Git commit 500f6464e69189f0c1dab6ac54ac925e2d0b0068 by Harald Sitter. Committed on 19/10/2013 at 20:58. Pushed by sitter into branch 'master'.
drop in-source translations M +1 -1 CMakeLists.txt R +0 -0 doc/CMakeLists.txt [from: docs/en/CMakeLists.txt - 100% similarity] R +- -- doc/example-1-general.png [from: docs/en/example-1-general.png - 100% similarity] R +- -- doc/example-2-ssh.png [from: docs/en/example-2-ssh.png - 100% similarity] R +- -- doc/example-3-dropbox1.png [from: docs/en/example-3-dropbox1.png - 100% similarity] R +- -- doc/example-4-dropbox2.png [from: docs/en/example-4-dropbox2.png - 100% similarity] R +- -- doc/example-5-samba-module.png [from: docs/en/example-5-samba-module.png - 100% similarity] R +- -- doc/example-5-samba.png [from: docs/en/example-5-samba.png - 100% similarity] R +- -- doc/example-6-ktorrent.png [from: docs/en/example-6-ktorrent.png - 100% similarity] R +- -- doc/example-7-all-rules.png [from: docs/en/example-7-all-rules.png - 100% similarity] R +0 -0 doc/index.docbook [from: docs/en/index.docbook - 100% similarity] D +0 -7 docs/CMakeLists.txt D +0 -16 docs/es/CMakeLists.txt D +- -- docs/es/example-1-general.jpg D +- -- docs/es/example-2-ssh.jpg D +- -- docs/es/example-3-dropbox1.jpg D +- -- docs/es/example-4-dropbox2.jpg D +- -- docs/es/example-5-samba-module.jpg D +- -- docs/es/example-5-samba.jpg D +- -- docs/es/example-6-ktorrent.jpg D +- -- docs/es/example-7-all-rules.jpg D +0 -420 docs/es/index.docbook http://commits.kde.org/ufw-kde/500f6464e69189f0c1dab6ac54ac925e2d0b0068 diff --git a/CMakeLists.txt b/CMakeLists.txt index e5f9228..3b4d604 100644 --- a/CMakeLists.txt +++ b/CMakeLists.txt @@ -43,6 +43,6 @@ foreach(trans ${UFW_TRANSLATIONS}) endif (trans STREQUAL "all") endforeach(trans ${UFW_TRANSLATIONS}) -add_subdirectory( docs ) +add_subdirectory(doc) #kde4_install_icons( ${ICON_INSTALL_DIR} ) diff --git a/docs/en/CMakeLists.txt b/doc/CMakeLists.txt similarity index 100% rename from docs/en/CMakeLists.txt rename to doc/CMakeLists.txt diff --git a/docs/en/example-1-general.png b/doc/example-1-general.png similarity index 100% rename from docs/en/example-1-general.png rename to doc/example-1-general.png diff --git a/docs/en/example-2-ssh.png b/doc/example-2-ssh.png similarity index 100% rename from docs/en/example-2-ssh.png rename to doc/example-2-ssh.png diff --git a/docs/en/example-3-dropbox1.png b/doc/example-3-dropbox1.png similarity index 100% rename from docs/en/example-3-dropbox1.png rename to doc/example-3-dropbox1.png diff --git a/docs/en/example-4-dropbox2.png b/doc/example-4-dropbox2.png similarity index 100% rename from docs/en/example-4-dropbox2.png rename to doc/example-4-dropbox2.png diff --git a/docs/en/example-5-samba-module.png b/doc/example-5-samba-module.png similarity index 100% rename from docs/en/example-5-samba-module.png rename to doc/example-5-samba-module.png diff --git a/docs/en/example-5-samba.png b/doc/example-5-samba.png similarity index 100% rename from docs/en/example-5-samba.png rename to doc/example-5-samba.png diff --git a/docs/en/example-6-ktorrent.png b/doc/example-6-ktorrent.png similarity index 100% rename from docs/en/example-6-ktorrent.png rename to doc/example-6-ktorrent.png diff --git a/docs/en/example-7-all-rules.png b/doc/example-7-all-rules.png similarity index 100% rename from docs/en/example-7-all-rules.png rename to doc/example-7-all-rules.png diff --git a/docs/en/index.docbook b/doc/index.docbook similarity index 100% rename from docs/en/index.docbook rename to doc/index.docbook diff --git a/docs/CMakeLists.txt b/docs/CMakeLists.txt deleted file mode 100644 index fb56083..0000000 --- a/docs/CMakeLists.txt +++ /dev/null @@ -1,7 +0,0 @@ -if (UFW_EN_TRANSLATION) - add_subdirectory(en) -endif (UFW_EN_TRANSLATION) - -if (UFW_ES_TRANSLATION) - add_subdirectory(es) -endif (UFW_ES_TRANSLATION) diff --git a/docs/es/CMakeLists.txt b/docs/es/CMakeLists.txt deleted file mode 100644 index 42ab419..0000000 --- a/docs/es/CMakeLists.txt +++ /dev/null @@ -1,16 +0,0 @@ -kde4_create_handbook(index.docbook INSTALL_DESTINATION ${HTML_INSTALL_DIR}/es SUBDIR kcontrol/ufw) - -# Jpegs not installed by above line??? - -install(FILES - example-1-general.jpg - example-2-ssh.jpg - example-3-dropbox1.jpg - example-4-dropbox2.jpg - example-5-samba.jpg - example-5-samba-module.jpg - example-6-ktorrent.jpg - example-7-all-rules.jpg - DESTINATION - ${HTML_INSTALL_DIR}/es/kcontrol/ufw) - diff --git a/docs/es/example-1-general.jpg b/docs/es/example-1-general.jpg deleted file mode 100644 index 4a60576..0000000 Binary files a/docs/es/example-1-general.jpg and /dev/null differ diff --git a/docs/es/example-2-ssh.jpg b/docs/es/example-2-ssh.jpg deleted file mode 100644 index 34a9e02..0000000 Binary files a/docs/es/example-2-ssh.jpg and /dev/null differ diff --git a/docs/es/example-3-dropbox1.jpg b/docs/es/example-3-dropbox1.jpg deleted file mode 100644 index 64e493c..0000000 Binary files a/docs/es/example-3-dropbox1.jpg and /dev/null differ diff --git a/docs/es/example-4-dropbox2.jpg b/docs/es/example-4-dropbox2.jpg deleted file mode 100644 index b48a4bc..0000000 Binary files a/docs/es/example-4-dropbox2.jpg and /dev/null differ diff --git a/docs/es/example-5-samba-module.jpg b/docs/es/example-5-samba-module.jpg deleted file mode 100644 index bc51c5b..0000000 Binary files a/docs/es/example-5-samba-module.jpg and /dev/null differ diff --git a/docs/es/example-5-samba.jpg b/docs/es/example-5-samba.jpg deleted file mode 100644 index b987906..0000000 Binary files a/docs/es/example-5-samba.jpg and /dev/null differ diff --git a/docs/es/example-6-ktorrent.jpg b/docs/es/example-6-ktorrent.jpg deleted file mode 100644 index 12ea2c4..0000000 Binary files a/docs/es/example-6-ktorrent.jpg and /dev/null differ diff --git a/docs/es/example-7-all-rules.jpg b/docs/es/example-7-all-rules.jpg deleted file mode 100644 index 86ba1e1..0000000 Binary files a/docs/es/example-7-all-rules.jpg and /dev/null differ diff --git a/docs/es/index.docbook b/docs/es/index.docbook deleted file mode 100644 index 1544996..0000000 --- a/docs/es/index.docbook +++ /dev/null @@ -1,420 +0,0 @@ -<?xml version="1.0" ?> -<!DOCTYPE article PUBLIC "-//KDE//DTD DocBook XML V4.2-Based Variant V1.1//EN" -"dtd/kdex.dtd" [ -<!ENTITY Craig.Drummond.mail "<email>craig.p.drummond at gmail.com</email>"> -<!ENTITY % addindex "IGNORE"> -<!ENTITY % Spanish "INCLUDE" > <!-- change language only here --> -]> - -<article lang="&language;"> - <articleinfo> - <title>El Manual del Cortafuegos</title> - <authorgroup> - <author>&Craig.Drummond; &Craig.Drummond.mail;</author> - <!-- Chapter 'How firewall works' is adapted from the KMyFirewall handbook, copyright Christian Hubinger, 2002-2005, used by permission. --> - <!-- TRANS:ROLES_OF_TRANSLATORS --> - </authorgroup> - <date>2011-06-02</date> - <releaseinfo>0.4.0</releaseinfo> - <keywordset> - <keyword>KDE</keyword> - <keyword>KControl</keyword> - <keyword>ufw</keyword> - <keyword>firewall</keyword> - </keywordset> - - <!-- Put here the FDL notice. Read the explanation in fdl-notice.docbook - and in the FDL itself on how to use it. - <legalnotice>&FDLNotice;</legalnotice> - --> - </articleinfo> - <sect1 id="introduction"> - <title>Introducci?n</title> - <para>Este m?dulo le permite controlar las configuraciones de 'Uncomplicated FireWall' (UFW), que es una interfaz en l?nea de comandos para el servidor de seguridad por defecto de Linux (IP-Tablas).</para> - </sect1> - - <sect1 id="howtheywork"> - <title>?C?mo funciona un Cortafuegos?