Git commit 500f6464e69189f0c1dab6ac54ac925e2d0b0068 by Harald Sitter.
Committed on 19/10/2013 at 20:58.
Pushed by sitter into branch 'master'.

drop in-source translations

M  +1    -1    CMakeLists.txt
R  +0    -0    doc/CMakeLists.txt [from: docs/en/CMakeLists.txt - 100% 
similarity]
R  +-    --    doc/example-1-general.png [from: docs/en/example-1-general.png - 
100% similarity]
R  +-    --    doc/example-2-ssh.png [from: docs/en/example-2-ssh.png - 100% 
similarity]
R  +-    --    doc/example-3-dropbox1.png [from: docs/en/example-3-dropbox1.png 
- 100% similarity]
R  +-    --    doc/example-4-dropbox2.png [from: docs/en/example-4-dropbox2.png 
- 100% similarity]
R  +-    --    doc/example-5-samba-module.png [from: 
docs/en/example-5-samba-module.png - 100% similarity]
R  +-    --    doc/example-5-samba.png [from: docs/en/example-5-samba.png - 
100% similarity]
R  +-    --    doc/example-6-ktorrent.png [from: docs/en/example-6-ktorrent.png 
- 100% similarity]
R  +-    --    doc/example-7-all-rules.png [from: 
docs/en/example-7-all-rules.png - 100% similarity]
R  +0    -0    doc/index.docbook [from: docs/en/index.docbook - 100% similarity]
D  +0    -7    docs/CMakeLists.txt
D  +0    -16   docs/es/CMakeLists.txt
D  +-    --    docs/es/example-1-general.jpg
D  +-    --    docs/es/example-2-ssh.jpg
D  +-    --    docs/es/example-3-dropbox1.jpg
D  +-    --    docs/es/example-4-dropbox2.jpg
D  +-    --    docs/es/example-5-samba-module.jpg
D  +-    --    docs/es/example-5-samba.jpg
D  +-    --    docs/es/example-6-ktorrent.jpg
D  +-    --    docs/es/example-7-all-rules.jpg
D  +0    -420  docs/es/index.docbook

http://commits.kde.org/ufw-kde/500f6464e69189f0c1dab6ac54ac925e2d0b0068

diff --git a/CMakeLists.txt b/CMakeLists.txt
index e5f9228..3b4d604 100644
--- a/CMakeLists.txt
+++ b/CMakeLists.txt
@@ -43,6 +43,6 @@ foreach(trans ${UFW_TRANSLATIONS})
     endif (trans STREQUAL "all")
 endforeach(trans ${UFW_TRANSLATIONS})
 
-add_subdirectory( docs )
+add_subdirectory(doc)
 
 #kde4_install_icons( ${ICON_INSTALL_DIR} )
diff --git a/docs/en/CMakeLists.txt b/doc/CMakeLists.txt
similarity index 100%
rename from docs/en/CMakeLists.txt
rename to doc/CMakeLists.txt
diff --git a/docs/en/example-1-general.png b/doc/example-1-general.png
similarity index 100%
rename from docs/en/example-1-general.png
rename to doc/example-1-general.png
diff --git a/docs/en/example-2-ssh.png b/doc/example-2-ssh.png
similarity index 100%
rename from docs/en/example-2-ssh.png
rename to doc/example-2-ssh.png
diff --git a/docs/en/example-3-dropbox1.png b/doc/example-3-dropbox1.png
similarity index 100%
rename from docs/en/example-3-dropbox1.png
rename to doc/example-3-dropbox1.png
diff --git a/docs/en/example-4-dropbox2.png b/doc/example-4-dropbox2.png
similarity index 100%
rename from docs/en/example-4-dropbox2.png
rename to doc/example-4-dropbox2.png
diff --git a/docs/en/example-5-samba-module.png b/doc/example-5-samba-module.png
similarity index 100%
rename from docs/en/example-5-samba-module.png
rename to doc/example-5-samba-module.png
diff --git a/docs/en/example-5-samba.png b/doc/example-5-samba.png
similarity index 100%
rename from docs/en/example-5-samba.png
rename to doc/example-5-samba.png
diff --git a/docs/en/example-6-ktorrent.png b/doc/example-6-ktorrent.png
similarity index 100%
rename from docs/en/example-6-ktorrent.png
rename to doc/example-6-ktorrent.png
diff --git a/docs/en/example-7-all-rules.png b/doc/example-7-all-rules.png
similarity index 100%
rename from docs/en/example-7-all-rules.png
rename to doc/example-7-all-rules.png
diff --git a/docs/en/index.docbook b/doc/index.docbook
similarity index 100%
rename from docs/en/index.docbook
rename to doc/index.docbook
diff --git a/docs/CMakeLists.txt b/docs/CMakeLists.txt
deleted file mode 100644
index fb56083..0000000
--- a/docs/CMakeLists.txt
+++ /dev/null
@@ -1,7 +0,0 @@
-if (UFW_EN_TRANSLATION)
-    add_subdirectory(en)
-endif (UFW_EN_TRANSLATION)
-
-if (UFW_ES_TRANSLATION)
-    add_subdirectory(es)
-endif (UFW_ES_TRANSLATION)
diff --git a/docs/es/CMakeLists.txt b/docs/es/CMakeLists.txt
deleted file mode 100644
index 42ab419..0000000
--- a/docs/es/CMakeLists.txt
+++ /dev/null
@@ -1,16 +0,0 @@
-kde4_create_handbook(index.docbook INSTALL_DESTINATION ${HTML_INSTALL_DIR}/es 
SUBDIR kcontrol/ufw)
-
-# Jpegs not installed by above line???
