equipos de la lan , salvo a dos sitios especificos
https://portal.citidirect.com/portalservices/forms/globallogin.pser
y
http://www.santander.cl/
los navegadores en los windows se quedan
Forward 443? O na que ver?
Saludos Cordiales
--
José Miguel Vidal Lavín
El oct 10, 2014 12:20 PM, Enrique Herrera Noya quique...@gmail.com
escribió:
Estimados,
se implemento un CENTOS 6.5 como firewall, dhcp
entrega dhcp sin problemas
pueden navegar los equipos de la lan ,
/forms/globallogin.pser
y
http://www.santander.cl/
los navegadores en los windows se quedan esperando respuestas
en cambio desde el centos (links) si se llega
alguna idea de que #$% diantres, diablos pasa?
el enlace es entel.-
No me manejo mucho en iptables, pero el problema que
On Fri, 2014-10-10 at 12:51 -0300, Enrique Herrera Noya wrote:
eso es lo raro,
forward esta con política por defecto ACCEPT
(si se , debería estar DROP, y aplicar reglas especificas por puertos)
Tienes habilitado el ip forward en el kernel (/etc/sysctl.conf)
sysctl -w net.ipv4.ip_forward=1
respuestas
en cambio desde el centos (links) si se llega
alguna idea de que #$% diantres, diablos pasa?
el enlace es entel.-
No me manejo mucho en iptables, pero el problema que tienes es que no
puedes acceder desde los
equipos clientes a sitios con
entel.-
No me manejo mucho en iptables, pero el problema que tienes es que no
puedes acceder desde los
equipos clientes a sitios con https. Lo que deberías hacer es crear una
regla FORWARD 443 para que
de la tarjeta de red donde te conectas al switch de los equipos
Compara primero la salida de dig. Me huele a DNS.
A-
El oct 10, 2014 12:20 PM, Enrique Herrera Noya quique...@gmail.com
escribió:
Estimados,
se implemento un CENTOS 6.5 como firewall, dhcp
entrega dhcp sin problemas
pueden navegar los equipos de la lan , salvo a dos sitios especificos
Verifica si tienes el puerto 53 tcp/udp abierto en tu fw,
Date: Fri, 10 Oct 2014 15:14:25 -0300
Subject: Re: una de iptables...
From: anto...@salles.cl
To: linux@listas.inf.utfsm.cl
Compara primero la salida de dig. Me huele a DNS.
A-
El oct 10, 2014 12:20 PM, Enrique Herrera Noya
esta Nateando todo...
El 10 de octubre de 2014, 15:20, Lic. Domingo Varela Yahuitl
do...@hotmail.com escribió:
Verifica si tienes el puerto 53 tcp/udp abierto en tu fw,
Date: Fri, 10 Oct 2014 15:14:25 -0300
Subject: Re: una de iptables...
From: anto...@salles.cl
To: linux
estan usando el chavo de los 8
;-)
El 10 de octubre de 2014, 15:14, Antonio Sebastian Salles M.
anto...@salles.cl escribió:
Compara primero la salida de dig. Me huele a DNS.
A-
El oct 10, 2014 12:20 PM, Enrique Herrera Noya quique...@gmail.com
escribió:
Estimados,
se implemento un
Podrias partir tirandote tu configuracion de iptables para saber que
tienes
2014-10-10 16:46 GMT-03:00 Enrique Herrera Noya
enrique.herreran...@gmail.com:
estan usando el chavo de los 8
;-)
El 10 de octubre de 2014, 15:14, Antonio Sebastian Salles M.
anto...@salles.cl escribió
solo da acceso al ssh.
el server esta con centos 6.5 todo actualizado hasta hoy
para comprobar que esta ok corro lo siguiente iptables -L -n
y para salvar el iptables iptables-save
baje el portsentry para descartar pero sigue igual
que me deja
# iptables -L -n
Chain INPUT (policy ACCEPT)
target prot opt source destination
[...]
