Firewall en linux: IPTables

Es un post algo vacío en explicaciones, primero, no soy un experto en el tema, más bien lo trabajé un poco porque tuve la necesidad.
La idea era sencilla, una PC vieja haciendo de router a otras dos PCs más nuevas, algo así como mi "cyber en casa", pero... ¿como se hace? buena pregunta.

Lo primero fue recurrir a tutoriales básicos, pero hay un problema allí: hay cosas que nadie escribe en esos tutoriales.

¿Como hago para poder usar el Edonkey y poder bajar algo? fue mi dilema durante meses, hasta que encontré la forma, pero ya que estoy... les publico TODO mi script de firewalling, no es una maravilla pero con un poco de suerte tal vez les sirva. IPTables... no es fácil, pero sirve y mucho! Para el que tenga Windows, también les servirá la explicación para entender un poco, yo todavía no entiendo todo, pero mejor es tener una idea...



La premisa básica es: tengo una PC vieja, no me sirve ni para jugar al solitario (bueh, en realidad es el único juego que se bancaba), la quiero "recuperar" y utilizarla de Router.

Que tenemos para hacerlo?

  • Pentium 200 con 16Mb de RAM
  • Disco de 640Mb
  • Dos placas de red Ethernet 10/100
  • Linux Debian Woody (si, el viejísimo estable)
  • Conexión ADSL por Ethernet (el USB ni idea, que lo sufra otro!)
  • Hub o Switch para conectar más de 3 PCs al mismo
  • Cables UTP-5 que más o menos funcionen
  • Ganas de desperdiciar su tiempo en algo instructivo


Instalar Debian Woody es un parto comparado con los instaladores de Linux de las más modernas distribuciones, pero dentro de todo tiene una ventaja insuperable: se puede instalar en una PC con menos de 32Mb de RAM!!! estuve un gran tiempo buscando un puto SIMM de 32Mb que me resulte gratuito y no tuve suerte.

Luego de hacer una instalación totalmente pelada y vacía, donde lo único que instalé fue la base.

Hay que hacer un paso muy simple: pppoeconf

Esta aplicación nos permite configurar el ADSL y que salga funcionando, la mejor forma de probar si hizo bien su trabajo es con "ping www.google.com" y que responda algo.

Luego edité con "nano" el sources.conf y cambié todo a "SARGE" y listo, apt-get update, apt-get dist-upgrade y cambié todo mi sistema a una versión más actualizada, lleva una media hora si la conexión no anda muy bien (como la mía, gracias Ciudad!, peor imposible).

No voy a explicar aquí configuración de redes en Linux, eso se lo dejo para otro momento, es sobre Firewall la cosa.

Hasta ahí todo OK, pero sólo el "servidor" Linux se conecta al mundo mediante la nueva interfaz "ppp0" que me configuró el pppoeconf. ¿Como cuernos conecto al resto de las PCs?

Lo siguiente es utilizar la segunda placa de red eth0 o eth1 dependiendo cual dejaron para la red interna. La conexión de cables es sencilla: uno para el ADSL, el otro hacia el HUB.

Cada PC de la red tiene su propia placa de red que también está conectada al HUB. Así que tenemos dos redes, Internet vía el ADSL (ppp0 + eth1 en mi caso) y la red LAN interna (eth0 en mi caso, el ip del server es 192.168.0.9 porque... que se yo...)

Ahora llega el turno de IP Tables y NAT.

NAT significa Network Address Translation, es decir, el "servidor" recibe un pedido de la LAN, lo "traduce" y lo hace en Internet. Cuando llega la respuesta hace el proceso inverso, "traduce" la respuesta que viene de la web y la envía a la PC en la LAN. Muy lindo desde el punto de vista teórico, en la práctica "no todo" sigue ese camino, no todo va de un lado a otro si no tomamos en cuenta la otra parte en cuestión "IPTABLES"

IPTables permite administrar las reglas de red, es decir, que se deja pasar, entrar, mover y que no en la red del servidor. Cada PC con Linux puede tener su propio IPTables, filtrar lo que entra, lo que sale y lo que se reenvía, es practicamente la "base" de todo Firewall, aquí es donde uno decide que hacer y donde se tiene el real "control" de la situación. Si uno no controla IPTables... IPTables te controla! :D

Lo primero es habilitar el NAT en el kernel, todo esto lo van a ver en el script que pego más abajo, luego se comienzan a habilitar las reglas, permitiendo que entren y salgan conexiones ya establecidas, hacer NAT, luego se habilitan reglas para la LAN, para el servicio SAMBA, ICMP, SSH (para poder entrar al servidor mediante consola), Webserver, Emule y luego bloqueamos absolutamente todo lo demás.

