debian squeeze compilacion

14
:

Upload: elihu-santiago

Post on 27-Oct-2014

70 views

Category:

Documents


4 download

TRANSCRIPT

:

PARA REALIZAR UNA COMPILACIÓN ADECUADA DEL KERNEL EN SU VERSIÓN MÁS ACTUAL, SE EJECUTARAN LAS SIGUIENTES INSTRUCCIONES. PRIMERO REVISAR LOS REPOSITORIOS OFICIALES PARA INICIAR EL PROCESO ADECUADO PARA LA ACTUALIZACIÓN DEL SISTEMA BASE, PARA DESPUÉS DESCARGAR LAS APLICACIONES QUE SE PIDAN EN SU VERSIÓN MÁS RECIENTE DE ESTA FORMA:

NANO /ETC/APT/SOURCES.LIST POSTERIORMENTE SEGUIMOS CON EL PROCESO COMO ES SISTEMA BASE ES NUEVA Y TIENE INSTALADO POR EL MOMENTO, LO ACTUALIZAMOS CON EL COMANDO:

APT-GET UPDATE TERMINA EL PROCESO DE ACTUALIZACIÓN Y SE INSTALA LO NECESARIO PARA EJECUTAR LAS PRIMERAS APLICACIONES ES NUESTRO SISTEMA TODOS SERÁN EN SU VERSIÓN MÁS RECIENTE, GCC EN SU VERSIÓN MÁS RECIENTE. NCURSES PAQUETES DE DESARROLLO. ACTUALIZACIÓN DE PAQUETES DEL SISTEMA Y MÓDULOS PARA ELLO UTILIZAMOS LOS SIGUIENTES COMANDOS:

APT-GET INSTALL BUILD-ESSENTIAL APT-GET INSTALL BZIP2 APT-GET INSTALL GCC APT-GET INSTALL LIBNCURSES5-DEV

DESPUÉS DE HABER LLEVADO A CABO EL PROCESO ANT. DE DEBE IR AL DIRECTORIO DONDE SE ALMACENARA EL PAQUETE DEL KERNEL CON LOS COMANDOS:

CD /USR/SRC EN ESTÉ DIRECTORIO SE ALMACENARA EL PAQUETE DESCARGADO DEL KERNEL, SE HACE CON LOS SIGUIENTES COMANDOS:

WGET HTTP://WWW.KERNEL.ORG/PUB/LINUX/V3.0/LINUX-3.3.2.TAR.BZ2

SEGUIMOS AHORA TENDREMOS QUE DESCOMPRIMIR EL ARCHIVO DESCARGADO CON EL SIGUIENTE COMANDO:

TAR XJVF LINUX-3.3.2.TAR.BZ2 HACER ENLACE CON EL ARCHIVO QUE DESCOMPRIMIÓ RM LINUX ENTRAR A CD LINUX

CD LINUX PROCESO DE CONFIGURACIÓN CON EL COMANDO TARDARA DEPENDIENDO DE LA MÁQUINA QUE TENGAN:

MAKE MENUCONFIG DESPUÉS DE TERMINAR ESTE PROCESO ENTONCES SEGUIMOS LO QUE DEBEMOS HACER ES COMPILAR EL MODULO DEL KERNEL CON EL COMANDO SIGUIENTE:

MAKE-KPKG CLEAN Y SEGUIMOS CON:

MAKE-KPKG –INITRD KERNEL-IMAGE KERNEL-HEADERS AHORA COMO YA TERMINO DE CREAR LA CABECERA E IMAGEN PROCEDEMOS CON LA INSTALACIÓN DE LA IMAGEN DE ESTA FORMA:

DPKG –I KERNEL-IMAGE-3.3.2_10.00.CUSTOM_I386.DEB AHORA SE INSTALA LA CABECERA CON EL COMANDO:

DPKG –I KERNEL-HEADERS-3.3.2_10.00.CUSTOM_I386.DEB

TERMINA DE INSTALAR ESTOS DOS ÚLTIMOS PROCESO EN LA PARTE FINAL EMITE UN MENSAJE QUE EL KERNEL HA SIDO ACTUALIZADO, ENTONCES DE DEBE REINICIAR EL EQUIPO CON:

SHUTDOWN -R NOW

CUANDO EL EQUIPO HA REINICIADO APARECERÁ UNA NUEVA OPCIÓN DE SELECCIÓN PARA ACCEDER AL SISTEMA ELEGIMOS LA PRIMERA POR EL QUE HEMOS COMPILADO SI ENTRA Y NO MARCA NINGÚN ERROR ENTONCES EL KERNEL QUEDO BIEN COMPILADO.

CONFIGURACION DEL ARCHIVO DE INTERFACES

PARA EDITAR EL ARCHIVO SE UTILIZAN LOS COMANDOS: NANO /ETC/NETWORK/INTERFACES

ENTRAMOS AL ARCHIVO Y SE EDITA ESCRIBIENDO AUTO ETH0 IFACE ETH0 INET DHCP

ESTA CONFIGURACIÓN HACE POSIBLE PARA QUE EL EQUIPO SE PUEDA CONECTAR A INTERNET POR MEDIO DEL CABLE. LEVANTAR UNA TARJETA VIRTUAL PARA COMPARTIR INTERNET CON EL SERVIDOR PROXY

AUTO ETH0:1 IFACE ETH0:1 INET STATIC

ADDRESS 192.168.35.254 NETMASK 255.255.255.0 BROADCAST 192.168.35.255 NETWORK 192.168.35.0 SE GUARDA LA CONFIGURACIÓN CON:

CTRL+O Y PARA SALIR CON:

CRTL+X AHORA FALTA REINICIAR EL ARCHIVO DE INTERFACES LO CUAL HACE POSIBLE UNA CONEXIÓN A INTERNET CON EL COMANDO:

/ETC/INIT.D/INTERFACES RESTART UNA VEZ REINICIADO EL SERVICIO ESCRIBIR EN CONSOLA PARA VISUALIZAR LA IP QUE SE GENERA DESPUÉS DE CONECTARSE A INTERNET CON:

IFCONFIG

ACTUALIZAR REPOSITORIOS APT-GET UPDATE INSTALAR SERVIDOR SAMBA

APT-GET INSTALL SAMBA NOMBRE DEL DOMINIO O GRUPO DE TRABAJO WORKGROUP

TERMINA LA INSTALACION SEGUIMOS: CREAR USUARIO PARA SAMBA

ADDUSER USUARIO /HOME/SAMBA CONTRASEÑA [ ]: CAMBIAR DE CONTRASEÑA AL USUARIO

SMBPASSWD –A USUARIO PASSWORD []:

CREAR CARPETA MKDIR /HOME/USUARIO/SAMBA CHOWN USUARIO /HOME/USUARIO/SAMBA

EDITAR #/ETC/SAMBA/SMB.CONF NANO /ETC/SAMBA/SMB.CONF [GLOBAL] WORKGROUP= WORKGROUP

[AUTEN] SECURITY=SHARE

[USUARIO] COMMENT=CARPETA FOLDER PATH= /HOME/USUARIO/SAMBA WRITABLE=YES CREATE MASK= 0755 DIRECTORY MASK= 0755 FORCE USER=NOBODY FORCE GROUP=NOGROUP QUEST OK=YES

GUARDAR SALIR REINICIAR SERVICIO

TOUCH /HOME/USUARIO/SAMBA/PRUEBA.TXT NANO PRUEBA.TXT # /ETC/INIT.D/SAMBA RESTART

EQUIPO RED: DEBIAN DOBLE CLIC EN CARPETA Y LISTO A PARECE EL ARCHIVO COMPARTIDO

INSTALAR EL SERVIDOR PARA LA TRANSFERENCIA DE ARCHIVOS APT-GET INSTALL VSFTPD

EDITAR EL ARCHIVO DE LA MANERA SIGUIENTE: LISTEN=YES ANONYMOUS_ENABLE=YES LOCAL_ENABLE=YES WRITE_ENABLE=YES DIRMESSAGE_ENABLE=YES CONNECT_FROM_PORT_20=YES FTPD_BANNER=WELCOME THO SERVER VSFTPD CHROOT_LOCAL_USER=YES CHROOT_LIST_FILE=/ETC/VSFTPD.CHROOT_LIST