REJECT all -- 0.0.0.0/00.0.0.0/0 reject-with
icmp-host-prohibited
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
On Wed, 2013-12-11 at 14:20 -0300, Pablo Alberto Flores wrote:
pareciera pero no esta completo
esto es lo que tengo en /etc/sysconfig/iptables
Por lo que veo, las reglas activas coinciden con las reglas en el
iptables.
hasta el primer commit
pero se supone que iptables-save debería guardar
Estimados:
Muchas gracias por sus comentarios, aun cuando IPTABLES funciono nunca
pude hacer funcionar el KCC de Webpay, asi que tuve que buscar la
solucion con Freebsd que ya uso desde hace años, es un VPS chico que
me lo entregan paquetizado y siempre ha funcionado como reloj, aun asi
tengo
Linux en Castellano
Asunto: Re: Comenzando con IPTABLES en Centos
Supongo que configuraste correctamente telnet y reiniciaste el servicio
antes verdad?
El día 12 de marzo de 2012 17:03, Julio Rene Herrera Vega
juli...@gmail.com escribió:
2012/3/12 Felipe Aranda G. fel...@morpheus.cl:
El 12 de marzo
Buenas tardes:
Estoy comenzando a usar IPTABLES para un servidor que procesara pagos
por webpay, pude abrir el puerto 6443 para el CGI, pero al parecer por
error cerre la comunicacion con un servidor de base de datos que
estaba funcionando, este servidor CentOS release 5.8 (Final) debe
conectarse
Seguro que el puerto configurado por MYSQL es el 3306?
El día 12 de marzo de 2012 13:22, Julio Rene Herrera Vega
juli...@gmail.com escribió:
Buenas tardes:
Estoy comenzando a usar IPTABLES para un servidor que procesara pagos
por webpay, pude abrir el puerto 6443 para el CGI, pero al parecer
2012/3/12 Javier Garay javierzga...@gmail.com:
Seguro que el puerto configurado por MYSQL es el 3306?
El día 12 de marzo de 2012 13:22, Julio Rene Herrera Vega
juli...@gmail.com escribió:
Buenas tardes:
Estoy comenzando a usar IPTABLES para un servidor que procesara pagos
por webpay, pude
2012 13:22, Julio Rene Herrera Vega
juli...@gmail.com escribió:
Buenas tardes:
Estoy comenzando a usar IPTABLES para un servidor que procesara pagos
por webpay, pude abrir el puerto 6443 para el CGI, pero al parecer por
error cerre la comunicacion con un servidor de base de datos que
La conf de tu mysql tiene comenrariado el bind-address?
-Mensaje original-
De: Julio Rene Herrera Vega
Enviados: 12/03/2012 12:28:42
Asunto: Re: Comenzando con IPTABLES en Centos
2012/3/12 Javier Garay javierzga...@gmail.com:
Seguro que el puerto configurado por MYSQL es el 3306
configurado por MYSQL es el 3306?
El día 12 de marzo de 2012 13:22, Julio Rene Herrera Vega
juli...@gmail.com escribió:
Buenas tardes:
Estoy comenzando a usar IPTABLES para un servidor que procesara pagos
por webpay, pude abrir el puerto 6443 para el CGI, pero al parecer por
error cerre
2012/3/12 jmvidal...@gmail.com jmvidal...@gmail.com:
La conf de tu mysql tiene comenrariado el bind-address?
-Mensaje original-
De: Julio Rene Herrera Vega
Enviados: 12/03/2012 12:28:42
Asunto: Re: Comenzando con IPTABLES en Centos
2012/3/12 Javier Garay javierzga...@gmail.com
...@gmail.com jmvidal...@gmail.com:
La conf de tu mysql tiene comenrariado el bind-address?