A diferencia de otros sistemas operativos aquí tenemos un control directo sobre las conexiones que dejamos pasar y que no, desde un principio IPTables no deja pasar nada, una vez que definimos reglas ahí cambia la cosa.

Al final del script se guardan los datos y listo.

Esto lo ejecuto cada vez que inicio la PC-Server-Router, ubicado en /etc/init.d el firewall.sh como lo llamé (tiene que tener permisos de ejecución) se inicia sin problemas y funciona casi a la perfección.

Digo casi porque si ven en la parte de EMULE hay un "problemita" que no se como resolver: ruteo todo a mi PC personal, si en la segunda PC de la red quieren tener Emule... minga! no se como se hace y no tengo la más puta idea, simplemente porque nunca le dediqué mucho tiempo a esto :D

PROS:
  • Funciona muy bien, un hardware viejo puede manejar perfectamente múltiples conexiones
  • Siempre se puede modificar a gusto y bloquear lo que se desee
  • Hay muchos tutoriales y scripts ya armados como el de este artículo
  • La vieja PC se lo banca!!!!!! :D


CONS:
  • Dificultoso para muchos de entender si no saben nada de redes
  • Algunos servicios no funcionan de entrada, hay que "trabajar" demasiado en entender cómo funcionan
  • Casos como el usar el FTP en pasivo o no funca o el Emule pueden molestar bastante porque no hay documentación específica y hay que buscar en foros
  • No hace balanceo de cargas (que yo sepa), para eso hay que utilizar otros programas pero... eso para otra ocasión


y el script (si no se ve correctamente, usen Firefox):

#!/bin/bash
# Configure Iptables for Firewalling and NAT

echo "       #######################################"
echo "       #          Enabling Firewall          #"
echo "       #######################################"

### Location of the iptables and kernel module programs
IPTABLES=/sbin/iptables
#IPTABLES=/usr/local/sbin/iptables

### declaring interfaces
INET='ppp0'
LAN='eth0'

# disable forwarding - done for security - enabled at the end
echo " - Disabling forwarding (security).."
echo "0" > /proc/sys/net/ipv4/ip_forward

echo " - Enabling DynamicAddr.."
echo "1" > /proc/sys/net/ipv4/ip_dynaddr

### Clearing previous rules and setting default policy ###
echo "Clearing previous rules and setting default policy..."

$IPTABLES -F INPUT
$IPTABLES -P INPUT DROP
$IPTABLES -F OUTPUT
$IPTABLES -P OUTPUT ACCEPT
$IPTABLES -F FORWARD
$IPTABLES -P FORWARD DROP
$IPTABLES -t nat -F
### Clearing previous rules and setting default policy END ###


### FORWARD ###
echo "Enabling Forwarding..."

# FORWARD: Allow all connections OUT and only existing and related ones IN..
$IPTABLES -A FORWARD -i $INET -o $LAN -m state --state ESTABLISHED,RELATED -j ACCEPT

$IPTABLES -A FORWARD -i $LAN -o $INET -j ACCEPT
### FORWARD END ###



### NAT ###
echo "Enabling Nat..."

echo " - Enabling SNAT (MASQUERADE) functionality on internet interface.."
$IPTABLES -t nat -A POSTROUTING -o $INET -j MASQUERADE
### NAT END ###


### General INPUT ###
echo "Enabling General INPUT rules..."

$IPTABLES -A INPUT -i $LAN -m state --state RELATED,ESTABLISHED -j ACCEPT  # allow incomming replys on outgoing lan traffic
$IPTABLES -A INPUT -i $INET -m state --state RELATED,ESTABLISHED -j ACCEPT # allow incomming replys on outgoing internet traffic
### General INPUT END ###


### Localhost ###
echo "Localhost rules..."

$IPTABLES -A INPUT -i lo -j ACCEPT    # allow all incomming traffic on localhost
$IPTABLES -A OUTPUT -o lo -j ACCEPT   # allow all outgoing traffic on localhost
### Localhost END ###


### ICMP  ###
echo "ICMP rules..."

$IPTABLES -A INPUT -p icmp -m state --state RELATED,ESTABLISHED -j ACCEPT          # allow replys on outgoing icmp traffic
$IPTABLES -A INPUT -i $LAN -p icmp --icmp-type 8 -m limit --limit 1/sec -j ACCEPT  # allow echo request comming from lan
$IPTABLES -A INPUT -p icmp -j LOG --log-prefix "All other icmp:"                   # log all other icmp traffic
### ICMP END ###