GUARDAR CAMBIOS Y REINICIAR /ETC/INIT.D/VSFTPD RESTART

EN EL DIRECTORIO ETC SE CREA EL ARCHIVO DE USUARIOS TOUCH VSFTPD.CHROOT_LIST

EN ESTE ARCHIVO SE AGREGA UN USUARIO PARA PERMITIR NANO VSFTPD.CHROOT_LIST SE ESCRIBE EL NOMBRE DEL USUARIO “USUARIO” GUARDAR CAMBIOS Y REINICIAR

/ETC/INIT.D/VSFTPD RESTART

EJECUTAR FILEZILLA 3.X HACER LA INSTALACION CORRECTA

APT-GET INSTALL SQUID3 TERMINA EL PROCESO Y HABRÁ QUE IR AL SIGUIENTE DIRECTORIO /ETC/ CON:

CD /ETC PARA VISUALIZAR EL CONTENIDO DEL DIRECTORIO SE HACE CON EL COMANDO

LS ENTRAR A LA DIRECCIÓN CON:

CD /ETC/SQUID3

HACER EL RESPALDO DEL ARCHIVO SQUID.CONF DE ESTA FORMA: CP /ETC/SQUID3/SQUID.CONF /ETC/SQUID3/SQUID.CONF_COPIA

COMO YA ESTÁ LA COPIA PROCEDEMOS A EDITAR EL ARCHIVO DE LA MANERA: NANO SQUID.CONF

O SIN ACCEDER AL DIRECTORIO ANTES DESCRITO CON NANO /ETC/SQUID3/SQUID.CONF

AGREGAR O DESCOMENTAR LO SIGUIENTE PUESTO DONDE ESCUCHARA LAS PETICIONES EL SERVIDOR:

HTTP_PORT 3128 PUERTO POR DEFAULT CACHE_MEM 256 MB EL DOBLE DE CANTIDAD DE MEMORIA RAM QUE

DISPONGA DE SU EQUIPO CACHE_DIR UFS /VAR/SPOOL/SQUID3 1000 16 256 ACL MIRED SRC 192.168.35.254/24 EL NOMBRE DE LA RED CON LA CUAL

ESTAMOS TRABAJANDO ACL DENEGADO URL_REGEX “/ETC/SQUID3/DENEGADO” HTTP_ACCESS ALLOW MIRED; PARA DARLE PERMISOS A LA RED

PARA CAMBIAR EL NOMBRE DEL SERVIDOR SE ESCRIBE EN CONSOLA: WEBMASTER ESTE ÚLTIMO SE SUSTITUYE POR CUALQUIER OTRO NOMBRE

TODO LO ESCRITO ANTERIORMENTE ES LA CONFIGURACIÓN BÁSICA DEL SERVIDOR SQUID3 PARA REINICIAR LOS SERVICIOS DE ESTE SERVIDOR SE HACE LA SIGUIENTE:

/ETC/INIT.D/SQUID3 RESTART TARDARÁ ALGUNOS SEGUNDOS PARA REINICIAR LOS SERVICIOS PARA POSTERIORMENTE TENER EL SERVICIO COMO SE DESEA.