-Mensaje original-
De: Julio Rene Herrera Vega
Enviados: 12/03/2012 12:28:42
Asunto: Re: Comenzando con IPTABLES en Centos
2012/3/12 Javier Garay javierzga...@gmail.com:
Seguro que el
by iptables-save v1.3.5 on Mon Mar 12 17:53:16 2012
*filter
:INPUT DROP [12257:631084]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [5114242:2502095514]
-A INPUT -i eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
,
adjunto mi archivo de configuracion:
# Generated by iptables-save v1.3.5 on Mon Mar 12 17:53:16 2012
*filter
:INPUT DROP [12257:631084]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [5114242:2502095514]
-A INPUT -i eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m tcp --dport 22 -j
una regla de iptables, estaba leyendo la opción limit de
match
me bastara con eso? para tener a raya el ataque y el servicio httpd siga
arriba?
no se si bloquear las ip desde donde están atacando ¿servirá?
saludos
quiquetux
P-)
--
Mis Certificaciones:
Red Hat Certified
...@gmail.com escribió:
En el server donde tengo hosteado partidopirata.cl, esta bajo ataque
de
DOS
por pegar esta noticia:
http://www.pnews.cl/2011/08/18/director-de-panorama-news-no-acatara-fallo-censurador-de-corte-de-apelaciones-sobre-general-gordon/
pensando en una regla de iptables
-apelaciones-sobre-general-gordon/
pensando en una regla de iptables, estaba leyendo la opción limit de match
me bastara con eso? para tener a raya el ataque y el servicio httpd siga
arriba?
no se si bloquear las ip desde donde están atacando ¿servirá?
saludos
quiquetux
P-)
--
Mis
, esta bajo ataque
de
DOS
por pegar esta noticia:
http://www.pnews.cl/2011/08/18/director-de-panorama-news-no-acatara-fallo-censurador-de-corte-de-apelaciones-sobre-general-gordon/
pensando en una regla de iptables, estaba leyendo la opción limit de
match
me bastara con eso? para
En el server donde tengo hosteado partidopirata.cl, esta bajo ataque de
DOS
por pegar esta noticia:
http://www.pnews.cl/2011/08/18/director-de-panorama-news-no-acatara-fallo-censurador-de-corte-de-apelaciones-sobre-general-gordon/
pensando en una regla de iptables, estaba leyendo la opción
No estoy tan claro de que puedas hacerlo con iptables (no le pego mucho a
los firewalls) pero si o si lo puedes hacer a nivel de http server. Por
ejemplo en apache, con la propiedad MaxRequestWorkers y los LiimitRequest*
puedes obtener el resultado que necesitas.
Nunca está demás setear los
ejecutar las tareas en la máquina Linux en vez de en el
Firewall core.
Saludos.
- Original Message -
From: Miguel Oyarzo miguelaus...@gmail.com
To: Discusion de Linux en Castellano linux@listas.inf.utfsm.cl
Sent: Friday, July 22, 2011 9:27 PM
Subject: Re: Squid Iptables
On 23/07/2011 5
Saludos a todos linsteros
Soy nuevo en Linux e instalé debian 6.01,
tengo mis iptables ue van en etc bien pero me dicen tambien que debo tener
un scrip .sh algo así que es lo que debo tener dentro no se nada de eso
alguien me puede dar una ayuda?¿
Saludos y agradecidamente
Luis
http://www.google.cl/m/search?q=linux+iptables+en+scriptpbx=1aq=foq=aqi=-k0d0t0fkt=5326fsdt=22126cqt=rst=htf=his=maction=csll=action=ltoken=a437430dba3a6
En google.