### Samba ###
echo "Samba rules..."

$IPTABLES -A INPUT -i $LAN -p tcp --dport 137 -j ACCEPT  # NetBIOS name service tcp
$IPTABLES -A INPUT -i $LAN -p udp --dport 137 -j ACCEPT  # NetBIOS name service udp
$IPTABLES -A INPUT -i $LAN -p udp --dport 138 -j ACCEPT  # NetBIOS datagram service
$IPTABLES -A INPUT -i $LAN -p tcp --dport 139 -j ACCEPT  # NetBIOS session service File/printer sharing and other operations
$IPTABLES -A INPUT -i $LAN -p tcp --dport 445 -j ACCEPT  # Used by Win2k/xp when NetBIOS over TCP/IP is disabled - Microsoft Common Internet File System
$IPTABLES -A INPUT -i $LAN -p udp --dport 445 -j ACCEPT
#$IPTABLES -A INPUT -i $LAN -p tcp --dport 901 -j ACCEPT  # used by SWAT (GUI configuration tool for samba)
### Samba END ###


### SSH ###
echo "SSH rules..."

$IPTABLES -A INPUT -i $LAN -p tcp --dport 22 -j ACCEPT  # allow ssh connections from lan
### SSH END ###


### Webserver ###
echo "Webserver rules..."

$IPTABLES -A INPUT -i $LAN -p tcp --dport 80 -j ACCEPT  # Open Webserver to lan
### Webserver END ###



### DNAT eMULE ###
echo "DNAT eMule..."


$IPTABLES -A FORWARD -j ACCEPT -p tcp --dport 4545
$IPTABLES -t nat -A PREROUTING -i $INET -p tcp --dport 4545 -j DNAT --to 192.168.0.1:4545
$IPTABLES -A FORWARD -j ACCEPT -p udp --dport 4646
$IPTABLES -t nat -A PREROUTING -i $INET -p udp --dport 4646 -j DNAT --to 192.168.0.1:4646

$IPTABLES -A FORWARD -j ACCEPT -p tcp --dport 4661
$IPTABLES -t nat -A PREROUTING -i $INET -p tcp --dport 4661 -j DNAT --to 192.168.0.1:4661
$IPTABLES -A FORWARD -j ACCEPT -p udp --dport 4672
$IPTABLES -t nat -A PREROUTING -i $INET -p udp --dport 4672 -j DNAT --to 192.168.0.1:4672
$IPTABLES -A FORWARD -j ACCEPT -p tcp --dport 4662
$IPTABLES -t nat -A PREROUTING -i $INET -p tcp --dport 4662 -j DNAT --to 192.168.0.1:4662
$IPTABLES -A FORWARD -j ACCEPT -p tcp --dport 4771
$IPTABLES -t nat -A PREROUTING -i $INET -p tcp --dport 4771 -j DNAT --to 192.168.0.1:4771

$IPTABLES -A FORWARD -j ACCEPT -p tcp --dport 3306
$IPTABLES -t nat -A PREROUTING -i $INET -p tcp --dport 3306 -j DNAT --to 192.168.0.1:3306


### DNAT eMULE END ###

# block all outgoing traffic to the internet from port 0:1024
$IPTABLES -A OUTPUT -o $INET -p tcp --sport 1:1024 -j DROP
$IPTABLES -A OUTPUT -o $INET -p udp --sport 1:1024 -j DROP


$IPTABLES -A INPUT -i $INET -j LOG                          # Log all other input from internet
$IPTABLES -A FORWARD -j LOG --log-prefix "Forward:"         # Log all other forward 
$IPTABLES -A INPUT -i $LAN -j LOG --log-prefix "from LAN:"  # log all other input form lan

# enable forwarding - done last for security
echo " - Enabling forwarding.."
echo "1" > /proc/sys/net/ipv4/ip_forward

# saving iptables rules (works for Redhat/Fedora) (perhaps other distributions too)
/sbin/iptables-save


El script fue enteramente copypasteado de uno que no encuentro de donde cuernos era pero que estaba 10 puntos, ¿no les parece? todo explicadito, un lujo.

Categoría: GNU/Linux Etiquetas:  
Otros posts que podrían llegar a gustarte...

