LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
La filosofía es muy simple:
Con un kernel 2.4, deberís usar "iptables".
Con un kernel 2.2, deberís usar "ipchains", mirate la
documentación.
rpm -ql ipchains (te mostrará donde está instalada)
Editamos un fichero de inicio del sistema, por
ejemplo:
/etc/rc.d/rc.local
Y colocamos AL FINAL del fichero la entrada.
if [ -x /etc/rc.d/rc.local2 ] ; then
/etc/rc.d/rc.local2
fi
Luego, el fichero: /etc/rc.d/rc.local2 (que creamos
nosotros)
deberá tener, por ejemplo la entrada:
-----------------------------------------------
#!/bin/sh
echo 1 > /proc/sys/net/ipv4/ip_forward
# Las opciones comentadas con "#", es que no están disponibles.
#
# ipchains -M -S 43200 0 0
#
ipchains -P forward DENY
#
# MASQ, activará el enmascaramiento, si varios usuarios están
# conectados en la misma red,ejemplo una delegación o un Ciber.
#
ipchains -A forward -s 192.168.1.0/24 -d 0/0 -j MASQ -l
#
# Filtrado de los puertos que NO queremos que se usen
#
ipchains -A input -i eth+ -s 0/0 -d 0/0 21 -p tcp -j DENY -l
ipchains -A input -i eth+ -s 0/0 -d 0/0 22 -p tcp -j DENY -l
ipchains -A input -i eth+ -s 0/0 -d 0/0 25 -p tcp -j DENY -l
ipchains -A input -i eth+ -s 0/0 -d 0/0 79 -p tcp -j DENY -l
ipchains -A input -i eth+ -s 0/0 -d 0/0 135 -p tcp -j DENY -l
ipchains -A input -i eth+ -s 0/0 -d 0/0 139 -p tcp -j DENY -l
ipchains -A input -i eth+ -s 0/0 -d 0/0 515 -p tcp -j DENY -l
ipchains -A input -i eth+ -s 0/0 -d 0/0 901 -p tcp -j DENY -l
ipchains -A input -i eth+ -s 0/0 -d 0/0 6000 -p tcp -j DENY -l
#
# La opción "-l", activará el log del sistema, y guardará todo lo
# que sucede en el "syslog",p.e.en RedHat en /var/log/messages
#
insmod ip_masq_ftp
insmod
ip_masq_irc
-----------------------------------------------
Y al cual le deberemos dar atributos de ejecuci?n
chmod u+rwx
Si lo que queremos es aplicar el firewall, en vez de a la tarjeta de red "eth0,o eth+",a un modem por el cual nos conectamos a internet deberemos poner: ppp+, o ippp, si es una l?nea RDSI.
La documentación que acompaña a "ipchains" te podrá ayudar a comprender toda la filosofía.
El fichero /etc/services, tiene el nombre de los puertos de tu sistema
ipchains -F (Borrará todas las reglas de firewall)
/etc/rc.d/rc.local2 (Activar? las nuevas reglas del firewall)
ipchains -L (Te muestra las reglas activas)
--
Firmado:
_____ Javier Orovengua.
Eggun En el IRC, de IRC-HISPANO.
#linux_party,#unix,#solaris,#linux

Con un kernel 2.4, deberís usar "iptables".
Con un kernel 2.2, deberís usar "ipchains", mirate la
documentación.
rpm -ql ipchains (te mostrará donde está instalada)
Editamos un fichero de inicio del sistema, por
ejemplo:
/etc/rc.d/rc.local
Y colocamos AL FINAL del fichero la entrada.
if [ -x /etc/rc.d/rc.local2 ] ; then
/etc/rc.d/rc.local2
fi
Luego, el fichero: /etc/rc.d/rc.local2 (que creamos
nosotros)
deberá tener, por ejemplo la entrada:
-----------------------------------------------
#!/bin/sh
echo 1 > /proc/sys/net/ipv4/ip_forward
# Las opciones comentadas con "#", es que no están disponibles.
#
# ipchains -M -S 43200 0 0
#
ipchains -P forward DENY
#
# MASQ, activará el enmascaramiento, si varios usuarios están
# conectados en la misma red,ejemplo una delegación o un Ciber.
#
ipchains -A forward -s 192.168.1.0/24 -d 0/0 -j MASQ -l
#
# Filtrado de los puertos que NO queremos que se usen
#
ipchains -A input -i eth+ -s 0/0 -d 0/0 21 -p tcp -j DENY -l
ipchains -A input -i eth+ -s 0/0 -d 0/0 22 -p tcp -j DENY -l
ipchains -A input -i eth+ -s 0/0 -d 0/0 25 -p tcp -j DENY -l
ipchains -A input -i eth+ -s 0/0 -d 0/0 79 -p tcp -j DENY -l
ipchains -A input -i eth+ -s 0/0 -d 0/0 135 -p tcp -j DENY -l
ipchains -A input -i eth+ -s 0/0 -d 0/0 139 -p tcp -j DENY -l
ipchains -A input -i eth+ -s 0/0 -d 0/0 515 -p tcp -j DENY -l
ipchains -A input -i eth+ -s 0/0 -d 0/0 901 -p tcp -j DENY -l
ipchains -A input -i eth+ -s 0/0 -d 0/0 6000 -p tcp -j DENY -l
#
# La opción "-l", activará el log del sistema, y guardará todo lo
# que sucede en el "syslog",p.e.en RedHat en /var/log/messages
#
insmod ip_masq_ftp
insmod
ip_masq_irc
-----------------------------------------------
Y al cual le deberemos dar atributos de ejecuci?n
chmod u+rwx
Si lo que queremos es aplicar el firewall, en vez de a la tarjeta de red "eth0,o eth+",a un modem por el cual nos conectamos a internet deberemos poner: ppp+, o ippp, si es una l?nea RDSI.
La documentación que acompaña a "ipchains" te podrá ayudar a comprender toda la filosofía.
El fichero /etc/services, tiene el nombre de los puertos de tu sistema
ipchains -F (Borrará todas las reglas de firewall)
/etc/rc.d/rc.local2 (Activar? las nuevas reglas del firewall)
ipchains -L (Te muestra las reglas activas)
--
Firmado:
_____ Javier Orovengua.
Eggun En el IRC, de IRC-HISPANO.
#linux_party,#unix,#solaris,#linux

-
Seguridad
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?