SE CONFIGURA EL NAVEGADOR DE INTERNET O EL QUE SE TENGA: 1.- OPCIONES DE INTERNET 2.- CONEXIONES 3.- CONFIGURACIÓN DE UNA LAN 4.- USAR EL SERVIDOR PROXY PARA LA LAN

4.1.1 EN DIRECCIÓN: 192.168.35.254 4.1.2 PUERTO: 3128 ACEPTAR Y CONTINUAR EN ABRIR CENTRO DE REDES Y RECURSOS COMPARTIDOS CAMBIAR LA CONFIGURACIÓN DE ADAPTADOR

SOBRE LA INTERFAZ CONEXIÓN LOCAL CLIC DERECHO PROPIEDADES

PROTOCOLO DE INTERNET VERSIÓN 4(TCP/IPV4) PROPIEDADES USAR LA SIGUIENTE DIRECCIÓN IP DIRECCIÓN IP: 192.168.35.5 MASCARA: 255.255.255.0 PUERTA DE ENLACE: 192.168.35.254 ACEPTAR Y CARGAR ALGUNA PÁGINA DESDE EL EXPLORADOR DE INTERNET VERIFICAR QUE EFECTIVAMENTE FUNCIONA EL SERVIDOR

EN EL SERVIDOR SE HACE LO SIGUIENTE CD /ETC/SQUID3

CREAR UN ARCHIVO PARA DENEGAR ALGUNA PÁGINA SE HACE ASÍ: TOUCH DENEGAR

EDITAR EL ARCHIVO Y ESCRIBIR WWW.GOOGLE.COM WWW.FACEBOOK.COM

SE GUARDA Y EN SQUID3 SE ESCRIBE EL SIGUIENTE COMANDO DEBAJO DE ACL CONNECT METHOD CONNECT ACL DENEGADO URL_REGEX “/ETC/SQUID3/DENEGADO”

SE REINICIA EL SERVIDOR DE LA FORMA: /ETC/INIT.D/SQUID3 RESTART

APT-GET INSTALL DHCP3-SERVER

EN EL DIRECTORIO CD /ETC SE HACE: CD /ETC/SQUID3

SE CREA LA CONFIGURACIÓN CON CP /ETC/SQUID3/SQUID.CONF /ETC/SQUID3/SQUID.CONF_COPIA

SE EDITA EL ARCHIVO SQUID.CONF EN LA PARTE INFERIOR SE AGREGAN LAS SIGUIENTES LÍNEAS:

SUBNET 192.168.35.0 NETMASK 255.255.255.0 { RANGE 192.168.35.20 192.168.35.30; OPTION SUBNET-MASK 255.255.255.0; OPTION BROADCAST-ADDRESS 192.168.35.255;

OPTION-ROUTERS 192.168.35.1; OPTION DOMAIN-NAME “AGUS.ORG.MX”; DEFAULT-LEASE 600; MAX-LEASE-TIME 7200;

} SE GUARDA LA CONFIGURACION CON

# /ETC/INIT.D/ISC-DHCP-SERVER RESTART EN LA(S) MAQUINA(S) CLIENTE DESDE LA CONSOLA SE ESCRIBE EN CMDOS EL COMANDO:

IPCONFIG IPCONFI /LEASE IPCONFIG /RENEW

IPCONFIG ACCESO A INTERNET GRATIS SIN COSTO

ACTUALMENTE, MUCHAS EMPRESAS ESTÁN SOLICITANDO SERVICIOS DE

IMPLEMENTACIÓN FIREWALL PARA LA PROTECCIÓN DE LOS RECURSOS INTERNOS DE SU RED LOCAL. QUIERO COMPARTIR CONTIGO LA FORMA DE CÓMO SE IMPLEMENTA UN SERVIDOR FIREWALL CON SHOREWALL PARA TENER UNA PROTECCIÓN DE SEGURIDAD EN LOS DATOS QUE INGRESAN DESDE INTERNET A TU RED LOCAL ASÍ TAMBIÉN LOS QUE SALEN DESDE TU SEGMENTO INTERNO DE LA RED LOCAL A INTERNET; AMBOS DEBEN PASAR NECESARIAMENTE POR EL SERVIDOR FIREWALL.

