Bienvenido(a) a Alcance Libre 05/09/2025, 22:11
|
![]() |
Índice del foro > Todo acerca de Linux > Manuales y documentos |
![]() ![]() |
![]() |
Samuel |
|
|||||||
![]() ![]() ![]() ![]() ![]() Miembro regular ![]() Estado: desconectado ![]() Identificado: 21/02/07 Mensajes: 70 |
Hola, solo para comentar que esta repetido un texto en el manual Cómo configurar un muro cortafuegos con Shorewall y tres interfaces de red en el tema Archivo de configuración /etc/shorewall/interfaces. El texto repetido es el sig.
"En el siguiente ejemplo, se cuenta con una interfaz eth0 para acceder hacia Internet, una interfaz eth1 para acceder hacia la LAN y una interfaz eth2 para acceder hacia la DMZ y en todas se solicita se calcule automáticamente la dirección de transmisión (Broadcast): ... " Saludos. Debian la mejor distro. La mayor recopilación de paquetes disponibles con un simple "aptitude install paquete". |
|||||||
|
||||||||
Samuel |
|
|||||||
![]() ![]() ![]() ![]() ![]() Miembro regular ![]() Estado: desconectado ![]() Identificado: 21/02/07 Mensajes: 70 |
Hola, buenas tardes, en el mismo manual, en la parte Archivo de configuración /etc/shorewall/rules en DNATen el parrafo:
"En el siguiente ejemplo las peticiones hechas desde la red local (LAN) serán redirigidas hacia el puerto 8080 del cortafuegos, en donde hay un Servidor Intermediario (Proxy) configurado de modo transparente, limitando la taza de conexiones a diez por segundo con ráfagas de hasta cinco conexiones. Esto es muy útil para evitar ataques de DoS (acrónimo de Denial of Service que se traduce como Denegación de Servicio) desde la red local (LAN)." menciona diez conexiones por segundo y sin embargo en la parte del codigo tiene 20 (20/sec:5) Saludos. Debian la mejor distro. La mayor recopilación de paquetes disponibles con un simple "aptitude install paquete". |
|||||||
|
||||||||
Joel Barrios Dueñas |
|
|||||||
![]() ![]() ![]() ![]() ![]() Admin ![]() Estado: desconectado ![]() Identificado: 17/02/07 Mensajes: 1761 Localización:Mexico |
Gracias. Corrigiendo mañana por la mañana...
Cita por: scs_calleros Hola, buenas tardes, en el mismo manual, en la parte Archivo de configuración /etc/shorewall/rules en DNATen el parrafo: |
|||||||
|
||||||||
Samuel |
|
|||||||
![]() ![]() ![]() ![]() ![]() Miembro regular ![]() Estado: desconectado ![]() Identificado: 21/02/07 Mensajes: 70 |
En el mismo manual en la parte:
PHP Formatted Code También es posible hacer NAT solamente hacia una IP en particular y para un solo protocolo en particular. En el siguiente ejemplo se hace NAT a través de la interfaz ppp0 para la dirección 192.168.3.25 que accede desde la interfaz eth1 y solo se le permitirá hacer NAT de los protocolos smtp y pop3. Los nombres de los servicios se asignan de acuerdo a como estén listados en el archivo /etc/services.#INTERFACE SUBNET ADDRESS PROTO PORT(S) IPSEC ppp0 eth1 192.168.3.25 tcp 25,110 #LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE Esta información es incorrecta, porque la columna ADDRESS no es la IP a enmascarar sino la IP por la cual se quiere dar salida a los paquetes enmascarados. Por lo tanto seria la IP con salida a Internet y si se omite esta columna por default toma la IP que tenga la interfaz de la columna INTERFACE. La manera correcta seria así: PHP Formatted Code #INTERFACE SUBNET ADDRESS PROTO PORT(S) IPSEC ppp0 192.168.3.25 - tcp 25,110 #LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE Saludos. Debian la mejor distro. La mayor recopilación de paquetes disponibles con un simple "aptitude install paquete". |
|||||||
|
||||||||
Contenido generado en: 0.19 segundos |
![]() ![]() |
Todas las horas son CST. Hora actual 10:11 . |
|
|