Comentarios

  • uuuuuuuuy! que ganas de sacar en nerdismo de adentro tuyo eh!... a más de uno le servirá .
    le has ahorrado a muchos argentinos un dineral en bayaspirinas®

    • Responder
    • Citar
    • Comentado:
  • rul    

    fabio, la solucion para que la otra maquina tenga mula tambien es

    viste que emule te pone estos puertos por defecto, los cuales los pusiste a redireccionar en el script
    <img src="http://www.emule-project.net/home/files/help/1036/fr_pref_connection.png">

    bueno, la cosa es sumarle 10000, 20000, o cambiarlo directamente a ese nro, siempre y cuando no sea un puerto en uso, obvio esta, por ej:
    tcp 14662
    udp 14672

    y crear una nueva regla con esos puertos y la maquina destino

    • Responder
    • Citar
    • Comentado:
  • Fabio    

    Rul, fue lo primero que probé y seguía tirándome ID Baja, una garcha, o estaba haciendo algo mal, ni idea. Por suerte mi novia no descarga nada con la mula y el Kazaa pasa sin problemas por el firewall, no necesita configuración aparte. Tampoco el Soulseek.

    • Responder
    • Citar
    • Comentado:
  • rul    

    aca en la oficina funciona joya, tengo a un par de compañeros con otros puertos y anda muy bien, es raro

    • Responder
    • Citar
    • Comentado:
  • mariano    

    macho.. vos tendrias que hacer un blog de tutoriales!! :P

    • Responder
    • Citar
    • Comentado:
  • Edwin    

    Fabio: yo usaba Coyote Linux (bootea desde un disquete) y no requiere casi nada, ni monitor. Te paso el articulo<a href="http://www.solar.org.ar/article.php3?id_article=160">aqui</a> tampoco necesita instalar nada ni siquiera disco duro. Enmi caso funciono varios meses sin ninguna historia e inclusive a traves del articulo en solar, me consultarion varios a quienes les sirvio en lo personal y laboral (cibers). Lo dejo a tu consideracion

    • Responder
    • Citar
    • Comentado:
  • Zurdito    

    Me pensé que sería un poco más fácil... el Linux no es lo mio definitivamente...

    • Responder
    • Citar
    • Comentado:
  • Colores    

    Adhiero con Edwin, un Debian feo para eso? Además de Coyote existe Freesco, que es una distro parecida a Coyote pero que es más configurable y acepta mas placas de red/modems. Vos te sorprendés porque el Woody anda con 32Mb? Freesco funciona con menos de la mitad, aparte de router es firewall, servidor de impresion y el tema de forwarding de puertos es mucho mas fácil que ese script feo que pusiste ahí (aparte que con e-mule siempre tengo ID alta).
    Tiempo de instalación: 15min.
    Bootea desde diskette, CD, HD, etc.
    Si te interesa me escribo un tutorial completo y te lo mando.

    Salu2.

    • Responder
    • Citar
    • Comentado:
  • Fabio    

    Coyote = necesita o CD o Disketera, esa vieja PC no dispone de ninguno de los dos :D es decir, conecté la compactera de mi otra PC, instalé todo y la desenchufé y devolví a la PC dueña.

    Por ende ahora tengo algo más que un Coyote, se tarda un rato más en instalar pero tengo otras ventajas (aunque no siempre uso todas):

    Apache
    MySQL
    Jabber
    IRC
    NMap :D
    y otros servicios más.

    No todos los puede tener ni Freesco ni Coyote, porque no están preparados para eso pero si para usar IPTables.

    Al fin y al cabo, es una de las mejores formas de aprender, si utilizo todo "ya armado" nunca aprendo! el dilema Windowzero!

    Woody anda con 16Mb y me da un Linux completo, no uno recortado, obviamente... ¿para que querés el server? ¿para conectarte nada más o para algunas otras cosas?

    Como todo en Linux, uno elije la distro a su medida para lo que desea en particular. Debian te da la posibilidad de aprender de todo eso, Coyote te lo soluciona de una (igual que Freesco), RedHat te pide 200 veces más recursos para darte lo mismo, Windoze, no te da lo mismo ni en pedo (no tiene el TCP/IP stack completo en WinXP-SP2 y no hace bien NAT)