LA IMPLEMENTACIÓN PUEDE SER CON DOS O TRES TARJETAS DE RED INSTALADAS EN LA COMPUTADORA U ORDENADOR QUE VA A CUMPLIR LA FUNCIÓN DE FIREWALL. EN NUESTRO CASO LA IMPLEMENTACIÓN SERÁ CON DOS TARJETAS DE RED Y ES LLAMADO BASTIÓN HOME. ANTES DE HACER LA IMPLEMENTACIÓN DEL FIREWALL CON SHOREWALL SE DEBE CONOCER LOS CONCEPTOS DE FIREWALL Y SHOREWALL RESPECTIVAMENTE.

QUÉ ES FIREWALL? UN FIREWALL ES UN CONTROLADOR DE PUNTO DE

ACCESO PARA TODO EL TRÁFICO QUE INGRESA A LA RED INTERNA. ASÍ TAMBIÉN, ES UN CONTROLADOR DE PUNTO DE ACCESO PARA TODO EL TRÁFICO QUE SALE DE LA RED INTERNA. UN FIREWALL SOBRE LA RED TIENE UN PROPÓSITO DE PREVENIR EL PELIGRO POTENCIAL DE LA INTERNET HACIA TU RED INTERNA. UN SERVIDOR FIREWALL TIENE DOS FUNCIONES PRINCIPALES Y QUE A CONTINUACIÓN SE DETALLA:

TE PREVIENE DE USUARIOS NO AUTORIZADOS QUE QUIEREN GANAR ACCESO A LA RED DE DATOS Y RECURSOS.

TE DA LA SEGURIDAD QUE LA INTERACCIÓN ENTRE LA INTERNET Y LA RED INTERNA SEA CONFORME A LAS REGLAS DE SEGURIDAD Y POLÍTICAS DE VUESTRA ORGANIZACIÓN. QUÉ ES SHOREWALL? SHOREWALL ES UN SOFTWARE QUE TE FACILITA

GENERAR LAS REGLAS DE CONFIGURACIÓN DEL NETFILTER. ES UN CONJUNTO DE FICHEROS QUE SE UTILIZA PARA CONFIGURAR Y CONTROLAR LOS PAQUETES DEL NÚCLEO LINUX.