</title> - <para> - El funcionamiento de un cortafuegos es un tema muy complejo. Me gustar?a dar una breve introducci?n sobre lo que es un cortafuegos y como funciona. - </para> - <para> - Cuando usted pregunta sobre cortafuegos, la mayor?a de las personas responden: <quote>el cortafuegos solo restringe el tr?fico en la red</quote>, - pero un cortafuegos moderno realiza m?s tareas que solo restringir el tr?fico (que es, por supuesto, su principal tarea). - </para> - <para>Usted puede filtrar tr?fico seg?n las cabeceras de los paquetes, que contienen informaci?n sobre de donde los paquetes provienen, que protocolo utilizan, etc. - </para> - <para> - La segunda caracter?stica importante que un cortafuegos debe ofrecer, es la posibilidad de registrar la actividad en el tr?fico de red. Esto es algo mucho m?s importante de lo que usted pueda imaginar. Los archivos de registro (Log files) le dar?n a usted un buen panorama sobre la actividad en su red, como qui?n hizo tal o cual cosa y cu?ndo. - </para> - <para> - El registro es realmente importante cuando existe una fisura en el cortafuegos y usted quiere saber c?mo repararla. En efecto si esto sucede, usted podr?a tener una dif?cil tarea intentando descubrir las causas de la fisura si no ha activado antes el registro para poder analizar la situaci?n y as? poder mejorar la configuraci?n. - </para> - <para> - La mayor?a de las personas piensan acerca del cortafuegos que solo puede ser usado para bloquear el tr?fico desde Internet a su equipo, pero usted tambi?n puede configurar su cortafuegos para restringir el acceso a Internet. Por ejemplo usted puede bloquear sitios porno conocidos en las PC's de sus hijos, o usted puede solo desear permitir los correos electr?nicos y la navegaci?n en su oficina, pero no quiere que sus empleados puedan descargar archivos v?a FTP. </para> - <para> - Todas estas cuestiones son realmente simples de implementar con UFW una vez que usted haya entendido como funciona. - </para> -</sect1> - - <sect1 id="configuration"> - <title>Configuraci?n</title> - <sect2 id="policies"> - <title>Pol?ticas Predeterminadas</title> - <para>UFW puede configurarse en cuanto a pol?tica predeterminada, seg?n el tr?fico sea entrante o saliente. Despu?s de que haya configurado la pol?tica predeterminada, usted puede proveerle a esta de excepciones con reglas personalizadas. Esa pol?tica predeterminada puede establecerse en: - <orderedlist> - <listitem><para><quote>Permitir</quote> - acepta acceso a los puertos/servicios especificados.</para></listitem> - <listitem><para><quote>Denegar</quote> - bloquea el acceso a los puertos/servicios especificados.</para></listitem> - <listitem><para><quote>Rechazar</quote> - es similar a Denegar, pero permite al remitente saber que el tr?fico est? siendo negado, en vez de simplemente ignorarlo.</para></listitem> - </orderedlist> - </para> - </sect2> - - <sect2 id="ipv6"> - <title>Soporte para IPv6</title> - <para>Para permitir la compatibilidad de reglas basadas en direcciones IPv6, usted debe habilitar el <quote>Soporte para IPv6</quote>.</para> - </sect2> - - <sect2 id="logging"> - <title>Registro</title> - <para>El registro general del cortafuegos puede ser configurado desde <quote>Nivel del registro</quote>. Este se puede establecer en alguno de los siguientes valores: - <orderedlist> - <!--I have contacted the person who wrote the UFW man page and learned from him that rate limiting here means simply limiting the number of dublicate entries. Corrected the below to make that clear, hope my english is understandable.--> - <listitem><para><quote>Apagado</quote> - deshabilita el registro.</para></listitem> - <listitem><para><quote>Bajo</quote> - registra todos los paquetes bloqueados que no coincidan con la pol?tica predeterminada (el - registro tiene un l?mite), as? como los paquetes con los que las reglas de registro coincidan.</para></listitem> - <listitem><para><quote>Medio</quote> - es igual a <quote>Bajo</quote>, m?s todos los paquetes permitidos que no coincidan con la - pol?tica predeterminada, todos los paquetes inv?lidos y todas las conexiones nuevas. El registro tiene un l?mite.</para></listitem> - <listitem><para><quote>Alto</quote> - es igual a <quote>Medio</quote>, m?s todos los paquetes. El registro no tiene l?mite. - </para></listitem> - <listitem><para><quote>Completo</quote> - registra todo, el registro no tiene l?mite.