-
-install(FILES 
-        example-1-general.jpg
-        example-2-ssh.jpg
-        example-3-dropbox1.jpg
-        example-4-dropbox2.jpg
-        example-5-samba.jpg
-        example-5-samba-module.jpg
-        example-6-ktorrent.jpg
-        example-7-all-rules.jpg
-        DESTINATION
-        ${HTML_INSTALL_DIR}/es/kcontrol/ufw)
-
diff --git a/docs/es/example-1-general.jpg b/docs/es/example-1-general.jpg
deleted file mode 100644
index 4a60576..0000000
Binary files a/docs/es/example-1-general.jpg and /dev/null differ
diff --git a/docs/es/example-2-ssh.jpg b/docs/es/example-2-ssh.jpg
deleted file mode 100644
index 34a9e02..0000000
Binary files a/docs/es/example-2-ssh.jpg and /dev/null differ
diff --git a/docs/es/example-3-dropbox1.jpg b/docs/es/example-3-dropbox1.jpg
deleted file mode 100644
index 64e493c..0000000
Binary files a/docs/es/example-3-dropbox1.jpg and /dev/null differ
diff --git a/docs/es/example-4-dropbox2.jpg b/docs/es/example-4-dropbox2.jpg
deleted file mode 100644
index b48a4bc..0000000
Binary files a/docs/es/example-4-dropbox2.jpg and /dev/null differ
diff --git a/docs/es/example-5-samba-module.jpg 
b/docs/es/example-5-samba-module.jpg
deleted file mode 100644
index bc51c5b..0000000
Binary files a/docs/es/example-5-samba-module.jpg and /dev/null differ
diff --git a/docs/es/example-5-samba.jpg b/docs/es/example-5-samba.jpg
deleted file mode 100644
index b987906..0000000
Binary files a/docs/es/example-5-samba.jpg and /dev/null differ
diff --git a/docs/es/example-6-ktorrent.jpg b/docs/es/example-6-ktorrent.jpg
deleted file mode 100644
index 12ea2c4..0000000
Binary files a/docs/es/example-6-ktorrent.jpg and /dev/null differ
diff --git a/docs/es/example-7-all-rules.jpg b/docs/es/example-7-all-rules.jpg
deleted file mode 100644
index 86ba1e1..0000000
Binary files a/docs/es/example-7-all-rules.jpg and /dev/null differ
diff --git a/docs/es/index.docbook b/docs/es/index.docbook
deleted file mode 100644
index 1544996..0000000
--- a/docs/es/index.docbook
+++ /dev/null
@@ -1,420 +0,0 @@
-<?xml version="1.0" ?>
-<!DOCTYPE article PUBLIC "-//KDE//DTD DocBook XML V4.2-Based Variant V1.1//EN"
-"dtd/kdex.dtd" [
-<!ENTITY Craig.Drummond.mail "<email>craig.p.drummond at gmail.com</email>">
-<!ENTITY % addindex "IGNORE">
-<!ENTITY % Spanish "INCLUDE" > <!-- change language only here -->
-]>
-
-<article lang="&language;">
- <articleinfo>
-  <title>El Manual del Cortafuegos</title>
-   <authorgroup>
-    <author>&Craig.Drummond; &Craig.Drummond.mail;</author>
-    <!-- Chapter 'How firewall works' is adapted from the KMyFirewall 
handbook, copyright Christian Hubinger, 2002-2005, used by permission. -->
-    <!-- TRANS:ROLES_OF_TRANSLATORS -->
-   </authorgroup>
-   <date>2011-06-02</date>
-   <releaseinfo>0.4.0</releaseinfo>
-   <keywordset>
-    <keyword>KDE</keyword>
-    <keyword>KControl</keyword>
-    <keyword>ufw</keyword>
-    <keyword>firewall</keyword>
-   </keywordset>
-   
-   <!-- Put here the FDL notice.  Read the explanation in fdl-notice.docbook 
-     and in the FDL itself on how to use it.