INSTALACION DE SHOREWALL DEBIAN SQUEEZE 6.0.4

ACTUALIZACION DE LOS REPOSITORIOS APT-GET UPDATE

INSTALACION DE SHOREWALL EN SU VERSION MAS RECIENTE 4.X APT-GET INSTALL SHOREWALL

COPIAR CONFIGURACION ESTANDAR QUE NECESITES PARA LA CARPETA SHOREWALL CP /USR/SHARE/DOC/SHOREWALL/DEFAULT-CONFIG/INTERFACES/ETC/SHOREWALL/ CP /USR/SHARE/DOC/SHOREWALL/DEFAULT-CONFIG/ZONES/ETC/SHOREWALL/ CP /USR/SHARE/DOC/SHOREWALL/DEFAULT-CONFIG/POLICY/ETC/SHOREWALL/ CP /USR/SHARE/DOC/SHOREWALL/DEFAULT-CONFIG/ROUTESTOPPED/ETC/SHOREWALL/ CP /USR/SHARE/DOC/SHOREWALL/DEFAULT-CONFIG/RULES/ETC/SHOREWALL/ CP /USR/SHARE/DOC/SHOREWALL/DEFAULT-CONFIG/ACCOUNTING/ETC/SHOREWALL/ CP /USR/SHARE/DOC/SHOREWALL/DEFAULT-CONFIG/BLACKLIST/ETC/SHOREWALL/ CP /USR/SHARE/DOC/SHOREWALL/DEFAULT-CONFIG/HOSTS/ETC/SHOREWALL CP /USR/SHARE/DOC/SHOREWALL/DEFAULT-CONFIG/MASQ/ETC/SHOREWALL CP /USR/SHARE/DOC/SHOREWALL/DEFAULT-CONFIG/TCCLASES/ETC/SHOREWALL CP /USR/SHARE/DOC/SHOREWALL/DEFAULT-CONFIG/TCDEVICES/ETC/SHOREWALL CP /USR/SHARE/DOC/SHOREWALL/DEFAULT-CONFIG/TCRULES/ETC/SHOREWALL SE TIENE QUE CONFIGURAR LOS SIGUIENTES FICHEROS: CP /USR/SHARE/DOC/SHOREWALL/DEFAULT-CONFIG/INTERFACES/ETC/SHOREWALL/ CP /USR/SHARE/DOC/SHOREWALL/DEFAULT-CONFIG/ZONES/ETC/SHOREWALL/ CP /USR/SHARE/DOC/SHOREWALL/DEFAULT-CONFIG/POLICY/ETC/SHOREWALL/ CP /USR/SHARE/DOC/SHOREWALL/DEFAULT-CONFIG/ROUTESTOPPED/ETC/SHOREWALL/ CP /USR/SHARE/DOC/SHOREWALL/DEFAULT-CONFIG/RULES/ETC/SHOREWALL/ CP /USR/SHARE/DOC/SHOREWALL/DEFAULT-CONFIG/MASQ/ETC/SHOREWALL/ CONFIGURACION PARA QUE EL SHOREWALL ARRANQUE, CUANDO LA PC SE REINICIE Y CAMBIAR DONDE VA DEBUGUEAR NUESTRO SHOREWALL EDITAR /ETC/SHOREWALL/SHOREWALL.CONF POR DEFECTO ESTA STARTUP_ENABLE=NO PONER ASI STARTUP_ENABLE=YES POR DEFECTO ESRA ROUTE_FILTER=NO PONER ASI ROUTE_FILTER=YES POR DEFECTO ESTA LOGFILE=/VAR/LOG/MESSAGES PONER ASI LOGFILE=/VAR/LOG/SHOREWALL/FIREWALL.LOG POR DEFECTO ESTA STARTUP_LOG=/VAR/LOG/SHOREWALL-INIT.LOG PONER ASI STARTUP_LOG=/VAR/LOG/SHOREWALL/SHOREWALL-INIT.LOG POR DEFECTO ESTA LOG_MARTIANS=YES PONER ASI LOG_MARTIANS=NO EDITAR /ETC/DEFAULT/SHOREWALL POR DEFECTO ESTA STARTUP=0 PONER ASI STARTUP=1 EDITAR /ETC/SHOREWALL/ZONES PARA DECLARA LAS ZONAS DE RED NANO ZONES

ZONE TYPE OPTIONS IN OPTIONS OUT OPTIONS FW FIREWALL NET IPV4 LOC IPV4

EDITAR /ETC/SHOREWALL/INTERFACES PARA DECLARAR LAS INTERFACES NANO INTERFACES

LAS INTERFACES ARCHIVAN SERVICIOS PARA DEFINIR EL FIREWAL. ES DECIR, LAS ZONAS QUE VAN A SER TOMADAS EN CUENTA POR EL FIREWALL

TCPLAG: PAQUETES O DATOS QUE INGRESAN A LA INTERFAZ ETH0 SE COMPRUEBAN PARA SABER SI HAY CIERTAS COMBINACIONES ILEGALES DE TCP FLAGS

ROUTEFILTER: INDICA AL NUCLEO QUE DEBE RECHAZAR LOS PAQUETES DE LA INTERFAZ CUYA DIRECCION DE ORIGEN SE HAY ENCAMINDA DE FUERA. ES DECIR, CON OTRA INTERFAZ DISTINTA.

NOSMURFS: FILTRA PAQUETES QUE VIENE DE UN BROADCAST.

BLACKLIST: ES USANDO CUANDO EN LOS REGISTROS LOG DEL SISTEMA SE OBSERVA ALGUNA DIRECCION IP DEL INTRUSO QUE ESTE INTENTANDO INGRESAR A LA RED; EN ESE MOMENTO TIENES QUE PONERLO EN LA LISTA NEGRA CUYA DIRECCION DEL FICHERO ES /ETC/SHOREWALL/BLACKLIST.