Enviado desde samsung android
l...@ida.cu escribió:
Saludos a todos linsteros
Soy nuevo en Linux e instalé debian 6.01,
tengo
On 28/07/11 14:03, l...@ida.cu wrote:
Saludos a todos linsteros
Soy nuevo en Linux e instalé debian 6.01,
tengo mis iptables ue van en etc bien pero me dicen tambien que debo tener
un scrip .sh algo así que es lo que debo tener dentro no se nada de eso
alguien me puede dar una ayuda
Si tienes tus reglas definidas en un archivo en /etc/ seguramente debes
cargarlas al inicio del sistema en la pre configuración de las interfaces de
red. Puedes guardar tu configuración de iptables en un archivo cualquiera y
cargarlo a iptables al inicio del sistema o cuando quieras ejecutando
Estimados, haber si alguien me puede dar una mano ... :d
En un laboratorio que hago para una futura implementación el esquema es el
siguiente:
LAN - SQUID/IPTABLES - ASA - INTERNET
Ya está configurado y todo anda bien, el Proxy es transparente y solo posee una
interfaz de red,
el Proxy
2011/7/22 Victor Hernandez M. vhernan...@munistgo.cl:
Estimados, haber si alguien me puede dar una mano ... :d
[...]
El tema no es el ASA, sino la salida de la petición al puerto 80 desde el
SQUID hacia el Firewall.
¿Existirá alguna manera de no enmascarar el tráfico de ese puerto?
que
Estimados, haber si alguien me puede dar una mano ... :d
[...]
El tema no es el ASA, sino la salida de la petición al puerto 80 desde el
SQUID hacia el Firewall.
¿Existirá alguna manera de no enmascarar el tráfico de ese puerto?
que version de squid tienes ??
On 23/07/2011 5:06 AM, Victor Hernandez M. wrote:
Estimados, haber si alguien me puede dar una mano ... :d
[...]
El tema no es el ASA, sino la salida de la petición al puerto 80
desde el SQUID hacia el Firewall.
¿Existirá alguna manera de no enmascarar el tráfico de ese puerto?
que
Buenos dias a todos listeros
He instalado Debian 6.01 duda y lo que no
se es como trabajar con iptables, esto está ya por default o hay que
instalarselo, si porque reviso en etc/ y no hay nada de firewall.conf ni
nada alguien me puede decir como trabajar con iptables? o como se
instala?
Saludos
Buenos dias a todos listeros
He instalado Debian 601 duda y lo que no se
es como trabajar con iptables, esto está ya por default o hay que
instalarselo, si porque reviso en etc/ y no hay nada de firewall.conf ni
nada alguien me puede decir como trabajar con iptables? o como se
instala?
Saludos
estimado
haga lo que le digo y reformule su pregunta.
-- Mensaje reenviado --
De: l...@ida.cu
Fecha: 8 de junio de 2011 06:56
Asunto: Debian 601 iptables, como instalarlas estan o no en el sistema por
defaul
Para: lista debian colombia linux@listas.inf.utfsm.cl
Buenos dias
Buscando en google, aparecen varias cosas:
http://man-es.debianchile.org/cortafuego.html
SI no está, instálalo, apt-get install iptables.
2011/6/8 l...@ida.cu:
Buenos dias a todos listeros
He instalado Debian 601 duda y lo que no se
es como trabajar con iptables, esto está ya por default
2011/6/8 l...@ida.cu:
Buenos dias a todos listeros
He instalado Debian 6.01 duda y lo que no
se es como trabajar con iptables, esto está ya por default o hay que
instalarselo, si porque reviso en etc/ y no hay nada de firewall.conf ni
nada alguien me puede decir como trabajar con iptables
On Jun 8, 2011, at 6:56 AM, l...@ida.cu l...@ida.cu wrote:
He instalado Debian 601 duda y lo que no se
es como trabajar con iptables, esto está ya por default o hay que
instalarselo, si porque reviso en etc/ y no hay nada de firewall.conf ni
nada alguien me puede decir como trabajar con
2011/6/8 Aldrin Martoq amar...@dcc.uchile.cl:
On Jun 8, 2011, at 6:56 AM, l...@ida.cu l...@ida.cu wrote:
He instalado Debian 601 duda y lo que no se
es como trabajar con iptables, esto está ya por default o hay que
instalarselo, si porque reviso en etc/ y no hay nada de firewall.conf ni
nada
Muy sencillo lo que quiero es editar el fichero de las iptables para
configurar las iptables que trae el debian 6.01
lo que no encuento donde
está ese fichero lo busco y nada de nada y nadie sabe donde esta
si
alquien me puede ayodar le agradeceré
saludoa a todos
Luis
On Wed, 8 Jun
2011 09
, como
servicio en /etc/init.d .