-   <legalnotice>&FDLNotice;</legalnotice>
-   -->
-  </articleinfo>
- <sect1 id="introduction">
-  <title>Introducci?n</title>
-  <para>Este m?dulo le permite controlar las configuraciones de 'Uncomplicated 
FireWall' (UFW), que es una interfaz en l?nea de comandos para el servidor de 
seguridad por defecto de Linux (IP-Tablas).</para>
- </sect1>
- 
-  <sect1 id="howtheywork">
-  <title>?C?mo funciona un Cortafuegos?</title>
-  <para>
-  El funcionamiento de un cortafuegos es un tema muy complejo. Me gustar?a dar 
una breve introducci?n sobre lo que es un cortafuegos y como funciona.
-  </para>
-  <para>
-  Cuando usted pregunta sobre cortafuegos, la mayor?a de las personas 
responden: <quote>el cortafuegos solo restringe el tr?fico en la red</quote>,
-  pero un cortafuegos moderno realiza m?s tareas que solo restringir el 
tr?fico (que es, por supuesto, su principal tarea).
-  </para>
-  <para>Usted puede filtrar tr?fico seg?n las cabeceras de los paquetes, que 
contienen informaci?n sobre de donde los paquetes provienen, que protocolo 
utilizan, etc.
-  </para>
-  <para>
-  La segunda caracter?stica importante que un cortafuegos debe ofrecer, es la 
posibilidad de registrar la actividad en el tr?fico de red. Esto es algo mucho 
m?s importante de lo que usted pueda imaginar. Los archivos de registro (Log 
files) le dar?n a usted un buen panorama sobre la actividad en su red, como 
qui?n hizo tal o cual cosa y cu?ndo. 
-  </para>
-  <para>
-  El registro es realmente importante cuando existe una fisura en el 
cortafuegos y usted quiere saber c?mo repararla. En efecto si esto sucede, 
usted podr?a tener una dif?cil tarea intentando descubrir las causas de la 
fisura si no ha activado antes el registro para poder analizar la situaci?n y 
as? poder mejorar la configuraci?n.
-  </para>
-  <para>
-  La mayor?a de las personas piensan acerca del cortafuegos que solo puede ser 
usado para bloquear el tr?fico desde Internet a su equipo, pero usted tambi?n 
puede configurar su cortafuegos para restringir el acceso a Internet. Por 
ejemplo usted puede bloquear sitios porno conocidos en las PC's de sus hijos, o 
usted puede solo desear permitir los correos electr?nicos y la navegaci?n en su 
oficina, pero no quiere que sus empleados puedan descargar archivos v?a FTP. 
</para>
-  <para>
-  Todas estas cuestiones son realmente simples de implementar con UFW una vez 
que usted haya entendido como funciona. 
-  </para>
-</sect1>
-
- <sect1 id="configuration">   
-  <title>Configuraci?n</title>
-  <sect2 id="policies">
-   <title>Pol?ticas Predeterminadas</title>
-   <para>UFW puede configurarse en cuanto a pol?tica predeterminada, seg?n el 
tr?fico sea entrante o saliente. Despu?s de que haya configurado la pol?tica 
predeterminada, usted puede proveerle a esta de excepciones con reglas 
personalizadas. Esa pol?tica predeterminada puede establecerse en:
-    <orderedlist>
-     <listitem><para><quote>Permitir</quote> - acepta acceso a los 
puertos/servicios especificados.</para></listitem>
-     <listitem><para><quote>Denegar</quote> - bloquea el acceso a los 
puertos/servicios especificados.</para></listitem>
-     <listitem><para><quote>Rechazar</quote> - es similar a Denegar, pero 
permite al remitente saber que el tr?fico est? siendo negado, en vez de 
simplemente ignorarlo.</para></listitem>
-    </orderedlist>
-   </para>
-  </sect2>
-
-  <sect2 id="ipv6">
-   <title>Soporte para IPv6</title>
-   <para>Para permitir la compatibilidad de reglas basadas en direcciones 
IPv6, usted debe habilitar el <quote>Soporte para IPv6</quote>.</para>
-  </sect2>
-
-  <sect2 id="logging">
-   <title>Registro</title>
-   <para>El registro general del cortafuegos puede ser configurado desde 
<quote>Nivel del registro</quote>. Este se puede establecer en alguno de los 
siguientes       valores:
-    <orderedlist>
-     <!--I have contacted the person who wrote the UFW man page and learned 
from him that rate limiting here means simply limiting the number of dublicate 
entries. Corrected the below to make that clear, hope my english is 
understandable.-->
-     <listitem><para><quote>Apagado</quote> - deshabilita el 
registro.</para></listitem>
-     <listitem><para><quote>Bajo</quote> - registra todos los paquetes 
bloqueados que no coincidan con la pol?tica predeterminada (el 
-        registro tiene un l?mite), as? como los paquetes con los que las 
reglas de registro coincidan.</para></listitem>
-     <listitem><para><quote>Medio</quote> - es igual a <quote>Bajo</quote>, 
m?s todos los paquetes permitidos que no coincidan con la 
-        pol?tica predeterminada, todos los paquetes inv?lidos y todas las 
conexiones nuevas. El registro tiene un l?mite.</para></listitem>
-     <listitem><para><quote>Alto</quote> - es igual a <quote>Medio</quote>, 
m?s todos los paquetes. El registro no tiene l?mite.