    • Responder
    • Citar
    • Comentado:
  • Edwin    

    bueno bueno Fabio, se vé que el viernes te trae mal :D (jejejeje, ese es otro post) Lo buenbo de linux es que cualquiera puede configurar lo que se le de la real gana con lo que tenga. Leyendo tu coment y el de Colores llegamos a las mismas conclusiones. El FreeSCO lo tengo pero sinceramente no le he usado porque era demasiado para mi sistemita de tres pcs y un server. El Coyote es mucho mas sencillote de configurar -ideal para bobos- pero almismo tiempo te da la posibilidad de mantener tus paranoias al dia pues posee iptables y no se cuantas cosas mas que ni me moleste en saber; desde ya que el firewall es super configurable y trabaja por dhcp. ¿Por que usaba Coyote y no un linux entero? Porque la maquina que corria eso era un cachivache de 233mhz con 32 mb de ram (que le expandi a 128 porque justo tenia unos dimm al pedo) pero fundamentalmente porque no consumia el preciado (como diria un profdesor medio antiguo) "fluido electrico" que aqui pagamos muy caro: el doble que los porteños. Esa maquinita al carecer de HD no consumia un corno, tampoco tenia monitor, pues seteaba por SSH mediante putty en el localhost. Con eso asi imaginate que no gastaba nada de corriente, solo el encendido de la fuente. Posteriormente me compre un data link d604 que gasta menos energia aun (y se bootea al instante) por lo que radie de servicio esa maquinita. En tu caso como no posees disquetera es obvio que no podras usar el coyote a menos que lo instales (hay un script para ello) o uses otras cosas desde un cd como el Frenzy por ejemplo. De todas maneras y volviendo al topico, lo importante no es conque lo hagas sino que se puede hacer de muchas maneras distintas y se aprende un monton; esto es para Zurdito. Si no haces no aprendes,ese es el secreto de linux. Y si no haces, preguntas y listo Guiño

    • Responder
    • Citar
    • Comentado:
  • Edwin    

    Colores: manda el tutorial

    • Responder
    • Citar
    • Comentado:
  • Turf    

    Que onda el squid??? Alguien sabe usarlo ??? Disculpen si es muy tonta mi pregunta ,
    pero estoy tratando de configurar las reglas y no entiendo nada
    Saludos

    • Responder
    • Citar
    • Comentado:
  • Turf    

    Que onda el squid??? Alguien sabe usarlo ??? Disculpen si es muy tonta mi pregunta

    • Responder
    • Citar
    • Comentado:
  • Colores    

    Joya Edwin... lo hago, el tema es que me van a tener que esperar un cachito porque ahora estoy de viaje.
    Ah! donde lo mando???

    Salu2.

    • Responder
    • Citar
    • Comentado:
  • Edwin    

    A Fabio o a mi mail, estaria interesante Guiño <br>
    Turf: ni idea, jamas lo use, pregunta en este sitio:
    http://www.velug.org.ve/cgi-bin/mailman/listinfo/l-linux

    • Responder
    • Citar
    • Comentado:
  • JJ_Maloy    

    Esta muy bien el uso de IPTables pero la verdad que es bastante dificil de aprender y no es nada intuitivo a usuarios novatos sin profundos conocimientos de redes.

    Otra opción interesante en linux es el uso de <a href="´http://www.shorewall.net/´">Shorewall</a>, es un programa que interpreta reglas de firewalling y las traduce automaticamente a reglas de IPTables. Se pueden hacer cosas complicadas de una manera sencilla, como definir varias zonas de una red y restringir los accesos, abrir puertos y direcccionarlos.

    http://www.shorewall.net/

    Saludos. JJ.

    • Responder
    • Citar
    • Comentado:
  • Despues de tanta cursileria nerd nadie dijo como hacer que funcione el eMule con Coyote Linux... hablaracos windowseros!!!

    • Responder
    • Citar
    • Comentado:
  • Fabio    

    si no tenés ni dos dedos de frente o sos un vago de mierda y no tenés ganas de leer, jodete, acá está cómo hacerlo con IPTables, de coyote Linux, preguntá en foros de esa distro.

    • Responder
    • Citar
    • Comentado:
  • PuXyMan    

    hola a todos..! tengo un problema al instalar mi coyote linux.. empieza a cargar desde el floppy y se queda en una parte que dice:
    Generating key. this may take a while..
    y jamas pasa de eso!
    Agradeceria cualquier ayudita...! soy Ruben Guerrero de Paraguay.
    mi mail es: puchykb@gmail.com / puchykb@hotmail.com

    • Responder
    • Citar
    • Comentado:
  • hugo    

    hola que tal sabes tengo que configurar un firewal iptables en linux y no cacho como tu podrias decirme como empizo por lo menos?