2011/6/8 l...@ida.cu
Muy sencillo lo que quiero es editar el fichero de las iptables para
configurar las iptables que trae el debian 6.01
lo que no encuento donde
está ese fichero lo busco y nada de nada y nadie sabe donde esta
si
alquien me puede ayodar le
El 23 de diciembre de 2010 16:46, Hantar Aguad hantar.ag...@gmail.comescribió:
El 21/12/10 21:20, Gino Paolo Peirano Alvarado escribió:
Cuando pilles a alguien, notificas y haces correr todo lo que preparaste
en
tu politica, luego creas una leyenda estilo matanza de san p2p. Eso ultimo
era
El 21/12/10 21:20, Gino Paolo Peirano Alvarado escribió:
Cuando pilles a alguien, notificas y haces correr todo lo que preparaste en
tu politica, luego creas una leyenda estilo matanza de san p2p. Eso ultimo
era broma ... O no? Jjejej
Dentro de mi ignorancia, torrent en considerado P2P?
El día 21 de diciembre de 2010 19:29, Miguel Oyarzo O. ad...@aim.cl escribió:
Tienes razón en que clientes P2P pueden usar puertos 80 y otros conocidos
para pasar trafico pero esto no le conviene al cliente, pues la mayoria de
los algoritmos peer-to-peer implementados consideran que el trafico
El 22-12-2010 10:49, Javier Garay escribió:
El día 21 de diciembre de 2010 19:29, Miguel Oyarzo O.ad...@aim.cl escribió:
Tienes razón en que clientes P2P pueden usar puertos 80 y otros conocidos
para pasar trafico pero esto no le conviene al cliente, pues la mayoria de
los algoritmos
2010/12/22 Miguel Oyarzo O. ad...@aim.cl
El 22-12-2010 10:49, Javier Garay escribió:
El día 21 de diciembre de 2010 19:29, Miguel Oyarzo O.ad...@aim.cl
escribió:
Tienes razón en que clientes P2P pueden usar puertos 80 y otros conocidos
para pasar trafico pero esto no le conviene al
Juan, no estamos discutiendo, estamos compartiendo ideas, pero es
cierto que ya se plantearon varias ideas, ahora es cosa de probar y
elegir la opción que mejor se adapte a la necesidad de Fanatico.
Saludos.
Enviado desde mi iPhone
El 22-12-2010, a las 11:22, Juan Andres Ramirez
Señores.
Muchas gracias a todos por compartir sus conocimientos.
me voy por la de bloquear todos los puertos y abrir solo los necesarios.
ademas bloqueare en el squid los sitios como megaupload, rapidshare, etc.
lo que me tiene loco es que se la pasan descargando peliculas (algunas muy
buenas), y
Estimado,
te recomiendo que utilices con squid el plugin squidguard
(http://www.squidguard.org), te permitirá realizar una gestión mas
eficaz y simple, no solo de las listas negras, si no que también
redireccionamiento y control de acceso.
Atentamente,
Felipe Aranda G.