-               </para></listitem>
-     <listitem><para><quote>Completo</quote> - registra todo, el registro no 
tiene l?mite.</para></listitem>
-    </orderedlist>
-    NOTA: Los niveles por encima de <quote>Medio</quote> guardan muchos datos 
en el registro y pueden llenar el disco de manera r?pida. 
-    Medio puede guardar muchos datos en el registro en un sistema ocupado.
-   </para>
-  </sect2>
- </sect1>
-
- <sect1 id="rules">
-  <title>Reglas</title>
-  <para>UFW trabaja al ser provisto por una lista de reglas con 
puertos/servicios a ser permitidos o bloqueados. Las reglas proporcionan 
excepciones a la pol?tica por defecto.</para>
-  <para>Por ejemplo, usted puede querer configurar el equipo para que no sea 
accesible desde Internet en caso de que se conecte directamente a la web con 
una direcci?n IP p?blica, pero que el ordenador est? abierto a toda conexi?n de 
redes intranet locales, y tambi?n permitir conexiones ssh desde cualquier lugar 
(ambas, local y de internet). En cuyo caso usted querr? seleccionar 'Denegar' 
como pol?tica predeterminada, pero luego agregar reglas para permitir 
conexiones ssh entrantes y conexiones desde las direcciones locales de red por 
defecto. <!--DONATO - ?itam reikia pavyzd?io step by step gale!--> </para>
-  <para>El orden de las reglas es importante y la primera coincidencia gana. 
De esta forma cuando se agreguen reglas, primero agregue las reglas m?s 
espec?ficas y luego las reglas m?s generales. Las reglas pueden reordenarse por 
medio de los botones <quote>Subir/Bajar</quote> o arrastrando y soltando con el 
rat?n las entradas en la lista de reglas.</para>
-  <sect2 id="add_and_edit_rules">
-   <title>Agregar y Editar Reglas</title>
-   <para>Hay dos <quote>modos</quote> para agregar y editar reglas:
-    <orderedlist>
-     <listitem><para><quote>Simple</quote> - permite controlar n?meros 
arbitrarios de puertos. Ellos pueden ser seleccionados desde una lista de 
servicios/aplicaciones predefinidos, o ingresados manualmente.</para></listitem>
-     <listitem><para><quote>Avanzado</quote> - permite un completo control de 
las direcciones y puertos tanto del origen como del destino. Necesita ser 
completado solo el campo que usted requiera.</para></listitem>
-    </orderedlist>
-   </para>
-   <para>La siguiente es una lista de caracter?sticas comunes a ambas:
-    <orderedlist>
-     <listitem><para><quote>Pol?tica</quote> - controla c?mo se manejan las 
conexiones.</para>
-     <orderedlist>
-      <listitem><para><quote>Permitir</quote> - acepta acceso a los 
puertos/servicios especificados.</para></listitem>
-      <listitem><para><quote>Denegar</quote> - bloquea el acceso a los 
puertos/servicios especificados.</para></listitem>
-      <listitem><para><quote>Rechazar</quote> - es similar a Denegar, pero 
permite al remitente saber que el tr?fico est? siendo negado, 
-                      en vez de simplemente ignorarlo.</para></listitem>
-      <listitem><para><quote>Limitar</quote> - permite limitar el margen de 
conexi?n. Esto es ?til para proteger contra los ataques de 
-                      acceso por fuerza bruta. El cortafuegos rechaza la 
conexi?n si la direcci?n IP ha intentado iniciar 6 o m?s 
-                      conexiones en los ?ltimos 30 segundos.</para></listitem>
-      </orderedlist>
-     </listitem>
-     <listitem><para><quote>Sentido</quote> - indica el sentido de la 
conexi?n.</para></listitem>
-     <listitem><para><quote>Puerto</quote> - este es usado para definir el 
puerto o puertos a ser controlados. Puede seleccionarse de dos formas:
-       <orderedlist>
-       <listitem><para>Ingresando manualmente un numero de puerto. Existe un 
campo de texto que le permite ingresar uno o m?s n?meros de puerto o un rango 
de n?meros de puertos. (Los Rangos tienen el formato 
<quote>origen:destino</quote>, ej. <quote>123:456</quote>)</para></listitem>
-       <listitem><para>Bajo el campo de texto, hay una lista desplegable de 
servicios y aplicaciones predefinidas, y nombres de perfiles para aplicaciones 
de UFW.</para></listitem>