</para></listitem> - </orderedlist> - NOTA: Los niveles por encima de <quote>Medio</quote> guardan muchos datos en el registro y pueden llenar el disco de manera r?pida. - Medio puede guardar muchos datos en el registro en un sistema ocupado. - </para> - </sect2> - </sect1> - - <sect1 id="rules"> - <title>Reglas</title> - <para>UFW trabaja al ser provisto por una lista de reglas con puertos/servicios a ser permitidos o bloqueados. Las reglas proporcionan excepciones a la pol?tica por defecto.</para> - <para>Por ejemplo, usted puede querer configurar el equipo para que no sea accesible desde Internet en caso de que se conecte directamente a la web con una direcci?n IP p?blica, pero que el ordenador est? abierto a toda conexi?n de redes intranet locales, y tambi?n permitir conexiones ssh desde cualquier lugar (ambas, local y de internet). En cuyo caso usted querr? seleccionar 'Denegar' como pol?tica predeterminada, pero luego agregar reglas para permitir conexiones ssh entrantes y conexiones desde las direcciones locales de red por defecto. <!--DONATO - ?itam reikia pavyzd?io step by step gale!--> </para> - <para>El orden de las reglas es importante y la primera coincidencia gana. De esta forma cuando se agreguen reglas, primero agregue las reglas m?s espec?ficas y luego las reglas m?s generales. Las reglas pueden reordenarse por medio de los botones <quote>Subir/Bajar</quote> o arrastrando y soltando con el rat?n las entradas en la lista de reglas.</para> - <sect2 id="add_and_edit_rules"> - <title>Agregar y Editar Reglas</title> - <para>Hay dos <quote>modos</quote> para agregar y editar reglas: - <orderedlist> - <listitem><para><quote>Simple</quote> - permite controlar n?meros arbitrarios de puertos. Ellos pueden ser seleccionados desde una lista de servicios/aplicaciones predefinidos, o ingresados manualmente.</para></listitem> - <listitem><para><quote>Avanzado</quote> - permite un completo control de las direcciones y puertos tanto del origen como del destino. Necesita ser completado solo el campo que usted requiera.</para></listitem> - </orderedlist> - </para> - <para>La siguiente es una lista de caracter?sticas comunes a ambas: - <orderedlist> - <listitem><para><quote>Pol?tica</quote> - controla c?mo se manejan las conexiones.</para> - <orderedlist> - <listitem><para><quote>Permitir</quote> - acepta acceso a los puertos/servicios especificados.</para></listitem> - <listitem><para><quote>Denegar</quote> - bloquea el acceso a los puertos/servicios especificados.</para></listitem> - <listitem><para><quote>Rechazar</quote> - es similar a Denegar, pero permite al remitente saber que el tr?fico est? siendo negado, - en vez de simplemente ignorarlo.</para></listitem> - <listitem><para><quote>Limitar</quote> - permite limitar el margen de conexi?n. Esto es ?til para proteger contra los ataques de - acceso por fuerza bruta. El cortafuegos rechaza la conexi?n si la direcci?n IP ha intentado iniciar 6 o m?s - conexiones en los ?ltimos 30 segundos.</para></listitem> - </orderedlist> - </listitem> - <listitem><para><quote>Sentido</quote> - indica el sentido de la conexi?n.</para></listitem> - <listitem><para><quote>Puerto</quote> - este es usado para definir el puerto o puertos a ser controlados. Puede seleccionarse de dos formas: - <orderedlist> - <listitem><para>Ingresando manualmente un numero de puerto. Existe un campo de texto que le permite ingresar uno o m?s n?meros de puerto o un rango de n?meros de puertos. (Los Rangos tienen el formato <quote>origen:destino</quote>, ej. <quote>123:456</quote>)</para></listitem> - <listitem><para>Bajo el campo de texto, hay una lista desplegable de servicios y aplicaciones predefinidas, y nombres de perfiles para aplicaciones de UFW.</para></listitem> - </orderedlist></para> - </listitem> - <listitem><para><quote>Protocolo</quote> - establece el tipo de protocolo a ser controlado. (Esta configuraci?n es solo aplicable cuando el n?mero de puerto va a ser ingresado manualmente)</para> - <orderedlist> - <listitem><para><quote>Cualquier</quote></para></listitem> - <listitem><para><quote>TCP</quote></para></listitem> - <listitem><para><quote>UDP</quote></para></listitem> - </orderedlist> - </listitem> - <listitem><para><quote>Registro</quote> - controla el registro por reglas.