    • Responder
    • Citar
    • Comentado:
  • hugo    

    ah mi mail es hugo_bajo@gmail.com o hotmail.com o yahoo.es

    • Responder
    • Citar
    • Comentado:
  • kicke    

    La configuración del SQUID es facil:
    http_port 3128
    hierarchy_stoplist cgi-bin ?
    acl QUERY urlpath_regex cgi-bin ?
    no_cache deny QUERY
    cache_mem 16 MB
    maximum_object_size 10000 KB
    cache_access_log /var/log/squid/access.log
    cache_store_log none
    refresh_pattern ^ftp: 1440 20% 10080
    refresh_pattern ^gopher: 1440 0% 1440
    refresh_pattern . 0 20% 4320
    acl all src 0.0.0.0/0.0.0.0
    acl red1 src 192.168.0.0/255.255.255.0
    acl red2 src 192.168.1.0/255.255.255.0
    acl manager proto cache_object
    acl localhost src 127.0.0.1/255.255.255.255
    acl to_localhost dst 127.0.0.0/8
    acl SSL_ports port 443 563
    acl Safe_ports port 80 # http
    acl Safe_ports port 21 # ftp
    acl Safe_ports port 443 563 # https, snews
    acl Safe_ports port 70 # gopher
    acl Safe_ports port 210 # wais
    acl Safe_ports port 1025-65535 # unregistered ports
    acl Safe_ports port 280 # http-mgmt
    acl Safe_ports port 488 # gss-http
    acl Safe_ports port 591 # filemaker
    acl Safe_ports port 777 # multiling http
    acl CONNECT method CONNECT
    http_access allow manager localhost
    http_access deny manager
    http_access deny !Safe_ports
    http_access deny CONNECT !SSL_ports
    http_access allow localhost
    http_access allow red1
    http_access allow red2
    http_access deny all
    icp_access allow all
    visible_hostname server

    esos son los parámetros que tenés que modificar.

    saludos

    • Responder
    • Citar
    • Comentado:
  • argie01    

    Este, y alguien sabe como bloquear con IP tables todas las url menos 1 ???
    Lo que quiero hacer es que las PCs clientes solo pueda conectarse a Windows Update...

    Gracias

    • Responder
    • Citar
    • Comentado:
  • Fabio    

    Argie:

    IPTables no es para controlar contenidos, si estás compartiendo internet vía NAT pasa casi todo, pero poniendo una regla que bloquee comunicación con cualquier IP vía el puerto 80 y liberando sólo un rango, se puede "hacer" aunque mal, claro.

    Lo correcto sería que en vez de hacer NAT pongas un proxy (ej: Squid) y en el proxy se pueden definir mucho mejor las reglas de que sitios son visitables, controlar que visita cada persona, dar usuarios/contraseñas, etc.

    • Responder
    • Citar
    • Comentado:
  • Yahaira    

    Una ayudadita por fa, soy nueva en linux y quiero saber como levanto los siguientes servicios o donde puedo conseguir informacion para hacerlo. En Debian y en Mandriva, quiero de los dos para probarlos y elegir el mejor.

    - Servicio DNS
    - Servicio de pagina web
    - Correo Electronico(e-mail)
    - Servicio de tranferencia de archivos (FTP,TFTP)
    - Servicios de directorios y de archivos (NFS,NIS,SAMBA,Servidor de Archivos)
    - Servicios de aplicaciones y Base de Datos(PHP,MySQL)
    - Servicios de administracion de red (DHCP,Herramientas de administracion y Monitoreo)
    - Servicios de Accesos Remotos (Telnet,SH)
    - Servicios de Seguridad (firewall,proxy,kerberos)
    - Servicios de impresion (CUPS,SAMBA)
    - Servicios de trabajo en equipo (CVW)
    - Servicios de Comunicacion (IRC,New,Mensageria, videoconferencia)

    Ojala me puedan ayudar, se que es mucho, estare muy agradecida.

    Por lo pronto checo lo del Firewall

    Mi Correo es: yudisleydi@hotmail.com

    • Responder
    • Citar
    • Comentado:
  • Antonio    

    Hola, alguien me podria ayudar?. Como puedo subir mis archivos a mi sitio web, (por FTP o algun otro metodo) a traves de una conexion via proxy?. Yo subi los archivos anteriores desde mi portatil, conectado a un cyber. Pero cuesta mucho. Quiero usar el acceso gratuito a internet de mi universidad, pero cuando uso WS-FTP me dice "conexion fallida". Se que usa un proxy squid y el puerto 3128 se el nombre del proxy, pero aun asi, recibo la misma respuesta "conexion fallida". Gracias a Todos.