NORFC1918: LE DICE LA NUCLEO DE NO ENRUTAR DIRECCIONES ESPECIFICAS COMO LAS PRIVADAS.

LOGMARTIANS: LE INDICA AL SHOREWALL QUE REGISTRE PAQUETES Y QUE VA CON LA HABILITACION DEL ROUTEFILTER.

ZONE INTERFACE BROADCAST OPTIONS NET ETH0 DETECT TCPFLAGS,DHCP,BLACKLIST,NORFC1918

ROUTEFILTER,NOSMURFS,LOGMARTIANS LOC ETH0:1 DETECT

PARA VISUALIZAR LA DIRECCION IP DE LAS INTERFACES O TARJETAS DE RED EFECTUAR LOS SIGUIENTES COMANDOS:

/ETC/SHOREWALL# IP ROUTE LS

/ETC/SHOREWALL# IP ADDR LS DEV ETH0

/ETC/SHOREWALL# IP ADDR LS DEV ETH0:1

HAY QUE VERIFICAR CON EL COMANDO #SHOREWALL CHECK LA CONFIGURACION O COMPILACION

AL HACER LA COMPILACION SALE UN ERROR YA QUE FALTA LA CONFIGURACION DE POLICY

EDITAR #/ETC/SHOREWALL/POLICY PARA DAR POLITICAS DE ACCESO DE ZONA O OTRA.

NANO POLICY

SOURCE DEST POLICY LOG LEVEL LIMIT: BURST CONNLIMIT: MASK

FW NET ACCEPT INFO FW LOC ACCEPT INFO LOC NET REJECT INFO LOC FW ACCEPT INFO NET ALL DROP INFO ALL ALL REJECT INFO

TENER PRESENTA EN LO SIGUIENTE:

ACCEPT: INDICA ACEPTAR CONEXIÓN

DROP: ESCUCHA LA CONEXIÓN PERO LA IGNORA. ES DECIR, NO LE REMITE NINGUN MENSAJE AL SOLICITANTE.

REJECT: RECHAZA LA CONEXIÓN PERO LE ENVIA UN MENSAJE AL SOLICITANTE QUE HA SIDO RECHAZADA

USAR PARA VEFIRICAR LOS COMANDOS SIGUIENTES: #SHOREWALL CHECK #SHOREWALL SHOW CAPABILITIES EDITAR #/ETC/SHOREWALL/RULES PARA DECLARAR LAS RULES DE LRED NANO RULES EN EL FICHERO RULES DE DEFINEN LAS REGLAS QUE PERMITIRAN O DENEGARAN EL ACCESO A SERVICIOS Y PUERTOS DESDE, Y HACIA ZONAS DEL FIREWALL TENER PRESENTE DE LO SIGUIENTE:

SSH ES EL PUERTO 22 WWW ES EL PUERTO 80 HTTPS ES EL PUERTO 443

EDITAR #/ETC/SHOREWALL/MASQ PARA DECLARAR DINAMICAMENTE LOS NAT Y EL ORIGEN NAT. NANO MASQ

EDITAR # /ETC/SHOREWALL/ROUTESTOPPED PARA DEFINIR A LOS ANTERIORES QUE SON ACCESIBLES CUANDO SE DETIENE O SE ESTA PARADO EL FIREWALL NANO ROUTESTOPPED

HAY QUE REINICIAR EL FIREWALL ESCRIBIENDO EL COMANDO SIGUIENTE: SHOREWALL START YA TIENE INSTALADO UN FIREWALL EN LINUX SERVER Y LISTO PARA UTILIZAR LA PODEROSA SEGURIDAD DE ALTO NIVEL.

MONTAR MEMORIA mount /dev/sdb1 /medis/usb DESMONTAR Umount /dev/sdb1 NOTA: NO SOPORTA TARJETAS VIRTUALES POR LO QUE DEBEMOS INSTALAR UNA TARJETA FISICA PARA QUE PUEDA TENER EXITO LA CONFIGURACION A LA HORA DE HACER PRUEBAS.