</para> - <orderedlist> - <listitem><para><quote>Ninguno</quote> - no se realiza registro alguno cuando un paquete coincide con una regla.</para></listitem> - <listitem><para><quote>Nuevas</quote> - registrar? todas las conexiones nuevas que coincidan con una regla.</para></listitem> - <listitem><para><quote>Todos</quote> - registrar? todos los paquetes que coincidan con una regla.</para></listitem> - </orderedlist> - </listitem> - <listitem><para><quote>Descripci?n</quote> - Usted puede ingresar una descripci?n textual de la regla.</para></listitem> - </orderedlist> - </para> - <para>El modo <quote>Avanzado</quote> le permite especificar cualquier combinaci?n de: direcci?n de origen, puerto de origen, direcci?n de destino y puerto de destino, as? como la especificaci?n de la interfaz de red (ej. wlan0, eth0, etc.) a ser aplicados a la regla. Las direcciones pueden ser: una direcci?n de IP (ej. 192.168.1.100), o subred (ej. 192.168.1.0/24).</para> - </sect2> - <sect2 id="ipv6_rules"> - <title>Reglas IPv6</title> - <para>Cuando el soporte para IPv6 est? habilitado, hay en efecto dos cortafuegos en simultaneo - uno para conexiones IPv4 y otro para conexiones IPv6. - Esto puede provocar comportamientos inesperados. - </para> - <sect3 id="ipv6_rules_editing"> - <title>Editando</title> - <para> - Cada vez que usted crea una regla, el cortafuegos puede generar la regla IPv6 correspondiente. - Ej. Si usted crea una regla para bloquear el puerto 22 (y no especifica una direcci?n IPv4), el cortafuegos crear? dos reglas - - una para conexiones IPv4, y otra para conexiones IPv6. Si usted ahora edita la versi?n IPv4 de esta regla y cambia su n?mero de puerto, entonces la regla IPv4 ser? actualizada, se crear? una nueva regla IPv6, y la antigua regla IPv6 seguir? existiendo. - Por lo tanto, despu?s de editar la regla IPv4, usted necesitar? eliminar la antigua regla IPv6. - </para> - </sect3> - <sect3 id="ipv6_rules_order"> - <title>Ordenando</title> - <para> - En la lista de reglas, las IPv6 son siempre agrupadas despu?s de las IPv4, y no es posible reordenar una regla IPv6 para ser anterior a una regla IPv4. Esto es porque la regla IPv6 se aplica solo a conexiones IPv6, por lo que entremezclarlas con reglas IPv4 no tiene sentido. - </para> - </sect3> - </sect2> - </sect1> - - <sect1 id="modules"> - <title>M?dulos</title> - <para>UFW soporta la carga al kernel de m?dulos IP-Tables para mejorar su funcionalidad. Los m?dulos actualmente soportados en su - sistema ser?n listados en la secci?n <quote>M?dulos</quote>. Cada m?dulo habilitado es mostrado con una marca de verificaci?n.</para> - <para>Hay dos tipos de m?dulos: - <orderedlist> - <listitem><para><quote>Seguimiento de Conexi?n</quote> - es la capacidad de mantener en la memoria informaci?n del estado de la - conexi?n (como la direcci?n, puerto, protocolo, etc., tanto del origen como del destino). El uso de dichos m?dulos - hace el cortafuegos m?s seguro.</para></listitem> - <listitem><para><quote>NAT (Network Address Translation)</quote> - En cualquier tipo de actividad NAT (SNAT, DNAT, Enmascaramiento) - en la que el cortafuegos se vea involucrado, algunos comandos y respuestas quiz?s tambi?n necesiten ser modificados - por el cortafuegos. Este es el trabajo de los m?dulos NAT. NOTA: Si usted est? usando el correspondiente m?dulo de - Seguimiento de Conexi?n entonces tambi?n deber?a habilitar el m?dulo NAT.</para></listitem> - </orderedlist> - </para> - </sect1> - - - <sect1 id="profiles"> - <title>Perfiles</title> - <para>La configuraci?n actual de su cortafuegos puede ser guardada en un <quote>perfil.</quote> Este contendr? sus reglas, las configuraciones predeterminadas, y la lista de m?dulos activos IP-Tables. El uso de perfiles le permite cambiar f?cilmente entre diferentes configuraciones.