    • Responder
    • Citar
    • Comentado:
  • Antonio    

    mi correo es apa2k3@universia.com.ar

    • Responder
    • Citar
    • Comentado:
  • Fabio: Hace dos meses me instalaron banda ancha 256 Telecentro. Instalé el Coyote Linux para compartir internet con la computadora de mi novia, pero el Coyote tira un error que no había visto antes: "Eth0:Too much work at interrupt, IntrStatus=0x0040". Antes me lo hacía en el 1, o sea en la conexion a internet. Pensé que era la placa y la cambié (era una 8139too) por una 3c509b en la salida al modem. Según ví en la red, es un error que da con ese driver y esa placa, la 8139too. Justamente cambié la 8139 porque estaba en el mismo irq que la placa de video PC, y tambié cambié la placa de video PCI por una ISA RTL256. Lo de los mismos IRQ lo veía en el arranque de la computarora en el PCI Status PNP.
    Mas datos: Mother: Soyo 4SAW, Micro AMD 5x86 133, Disco rígido Quantum 52 Mb, Floppy de 1.44 Mb, 16 Mb Ram (2x8mb) FPM 70Ns.
    Gracias.
    Salu2.
    Raúl.

    • Responder
    • Citar
    • Comentado:
  • Queen    

    Hola a todos...
    Alguien sabe como es en el Coyote Linux, la mejor forma de restringir los accesos a internet de la LAN, es decir algunos permisos de solo navegacion y otros solo de correo.

    • Responder
    • Citar
    • Comentado:
  • coco    

    Fabio tengo el mismo problema que Rockabilly74
    me da ese mismo error Eth0:Too much work... no se que puede ser, anduvo perfecto por varios meses y ahora me salta esto y el acceso se hace relento o imposible.EL mensaje de rocka... no lo entiendo al cambiar las placas se le resolvio el problema?, me podrias ayudar? porfavor ya no se a quien acudir.

    • Responder
    • Citar
    • Comentado:
  • Octavio    

    Hola gente, una consulta, instalé satisfactoriamente (a pesar de no tener idea de linux) coyote linux en una vieja p100 con 16mb, lo que quiero hacer ahora es que bootee desde el HD, segui los pasos que leí en
    http://rzero.com/coyote/ide.htm (todas las ayuda que encontre son similares o son la copia de esta)y edité el archivo syslinux.cfg cambiando la linea que dice boot= /dev/fd0u1440, vfat a /dev/hda1, msdos
    Lamentablemente cuando booteo el inicio del sistema se frena en una linea que dice
    FREEING UNUSED KERNELL MEMORY: 220K FREED
    según lo que ví cuando booteo desde el disquette despues de esta linea procesa syslinux.cfg que es justamente el que yo modifique. Alguien tiene idea que puede estar mal? ya probe con dos maquinas distintas, ambas con discos de no mas de 400 megas en una sola particion.
    Gracias

    • Responder
    • Citar
    • Comentado:
  • GatoNegro    

    <strong>
    AGUANTE SQUID!!!!
    Sin el calamar no podria vivir, y no estoy jodiendo ....

    --------
    Using Debian Sarge DVD Session
    </strong>

    • Responder
    • Citar
    • Comentado:
  • JuaJuaJua    

    Muy bueno el script, Iptables tiene el poder!

    Dos cositas que me mataron de los posts de aca:

    1)
    JUAJAUAJAUAAJAUAJAUAJAUAJAUAJAUAJ lo que puso Yahaira. xDDDDDDDDDDDDD

    Como me mata... lo unico que falta pedir es "Te doy acceso ssh y configuralo vos, porfi?" XDDDDDDDDDDDDD

    Me maaaaaaaaaaaaata!!!

    Yo uso Gnu/Linux hace 1 año, y nunca paras de aprender ni 1 segundo. Segun mi experiencia, a algunos no les interesa aprender/conocer/superarse, para ellos, o APRENDEN a LEER, o sigan con la cosa mediocre que estan usando.

    Si no entendes del asunto, o bien no lo hagas, o bien ponete a aprender, porque si hay algo que caracteriza al argentino promedio es la mediocridad.

    GOOGLE ES SU AMIGO!

    2) Debian SARGE POWA! :D

    Salu2 ~

    • Responder
    • Citar
    • Comentado:
  • hola, soy Uruguayo y metiendole dedos llegue a hacer que el eMule tenga una ID Alta bajo linux coyote, tienen que ir a reenvios de puertos, y en el archivo de configuracion de reenvios de puertos tiene que quedar lo siguiente:


    port Y 192.168.0.66 tcp 4664 4664 dns #intento para eMule TCP
    port Y 192.168.0.66 udp 4674 4674 dns #intento para eMule UDP

    donde 192.168.0.66 es la IP del PC que tiene corriendo el eMule, DISFRUTENLO !!! by "BARRESOFT"

    • Responder
    • Citar
    • Comentado:
  • andreotti    

    Hola:
    Te molesto porque estoy tratando de realizar mi primera red casera y no lo logro. Estoy usando una Pentium I de 166 mhz y coyote, tengo un par de problemas y quiero saber si te puedo consultar sobre el tema.