Linux User #314735
Estimados señores.
junto con desearles una proxima feliz navidad, quisiera preguntarles
quien me puede orientar porfis, con un tema que me esta matando
Tengo un servidor (Centos 5), que controla el internet por medio de
iptables y squid (transparente).
puedo bloquear el msn, y algunos sitios
por medio de
iptables y squid (transparente).
puedo bloquear el msn, y algunos sitios que escriba en la lista.txt, pero
¿como se puede bloquear jdownloader, ares, etc?
alguien me hablo de bloquear MIME. por el tipo de archivo.
pero ¿si estan comprimidos, y esa compresion va con clave, igual los
porfis, con un tema que me esta matando
Tengo un servidor (Centos 5), que controla el internet por medio de
iptables y squid (transparente).
puedo bloquear el msn, y algunos sitios que escriba en la lista.txt, pero
¿como se puede bloquear jdownloader, ares, etc?
alguien me hablo de
Estimados señores.
junto con desearles una proxima feliz navidad, quisiera preguntarles
quien me puede orientar porfis, con un tema que me esta matando
Tengo un servidor (Centos 5), que controla el internet por medio de
iptables y squid (transparente).
puedo bloquear el msn, y algunos sitios
2010/12/21 Victor Hernandez M. vhernan...@munistgo.cl:
Estimados señores.
junto con desearles una proxima feliz navidad, quisiera preguntarles
quien me puede orientar porfis, con un tema que me esta matando
Tengo un servidor (Centos 5), que controla el internet por medio de
iptables y squid
Te recomiendo usar debian 5.0.6 y compilar el núcleo 2.6.30 con los
siguientes modulos:
netfilter-layer7
l7-protocols
iptables-1.4.5
Hay muchas guías de como compilar el nucleo de linux e incluir los
módulos que gustes y con layer7 bloqueas todo. Por otro lado si
quieres dar prioridades al
actualmente (y obviamente el
ultimo estable).
Además hay que considerar que al usar un kernel ajeno al de la
distribución, es uno el que se debe hacer cargo de mantenerlo al día.
con los
siguientes modulos:
netfilter-layer7
l7-protocols
iptables-1.4.5
[...]
saludos
--
Yonathan H. Dossow
, December 21, 2010 3:26 PM
Subject: Re: iptables y control
Te recomiendo usar debian 5.0.6 y compilar el núcleo 2.6.30 con los
siguientes modulos:
netfilter-layer7
l7-protocols
iptables-1.4.5
Hay muchas guías de como compilar el nucleo de linux e incluir los
módulos que gustes y con layer7
El día 21 de diciembre de 2010 16:06, Yonathan Dossow
ydos...@inf.utfsm.cl escribió:
Yo no recomendaría utilizar un núcleo tan antiguo y sin soporte a largo
plazo, el que podría tener fallos de seguridad importantes.
Eso depende netamente de quien lo administre. En la práctica los
mejores
On Tue, 2010-12-21 at 16:41 -0300, Javier Garay wrote:
El día 21 de diciembre de 2010 16:06, Yonathan Dossow
ydos...@inf.utfsm.cl escribió:
Yo no recomendaría utilizar un núcleo tan antiguo y sin soporte a largo
plazo, el que podría tener fallos de seguridad importantes.
Eso depende
El 21-12-2010 15:26, Javier Garay escribió:
Te recomiendo usar debian 5.0.6 y compilar el núcleo 2.6.30 con los
siguientes modulos:
netfilter-layer7
l7-protocols
iptables-1.4.5
Hay muchas guías de como compilar el nucleo de linux e incluir los
módulos que gustes y con layer7 bloqueas todo
:44 2010
Asunto: Re: iptables y control
El 21-12-2010 18:22, Javier Garay escribió:
El día 21 de diciembre de 2010 18:14, Miguel Oyarzo O.ad...@aim.cl
escribió:
.
Suena como matar mosquitos a cañonazos.
Mas eficiente es seguir las recomendaciones previas:
Cerrar todo y abrir solo los
On Oct 21, 2010, at 6:12 PM, Miguel Oyarzo O. wrote:
Si, por aca el ruteo es correcto pero no el filtrado.
Actually el PREROUTING y el POSTROUTING y las marcas mangle trabajan como
corresponde, pero FORWARD no, si se trata de la entrada y salida por la misma
interfaz.