</para> - <para>Las opciones de perfiles son accesibles desde el bot?n de men? ubicado en la parte inferior derecha de la ventana principal.</para> - </sect1> - - <sect1 id="logviewer"> - <title>Visor del Registro</title> - <para>Si ha habilitado el registro, entonces el cortafuegos registrar? toda conexi?n en el archivo de registro del sistema. Para ver esas entradas, - un simple visor del registro es incluido.</para> - <para>El visor del registro se abre desde el bot?n de men? ubicado en la parte inferior derecha de la ventana principal.</para> - </sect1> - -<sect1 id="example"> -<title>Ejemplo: configurando el cortafuegos en su ordenador</title> - -<sect2 id="description"> -<title>Describiendo la situaci?n</title> - -<para>Imaginemos que usted tiene en su casa una estaci?n de trabajo (workstation) conectada con sus vecinos en una red cerrada, tal vez 15 equipos en total. Usted no sabe que SO utilizan sus vecinos como sistema principal, tampoco sabe si ellos le dan correcto mantenimiento a sus ordenadores, respecto a si est?n libres de virus y programas esp?as. As? que aunque su red se encuentra detr?s de un router con cortafuegos, usted no conf?a mucho en la red. Usted no corre un servidor ni nada parecido en su estaci?n de trabajo, pero aveces env?a y recibe archivos a trav?s de la red bittorrent utilizando KTorrent. Para hacer que el proceso sea eficiente, usted a redirigido los puertos 6881/TCP y 4444/UDP del router a su estaci?n de trabajo. Tambi?n se conecta a su estaci?n desde afuera usando ssh, y para hacer eso posible, el router est? redirigiendo a su estaci?n de trabajo el puerto 22. Para lograr esta redirecci?n de puertos (port forwarding), el router reserva para su estaci?n la direcci?n IP 192.168.1.122.</para> - -<para>Usted tambi?n tiene un ordenador port?til (Notebook) que conecta a esa red de vez en cuando, pero tambi?n la conecta a otras redes y a la banda ancha de la casa de su madre. Por lo tanto, debe ser flexible sobre las posibilidades de configuraci?n de red y seguridad al mismo tiempo. Cuando est? conectada a la red dom?stica, el router le otorga a su notebook la direcci?n reservada 192.168.1.111.</para> - -<para>Usted utiliza Dropbox en su estaci?n de trabajo y su ordenador port?til para sincronizar archivos. Tambi?n comparte archivos mediante Samba (redes Windows). Usted quiere que sus equipos tengan la compartici?n por samba abierta a un amigo, cuyo equipo tiene una direcci?n IP est?tica 192.168.1.133. </para> - </sect2> - -<sect2 id="configuring"> -<title>Configuraci?n</title> - - <sect3 id="general"> -<title>Eligiendo las pol?ticas generales</title> - -<para>Entonces, ?C?mo configurar su cortafuegos, si usted necesita estar seguro, pero a?n as? siendo capaz de utilizar KTorrent, Dropbox, ssh, and Samba? </para> - -<para>En primer lugar, usted tendr? que establecer una pol?tica por defecto que impida a otros equipos acceder a cualquier servicio en sus ordenadores. </para> - -<para>Esto es com?n a sus dos ordenadores, as? que vamos a hacerlo ahora: </para> - -<literallayout>- marque la casilla "Estado del cortafuegos" para habilitar el cortafuegos; -- en "Pol?tica saliente predeterminada" seleccione "Permitir"; -- en "Pol?tica entrante predeterminada" seleccione "Denegar"; -- en "Nivel del registro", "Bajo", a menos que necesite un nivel de registro diferente.</literallayout> - - -<mediaobject> -<imageobject> -<imagedata fileref="example-1-general.jpg" format="JPEG"/> -</imageobject> -<textobject><phrase>Configuraci?n general</phrase> -</textobject> -</mediaobject> - - -<para>Despu?s de configurar la pol?tica general, necesitar? hacer algunas excepciones a esa pol?tica. Para permitir el acceso a Samba y ssh en sus ordenadores, deber? abrir los puertos usados por ssh y Samba. Para usar Dropbox y KTorrent generalmente no es necesario abrir ning?n puerto, pero puede ser de mucha ayuda abrirlos si usted est? usando LAN Sync en Dropbox (la sincronizaci?n de archivos entre su estaci?n de trabajo y la notebook es mucho mas r?pida usando lansync), y si usted quiere un mejor ratio de compartici?n en la red bittorrent mientras comparte archivos con KTorrent. </para> - -<para>Comencemos por la estaci?n de trabajo. </para> - -<para>En la estaci?n necesitamos abrir el acceso a ssh, Dropbox lansync, Samba, and KTorrent.