-      </orderedlist></para>
-     </listitem>
-     <listitem><para><quote>Protocolo</quote> - establece el tipo de protocolo 
a ser controlado. (Esta configuraci?n es solo aplicable cuando el n?mero de 
puerto va a ser ingresado manualmente)</para>
-      <orderedlist>
-       <listitem><para><quote>Cualquier</quote></para></listitem>
-       <listitem><para><quote>TCP</quote></para></listitem>
-       <listitem><para><quote>UDP</quote></para></listitem>
-      </orderedlist>
-     </listitem>
-     <listitem><para><quote>Registro</quote> - controla el registro por 
reglas.</para>
-      <orderedlist>
-       <listitem><para><quote>Ninguno</quote> -  no se realiza registro alguno 
cuando un paquete coincide con una regla.</para></listitem>
-       <listitem><para><quote>Nuevas</quote> - registrar? todas las conexiones 
nuevas que coincidan con una regla.</para></listitem>
-       <listitem><para><quote>Todos</quote> - registrar? todos los paquetes 
que coincidan con una regla.</para></listitem>
-      </orderedlist>
-     </listitem>
-     <listitem><para><quote>Descripci?n</quote> - Usted puede ingresar una 
descripci?n textual de la regla.</para></listitem>
-    </orderedlist>
-   </para>
-   <para>El modo <quote>Avanzado</quote> le permite especificar cualquier 
combinaci?n de: direcci?n de origen, puerto de origen, direcci?n de destino y 
puerto de destino, as? como la especificaci?n de la interfaz de red (ej. wlan0, 
eth0, etc.) a ser aplicados a la regla. Las direcciones pueden ser: una 
direcci?n de IP (ej. 192.168.1.100), o subred (ej. 192.168.1.0/24).</para>
-  </sect2>
-  <sect2 id="ipv6_rules">
-   <title>Reglas IPv6</title>
-   <para>Cuando el soporte para IPv6 est? habilitado, hay en efecto dos 
cortafuegos en simultaneo - uno para conexiones IPv4 y otro para conexiones 
IPv6.
-       Esto puede provocar comportamientos inesperados.
-   </para>
-   <sect3 id="ipv6_rules_editing">
-    <title>Editando</title>
-    <para>
-       Cada vez que usted crea una regla, el cortafuegos puede generar la 
regla IPv6 correspondiente. 
-       Ej. Si usted crea una regla para bloquear el puerto 22 (y no especifica 
una direcci?n IPv4), el cortafuegos crear? dos reglas -
-       una para conexiones IPv4, y otra para conexiones IPv6. Si usted ahora 
edita la versi?n IPv4 de esta regla y cambia su n?mero de puerto, entonces la 
regla IPv4 ser? actualizada, se crear? una nueva regla IPv6, y la antigua regla 
IPv6 seguir? existiendo.
-       Por lo tanto, despu?s de editar la regla IPv4, usted necesitar? 
eliminar la antigua regla IPv6.
-    </para>
-   </sect3>
-   <sect3 id="ipv6_rules_order">
-    <title>Ordenando</title>
-    <para>
-       En la lista de reglas, las IPv6 son siempre agrupadas despu?s de las 
IPv4, y no es posible reordenar una regla IPv6 para ser anterior a una regla 
IPv4. Esto es porque la regla IPv6 se aplica solo a conexiones IPv6, por lo que 
entremezclarlas con reglas IPv4 no tiene sentido.
-    </para>
-   </sect3>
-  </sect2>  
- </sect1>
-
- <sect1 id="modules">
-  <title>M?dulos</title>
-  <para>UFW soporta la carga al kernel de m?dulos IP-Tables para mejorar su 
funcionalidad. Los m?dulos actualmente soportados en su 
-        sistema ser?n listados en la secci?n <quote>M?dulos</quote>. Cada 
m?dulo habilitado es mostrado con una marca de verificaci?n.</para>
-  <para>Hay dos tipos de m?dulos:
-   <orderedlist>
-    <listitem><para><quote>Seguimiento de Conexi?n</quote> - es la capacidad 
de mantener en la memoria informaci?n del estado de la 
-                    conexi?n (como la direcci?n, puerto, protocolo, etc., 
tanto del origen como del destino). El uso de dichos m?dulos 
-                    hace el cortafuegos m?s seguro.</para></listitem>
-    <listitem><para><quote>NAT (Network Address Translation)</quote> - En 
cualquier tipo de actividad NAT (SNAT, DNAT, Enmascaramiento) 
-                    en la que el cortafuegos se vea involucrado, algunos 
comandos y respuestas quiz?s tambi?n necesiten ser modificados 
-                    por el cortafuegos. Este es el trabajo de los m?dulos NAT. 