Si tienes
Estimados,
despues de años me surgió esta duda:
Si con iptables tengo
-P FORWARD DROP
Esto funciona para paquetes que pretendan atravesar de una interfaz a otra.
pero qué pasa con los paquetes que entran por una interfaz y deben salir
por la misma? Por ejemplo la misma maquina linux
On Oct 21, 2010, at 10:08 AM, Miguel Oyarzo O. wrote:
Estimados,
despues de años me surgió esta duda:
Si con iptables tengo
-P FORWARD DROP
Esto funciona para paquetes que pretendan atravesar de una interfaz a otra.
pero qué pasa con los paquetes que entran por una interfaz y deben salir por
2010/10/21 Aldrin Martoq amar...@dcc.uchile.cl:
On Oct 21, 2010, at 10:08 AM, Miguel Oyarzo O. wrote:
Estimados,
despues de años me surgió esta duda:
Si con iptables tengo
-P FORWARD DROP
Esto funciona para paquetes que pretendan atravesar de una interfaz a otra.
pero qué pasa con los
El 21-10-2010 13:05, Aldrin Martoq escribió:
On Oct 21, 2010, at 10:08 AM, Miguel Oyarzo O. wrote:
Estimados,
despues de años me surgió esta duda:
Si con iptables tengo
-P FORWARD DROP
Esto funciona para paquetes que pretendan atravesar de una interfaz a otra.
pero qué pasa con los paquetes que
acabo de probar y funciona perfecto tanto con/sin nat
# iptables -nL FORWARD -v
Chain FORWARD (policy ACCEPT 1348K packets, 539M bytes)
pkts bytes target prot opt in out source destination
13 1092 DROP all -- br0* 192.168.1.0/24
Interfaz como entrada y salida.
Lo acabo de probar y funciona perfecto tanto con/sin nat
# iptables -nL FORWARD -v
Chain FORWARD (policy ACCEPT 1348K packets, 539M bytes)
pkts bytes target prot opt in out source destination
13 1092 DROP all -- br0
On Oct 21, 2010, at 5:28 PM, Miguel Oyarzo O. wrote:
En tu caso tu interfaz es transparente entre 2 LANs y tienes capacidad de
filtrado entre ambas, pero no de ruteo, es decir, no eres gateway de ninguna
(incluso podrias cambiar tu br0(IP) y tu topologia ni lo notaría.
br0 es igual a eth0
El 21-10-2010 17:56, Aldrin Martoq escribió:
On Oct 21, 2010, at 5:28 PM, Miguel Oyarzo O. wrote:
En tu caso tu interfaz es transparente entre 2 LANs y tienes capacidad de
filtrado entre ambas, pero no de ruteo, es decir, no eres gateway de ninguna
(incluso podrias cambiar tu br0(IP) y tu
2010/10/12 Miguel Oyarzo O. ad...@aim.cl:
Estimados,
Existe alguna manera de eliminar solo la cadena POSTROUTING de la tabla
mangle de un solo comando?
Algo como
iptables -t mangle -F -cadena POSTROUTING
(desde luego lo de arriba no se puede)
No deseo borrar toda la tabla mangle:
Hola
Estimados,
Existe alguna manera de eliminar solo la cadena POSTROUTING de la tabla
mangle de un solo comando?
Algo como
iptables -t mangle -F -cadena POSTROUTING
(desde luego lo de arriba no se puede)
No deseo borrar toda la tabla mangle:
/*
iptables -t mangle -X
iptables -t mangle -Z
El 12 de octubre de 2010 16:25, Miguel Oyarzo O. ad...@aim.cl escribió:
Estimados,
Existe alguna manera de eliminar solo la cadena POSTROUTING de la tabla
mangle de un solo comando?
Algo como
iptables -t mangle -F -cadena POSTROUTING
(desde luego lo de arriba no se puede)
No deseo
1 - 100 de 480 matches
Mail list logo