    Desde ya gracias, Claudio Andreotti. Buenos Aires Argentiina

    • Responder
    • Citar
    • Comentado:
  • roberto    

    Fabio muchas gracias me acabas de hacer un gran parote, porque ya había llegado a casos xtremos de titar mi equipo, pero ya me di cuenta de que si se les puede sacar un uso a las cosas a las que les hacen el fuchi

    • Responder
    • Citar
    • Comentado:
  • Emiliano    

    Fabio, interesante el post.

    Para los que estan usando coyote linux les comento que ahora se esta usando BrazilFW, www.brazilfw.com.br una nueva version de Coyote con muchos avances, visitenla que esta muy buena.

    • Responder
    • Citar
    • Comentado:
  • fito    

    para que te funcione el emule en las pc de tu red interna tendrias que forwardear un puerto distinto para cada pc y configurar cada pc con su correspondiente puerto en el emule
    ej 4662 pc1 4663 pc2 etc
    saludos

    • Responder
    • Citar
    • Comentado:
  • ariel    

    hola: quisiera saber si se puede usar coyote con un modem adsl usb alguien sabe como hacerlo

    • Responder
    • Citar
    • Comentado:
  • jorge    

    primero que nada hola

    e visto los comentarios y es que yo tambien necesito ayuda,mi problema es el siguiente,cuando me quiero conectar a un chat,en e la pantalla del chat me dise que necesito un outgoing a ese sitio,la verdad casi no se nada de computadoras y quiero saber si alguien me puede ayudar,

    • Responder
    • Citar
    • Comentado:
  • Gustavo    

    Hola a todos muy bueno el articulo pero me gustaria si alguien supiera, se que si, el problema mio es el siguiente tengo una red con 50 maquinas y servidor proxy (squid) y no logro que salga video conferencia por el messenger dentro de la red me funciona pero fuera de ella. El servidor esta montado en linux red hat 9.0

    gracias mi email es gaho18@gmail.com

    • Responder
    • Citar
    • Comentado:
  • kumalo    

    Hola a todos estuve leyendo los comentarios y en uno COLORES dio algo de un tutorial de como utilizar freesco, queria saber si es factible poder recibirlo si es que lo hizo, desde ya gracias muy buena la pagina

    • Responder
    • Citar
    • Comentado:
  • doguidan    

    Fabio:

    Yo todavia no soy muy adentrado a linux ni a las redes, pero en eso estoy... Lo que quiero preguntar es lo siguiente porque me quedo la duda, por que el emule conecta con ipbaja y el kazaa te anda bien? te fijaste por que anda bien el kazaa y si esa info te serviria para poder hacer andar el emule correctamente? (a la conexion me refiero)... saludos y buena info gracias...

    • Responder
    • Citar
    • Comentado:
  • Fabio    


    doguidan dijo:

    Fabio:

    Yo todavia no soy muy adentrado a linux ni a las redes, pero en eso estoy... Lo que quiero preguntar es lo siguiente porque me quedo la duda, por que el emule conecta con ipbaja y el kazaa te anda bien? te fijaste por que anda bien el kazaa y si esa info te serviria para poder hacer andar el emule correctamente? (a la conexion me refiero)... saludos y buena info gracias...


    doguidan, esta nota tiene un par de años de vieja pero ya se como es la cuestión con la mula, simplemente hay que redireccionar esos puertos (los del emule) al IP de tu màquina local y listo.

    el Kazaa utiliza otra forma de conexión, igualmente es una red que ya no utilizo, gracias

    • Responder
    • Citar
    • Comentado:
  • quisiera que me ayuden con mi firewall (iptables), necesito hacer ftp de mi servidor web (windows2000 sever), teiene un IP privado quiero que se conecte al fp desde afuera gracias por sua yuda.

    Miguel.

    • Responder
    • Citar
    • Comentado:

Deje su comentario:

Tranquilo, su email nunca será revelado.
La gente de bien tiene URL, no se olvide del http/https
Para evitar bots, si se tardó mucho en leer la nota seguramente no sirva y tenga que intentar dos veces

Negrita Cursiva Imagen Enlace


comentarios ofensivos o que no hagan al enriquecimiento del post serán borrados/editados por el administrador