NOTA: Si usted est? usando el correspondiente m?dulo de 
-                    Seguimiento de Conexi?n entonces tambi?n deber?a habilitar 
el m?dulo NAT.</para></listitem>
-   </orderedlist>
-  </para>
- </sect1>
-
-
- <sect1 id="profiles">
-  <title>Perfiles</title>
-  <para>La configuraci?n actual de su cortafuegos puede ser guardada en un 
<quote>perfil.</quote> Este contendr? sus reglas, las configuraciones 
predeterminadas, y la lista de m?dulos activos IP-Tables. El uso de perfiles le 
permite cambiar f?cilmente entre diferentes configuraciones.</para>
-  <para>Las opciones de perfiles son accesibles desde el bot?n de men? ubicado 
en la parte inferior derecha de la ventana principal.</para>
- </sect1> 
- 
-  <sect1 id="logviewer">
-  <title>Visor del Registro</title>
-  <para>Si ha habilitado el registro, entonces el cortafuegos registrar? toda 
conexi?n en el archivo de registro del sistema. Para ver esas entradas,
-        un simple visor del registro es incluido.</para>
-  <para>El visor del registro se abre desde el bot?n de men? ubicado en la 
parte inferior derecha de la ventana principal.</para>
- </sect1>
- 
-<sect1 id="example">
-<title>Ejemplo: configurando el cortafuegos en su ordenador</title>
-
-<sect2 id="description">
-<title>Describiendo la situaci?n</title>
-
-<para>Imaginemos que usted tiene en su casa una estaci?n de trabajo 
(workstation) conectada con sus vecinos en una red cerrada, tal vez 15 equipos 
en total. Usted no sabe que SO utilizan sus vecinos como sistema principal, 
tampoco sabe si ellos le dan correcto mantenimiento a sus ordenadores, respecto 
a si est?n libres de virus y programas esp?as. As? que aunque su red se 
encuentra detr?s de un router con cortafuegos, usted no conf?a mucho en la red. 
Usted no corre un servidor ni nada parecido en su estaci?n de trabajo, pero 
aveces env?a y recibe archivos a trav?s de la red bittorrent utilizando 
KTorrent. Para hacer que el proceso sea eficiente, usted a redirigido los 
puertos 6881/TCP y 4444/UDP del router a su estaci?n de trabajo. Tambi?n se 
conecta a su estaci?n desde afuera usando ssh, y para hacer eso posible, el 
router est? redirigiendo a su estaci?n de trabajo el puerto 22. Para lograr 
esta redirecci?n de puertos (port forwarding), el router reserva para su 
estaci?n la direcci?n IP 192.168.1.122.</para>
-
-<para>Usted tambi?n tiene un ordenador port?til (Notebook) que conecta a esa 
red de vez en cuando, pero tambi?n la conecta a otras redes y a la banda ancha 
de la casa de su madre. Por lo tanto, debe ser flexible sobre las posibilidades 
de configuraci?n de red y seguridad al mismo tiempo. Cuando est? conectada a la 
red dom?stica, el router le otorga a su notebook la direcci?n reservada 
192.168.1.111.</para>
-
-<para>Usted utiliza Dropbox en su estaci?n de trabajo y su ordenador port?til 
para sincronizar archivos. Tambi?n comparte archivos mediante Samba (redes 
Windows). Usted quiere que sus equipos tengan la compartici?n por samba abierta 
a un amigo, cuyo equipo tiene una direcci?n IP est?tica 192.168.1.133. </para>
- </sect2>
-
-<sect2 id="configuring">
-<title>Configuraci?n</title>
-
- <sect3 id="general">
-<title>Eligiendo las pol?ticas generales</title>
-
-<para>Entonces, ?C?mo configurar su cortafuegos, si usted necesita estar 
seguro, pero a?n as? siendo capaz de utilizar KTorrent, Dropbox, ssh, and 
Samba? </para>
-
-<para>En primer lugar, usted tendr? que establecer una pol?tica por defecto 
que impida a otros equipos acceder a cualquier servicio en sus ordenadores. 
</para>
-
-<para>Esto es com?n a sus dos ordenadores, as? que vamos a hacerlo ahora: 
</para>
-
-<literallayout>- marque la casilla "Estado del cortafuegos" para habilitar el 
cortafuegos;
-- en "Pol?tica saliente predeterminada" seleccione "Permitir";
-- en "Pol?tica entrante predeterminada" seleccione "Denegar";
-- en "Nivel del registro", "Bajo", a menos que necesite un nivel de registro 
diferente.</literallayout>
-
-
-<mediaobject>
-<imageobject>
-<imagedata fileref="example-1-general.jpg" format="JPEG"/>
-</imageobject>
-<textobject><phrase>Configuraci?n general</phrase>
-</textobject>
-</mediaobject>
-
-
-<para>Despu?s de configurar la pol?tica general, necesitar? hacer algunas 
excepciones a esa pol?tica. Para permitir el acceso a Samba y ssh en sus 
ordenadores, deber? abrir los puertos usados por ssh y Samba. Para usar Dropbox 
y KTorrent generalmente no es necesario abrir ning?n puerto, pero puede ser de 
mucha ayuda abrirlos si usted est? usando LAN Sync en Dropbox (la 
sincronizaci?n de archivos entre su estaci?n de trabajo y la notebook es mucho 
mas r?pida usando lansync), y si usted quiere un mejor ratio de compartici?n en 
la red bittorrent mientras comparte archivos con KTorrent. </para>
-
-<para>Comencemos por la estaci?n de trabajo. </para>
-
-<para>En la estaci?n necesitamos abrir el acceso a ssh, Dropbox lansync, 
Samba, and KTorrent.</para>
-
- </sect3>
-
- <sect3 id="ssh">
-
- <title>Ssh</title>
-
- <para>Pulse el bot?n "Agregar" y seleccione "Simple" como tipo de regla, y 
luego complete en: </para>
-  
-  <literallayout>Pol?tica: Permitir;
-Sentido: Entrante;
-Puerto: Secure Shell.