</para> - - </sect3> - - <sect3 id="ssh"> - - <title>Ssh</title> - - <para>Pulse el bot?n "Agregar" y seleccione "Simple" como tipo de regla, y luego complete en: </para> - - <literallayout>Pol?tica: Permitir; -Sentido: Entrante; -Puerto: Secure Shell. - </literallayout> - - <para>En cuanto al registro, puede elegir registrar "Nuevas Conexiones". El campo "Descripci?n" es opcional, y ?til s?lo cuando se introduce alguna regla con los n?meros de puerto y direcciones IP donde usted pueda olvidar su significado en un futuro. </para> - - <para>Una vez hecho todo esto, haga clic en "Agregar". Ahora usted tiene la primer regla en su lugar! El di?logo permanece abierto para que usted pueda comenzar a llenar la siguiente regla de inmediato.</para> - -<mediaobject> -<imageobject> -<imagedata fileref="example-2-ssh.jpg" format="JPEG"/> -</imageobject> -<textobject><phrase>Agregando la regla SSH</phrase> -</textobject> -</mediaobject> - - </sect3> - - <sect3 id="dropbox"> - - <title>Dropbox</title> - - -<para>Para agregar el servicio LAN sync de Dropbox a la lista, observe la lista de servicios predefinidos en el di?logo. Pues no se encuentra all?. Entonces usted tendr? que buscar por su cuenta cual puerto es necesario abrir para Dropbox para su correcto funcionamiento. Simplemente busque en Google "Dropbox LAN sync port", y usted encontrar? que los puerto 17500 TCP/UDP son los que deben ser abiertos. Otra alternativa para conocer el puerto usado, es iniciar la aplicaci?n y ejecutar: </para> - - -<screen width="200"> -<prompt>$</prompt> <command>sudo netstat -ap | grep dropbox | grep "*:*" | grep -iE "(TCP|UDP)" </command> -</screen> - - -<para>en la ventana de Konsole (puede cambiar "dropbox" por cualquier otra aplicaci?n de la que usted quiera conocer el puerto usado).</para> - -<para>Para abrir los puertos de LAN sync, pulse el bot?n "Agregar", seleccione el tipo "Simple", y complete con: </para> - -<literallayout>Pol?tica: Permitir; -Sentido: Entrante; -Protocolo: Cualquier protocolo; -Puerto: 17500. </literallayout> - -<para>A continuaci?n, seleccione el nivel deseado de registro. Escriba una descripci?n que le ayudar? a reconocer la regla en el futuro, como "Dropbox LAN sync". A?adir la regla.</para> - -<mediaobject> -<imageobject> -<imagedata fileref="example-3-dropbox1.jpg" format="JPEG"/> -</imageobject> -<textobject><phrase>Agregando la regla para Dropbox LAN sync</phrase> -</textobject> -</mediaobject> - -<para>Ahora, usted puede tambi?n conseguir una mayor seguridad al restringir el acceso al puerto de LAN sync de Dropbox s?lo a su ordenador port?til, que recordemos, el router le otorga constantemente la direcci?n IP 192.168.1.111. Entonces, usted puede elegir limitar el acceso a esa direcci?n IP en particular. En ese caso, seleccione la regla de tipo "Avanzado", y complete con:</para> - -<literallayout>Pol?tica: Permitir; -Sentido: Entrante; -Protocolo: Cualquier protocolo; -Origen: [Direcci?n] 192.168.1.111: [Puerto] 17500; -Descripci?n: "Dropbox LAN sync / una direcci?n"</literallayout> - -<mediaobject> -<imageobject> -<imagedata fileref="example-4-dropbox2.jpg" format="JPEG"/> -</imageobject> -<textobject><phrase>Agregando una regla m?s segura para Dropbox LAN sync</phrase> -</textobject> -</mediaobject> - - </sect3> - - <sect3 id="samba"> - - <title>Samba</title> - - -<para>Para agregar Samba, siga similares pasos que con ssh. Crear una nueva regla tipo "Simple" y complete con:</para> - -<literallayout>Pol?tica: Permitir; -Sentido: Entrante; -Puerto: Samba;</literallayout> - -<mediaobject> -<imageobject> -<imagedata fileref="example-5-samba.jpg" format="JPEG"/> -</imageobject> -<textobject><phrase>Agregando regla para Samba</phrase> -</textobject> -</mediaobject> - -<para>Ahora bien, Samba es un servicio al que le gusta abrir los puertos bastante al azar en cada conexi?n, as? que probablemente usted necesitar? habilitar una funcionalidad avanzada en el cortafuegos ? es decir, el m?dulo del kernel para NetBIOS (que es un subgrupo de Samba). Para ello, pulse en la pesta?a "M?dulos" y marque la casilla NetBIOS en "Seguimiento de Conexi?n". Para una explicaci?n sobre lo que un M?dulo hace, vea la secci?n "M?dulos" en este manual.