-  </literallayout>
-  
-  <para>En cuanto al registro, puede elegir registrar "Nuevas Conexiones". El 
campo "Descripci?n" es opcional, y ?til s?lo cuando se introduce alguna regla 
con los n?meros de puerto y direcciones IP donde usted pueda olvidar su 
significado en un futuro. </para>
-    
-    <para>Una vez hecho todo esto, haga clic en "Agregar". Ahora usted tiene 
la primer regla en su lugar! El di?logo permanece abierto para que usted pueda 
comenzar a llenar la siguiente regla de inmediato.</para>
-
-<mediaobject>
-<imageobject>
-<imagedata fileref="example-2-ssh.jpg" format="JPEG"/>
-</imageobject>
-<textobject><phrase>Agregando la regla SSH</phrase>
-</textobject>
-</mediaobject>
-
- </sect3>
-
- <sect3 id="dropbox">
-
- <title>Dropbox</title>
-
-
-<para>Para agregar el servicio LAN sync de Dropbox a la lista, observe la 
lista de servicios predefinidos en el di?logo. Pues no se encuentra all?. 
Entonces usted tendr? que buscar por su cuenta cual puerto es necesario abrir 
para Dropbox para su correcto funcionamiento. Simplemente busque en Google 
"Dropbox LAN sync port", y usted encontrar? que los puerto 17500 TCP/UDP son 
los que deben ser abiertos. Otra alternativa para conocer el puerto usado, es 
iniciar la aplicaci?n y ejecutar: </para>
-
-
-<screen width="200">
-<prompt>$</prompt> <command>sudo netstat -ap | grep dropbox | grep "*:*" | 
grep -iE "(TCP|UDP)" </command>
-</screen>
-
-
-<para>en la ventana de Konsole (puede cambiar "dropbox" por cualquier otra 
aplicaci?n de la que usted quiera conocer el puerto usado).</para>
-
-<para>Para abrir los puertos de LAN sync, pulse el bot?n "Agregar", seleccione 
el tipo "Simple", y complete con: </para>
-
-<literallayout>Pol?tica: Permitir;
-Sentido: Entrante;
-Protocolo: Cualquier protocolo;
-Puerto: 17500. </literallayout>
-
-<para>A continuaci?n, seleccione el nivel deseado de registro. Escriba una 
descripci?n que le ayudar? a reconocer la regla en el futuro, como "Dropbox LAN 
sync". A?adir la regla.</para>
-
-<mediaobject>
-<imageobject>
-<imagedata fileref="example-3-dropbox1.jpg" format="JPEG"/>
-</imageobject>
-<textobject><phrase>Agregando la regla para Dropbox LAN sync</phrase>
-</textobject>
-</mediaobject>
-
-<para>Ahora, usted puede tambi?n conseguir una mayor seguridad al restringir 
el acceso al puerto de LAN sync de Dropbox s?lo a su ordenador port?til, que 
recordemos, el router le otorga constantemente la direcci?n IP 192.168.1.111. 
Entonces, usted puede elegir limitar el acceso a esa direcci?n IP en 
particular. En ese caso, seleccione la regla de tipo "Avanzado", y complete 
con:</para> 
-
-<literallayout>Pol?tica: Permitir; 
-Sentido: Entrante;
-Protocolo: Cualquier protocolo;
-Origen: [Direcci?n] 192.168.1.111: [Puerto] 17500;
-Descripci?n: "Dropbox LAN sync / una direcci?n"</literallayout>
-
-<mediaobject>
-<imageobject>
-<imagedata fileref="example-4-dropbox2.jpg" format="JPEG"/>
-</imageobject>
-<textobject><phrase>Agregando una regla m?s segura para Dropbox LAN 
sync</phrase>
-</textobject>
-</mediaobject>
-
- </sect3>
-
- <sect3 id="samba">
-
- <title>Samba</title>
-
-
-<para>Para agregar Samba, siga similares pasos que con ssh. Crear una nueva 
regla tipo "Simple" y complete con:</para>
-
-<literallayout>Pol?tica: Permitir; 
-Sentido: Entrante;
-Puerto: Samba;</literallayout>
-
-<mediaobject>
-<imageobject>
-<imagedata fileref="example-5-samba.jpg" format="JPEG"/>
-</imageobject>
-<textobject><phrase>Agregando regla para Samba</phrase>
-</textobject>
-</mediaobject>
-
-<para>Ahora bien, Samba es un servicio al que le gusta abrir los puertos 
bastante al azar en cada conexi?n, as? que probablemente usted necesitar? 
habilitar una funcionalidad avanzada en el cortafuegos ? es decir, el m?dulo 
del kernel para NetBIOS (que es un subgrupo de Samba). Para ello, pulse en la 
pesta?a "M?dulos" y marque la casilla NetBIOS en "Seguimiento de Conexi?n". 
Para una explicaci?n sobre lo que un M?dulo hace, vea la secci?n "M?dulos" en 
este manual.</para>
-
-<mediaobject>
-<imageobject>
-<imagedata fileref="example-5-samba-module.jpg" format="JPEG"/>
-</imageobject>
-<textobject><phrase>Habilitando el m?dulo del kernel NetBIOS (para la 
compartici?n de archivos con Samba)</phrase>
-</textobject>
-</mediaobject>
-
-
- <para>Usted puede modificar a?n m?s las reglas que se agregaron para Samba, 
para que su compartici?n con Samba solo sea accesible desde su Notebook. Para 
hacer eso, necesita abrir las dos reglas creadas previamente (reglas separadas 
fueron creadas para puertos TCP y UDP), cambie el tipo de regla a "Avanzado", e 
introduzca la direcci?n IP de su Notebook (192.168.1.111) en el campo "Origen 
[Direcci?n]" (tal como hicimos con la regla para Dropbox LAN sync, solo que 
aqu? debemos modificar dos reglas).</para>
-
- </sect3>
-
- <sect3 id="ktorrent">
-
- <title>KTorrent</title>
-
-<para>Para que KTorrent funcione, tendr? que agregar una nueva regla tipo 
"Simple" y completar con: </para>
-
-<literallayout>Pol?tica: Permitir;
-Sentido: Entrante;
-Puerto: KTorrent;
-</literallayout>
-
-
-<mediaobject>
-<imageobject>
-<imagedata fileref="example-6-ktorrent.jpg" format="JPEG"/>
-</imageobject>
-<textobject><phrase>Agregando regla para KTorrent</phrase>
-</textobject>
-</mediaobject>
-
-<para>
-Dos reglas para los puertos TCP y UDP ser?n agregadas.</para>
-
- <para>Como resultado final, nosotros tendremos 6 reglas en el 
cortafuegos:</para>
- 
- 
-<mediaobject>
-<imageobject>
-<imagedata fileref="example-7-all-rules.jpg" format="JPEG"/>
-</imageobject>
-<textobject><phrase>La configuraci?n final</phrase>
-</textobject>
-</mediaobject>
-
-  </sect3>
- </sect2>
- 
- <sect2 id="notebook">
-
- <title>En la Notebook</title>
- 
-<para>Cuando configure la notebook, usted tendr? que replicar la configuraci?n 
creada, cambiando solo algunos detalles ? la direcci?n IP en las reglas para 
Dropbox y Samba cambiando 192.168.1.111 por 192.168.1.122. Entonces para 
hacerlo de forma simple, usted puede exportar a un archivo las reglas creadas 
en la estaci?n de trabajo (use el men? "Perfiles"), y luego importe las reglas 
a la notebook y edite la mencionada direcci?n IP.</para>
-
-<para>Ahora usted ya tiene configurada su red de su casa. ?Qu? hay sobre las 
otras locaciones, como la red en su lugar de trabajo, o la conexi?n de banda 
ancha a la que se conecta cuando visita a su madre? Si usted quisiera por 
ejemplo una muy diferente configuraci?n en cada sitio ?tendr? que eliminar y 
agregar reglas manualmente todo el tiempo?</para>
-
-<para>Eso ser?a tedioso, as? que usted tiene la opci?n de guardar la 
configuraci?n de su casa en un Perfil (llam?mosle "Casa") y luego crear otra 
configuraci?n para el "Trabajo" e incluso otra para la "Casa de Mam?". Tambi?n 
se pueden crear perfiles para las diferentes actividades que usted pueda 
desarrollar, como cuando juega en el ordenador (abriendo los puertos utilizados 
por el juego). Para crear y cambiar de perfiles, puede usar las opciones 
disponibles en el men? "Perfiles". Eso hace que cambiar de perfiles cuando se 
mueve de locaci?n o cambia de actividad, muy f?cil.</para> 
-  </sect2>
- </sect1>
- 
- 
- <sect1 id="further">
-
- <title>Lecturas recomendadas</title>
- 
- <para>Para m?s detalles en el uso de UWF, por favor lea <ulink 
url="man:/usr/share/man/man8/ufw.8.gz">man ufw</ulink>.
- </para>
- <para>Para m?s detalles en el uso de cortafuegos basados en IP-Tables, por 
favor lea <ulink url="man:/usr/share/man/man8/iptables.8.gz">man 
iptables</ulink>.
- </para>
-</sect1>
-</article>

Reply via email to