</para> - -<mediaobject> -<imageobject> -<imagedata fileref="example-5-samba-module.jpg" format="JPEG"/> -</imageobject> -<textobject><phrase>Habilitando el m?dulo del kernel NetBIOS (para la compartici?n de archivos con Samba)</phrase> -</textobject> -</mediaobject> - - - <para>Usted puede modificar a?n m?s las reglas que se agregaron para Samba, para que su compartici?n con Samba solo sea accesible desde su Notebook. Para hacer eso, necesita abrir las dos reglas creadas previamente (reglas separadas fueron creadas para puertos TCP y UDP), cambie el tipo de regla a "Avanzado", e introduzca la direcci?n IP de su Notebook (192.168.1.111) en el campo "Origen [Direcci?n]" (tal como hicimos con la regla para Dropbox LAN sync, solo que aqu? debemos modificar dos reglas).</para> - - </sect3> - - <sect3 id="ktorrent"> - - <title>KTorrent</title> - -<para>Para que KTorrent funcione, tendr? que agregar una nueva regla tipo "Simple" y completar con: </para> - -<literallayout>Pol?tica: Permitir; -Sentido: Entrante; -Puerto: KTorrent; -</literallayout> - - -<mediaobject> -<imageobject> -<imagedata fileref="example-6-ktorrent.jpg" format="JPEG"/> -</imageobject> -<textobject><phrase>Agregando regla para KTorrent</phrase> -</textobject> -</mediaobject> - -<para> -Dos reglas para los puertos TCP y UDP ser?n agregadas.</para> - - <para>Como resultado final, nosotros tendremos 6 reglas en el cortafuegos:</para> - - -<mediaobject> -<imageobject> -<imagedata fileref="example-7-all-rules.jpg" format="JPEG"/> -</imageobject> -<textobject><phrase>La configuraci?n final</phrase> -</textobject> -</mediaobject> - - </sect3> - </sect2> - - <sect2 id="notebook"> - - <title>En la Notebook</title> - -<para>Cuando configure la notebook, usted tendr? que replicar la configuraci?n creada, cambiando solo algunos detalles ? la direcci?n IP en las reglas para Dropbox y Samba cambiando 192.168.1.111 por 192.168.1.122. Entonces para hacerlo de forma simple, usted puede exportar a un archivo las reglas creadas en la estaci?n de trabajo (use el men? "Perfiles"), y luego importe las reglas a la notebook y edite la mencionada direcci?n IP.</para> - -<para>Ahora usted ya tiene configurada su red de su casa. ?Qu? hay sobre las otras locaciones, como la red en su lugar de trabajo, o la conexi?n de banda ancha a la que se conecta cuando visita a su madre? Si usted quisiera por ejemplo una muy diferente configuraci?n en cada sitio ?tendr? que eliminar y agregar reglas manualmente todo el tiempo?</para> - -<para>Eso ser?a tedioso, as? que usted tiene la opci?n de guardar la configuraci?n de su casa en un Perfil (llam?mosle "Casa") y luego crear otra configuraci?n para el "Trabajo" e incluso otra para la "Casa de Mam?". Tambi?n se pueden crear perfiles para las diferentes actividades que usted pueda desarrollar, como cuando juega en el ordenador (abriendo los puertos utilizados por el juego). Para crear y cambiar de perfiles, puede usar las opciones disponibles en el men? "Perfiles". Eso hace que cambiar de perfiles cuando se mueve de locaci?n o cambia de actividad, muy f?cil.</para> - </sect2> - </sect1> - - - <sect1 id="further"> - - <title>Lecturas recomendadas</title> - - <para>Para m?s detalles en el uso de UWF, por favor lea <ulink url="man:/usr/share/man/man8/ufw.8.gz">man ufw</ulink>. - </para> - <para>Para m?s detalles en el uso de cortafuegos basados en IP-Tables, por favor lea <ulink url="man:/usr/share/man/man8/iptables.8.gz">man iptables</ulink>. - </para> -</sect1> -</article>
