tomando los consejos anteriores pero siempre puedes levantar un tunel
mira por hay stunnel
Opuedes hacer VPN con linux
(Red Privada Virtual)

On Wed, 22 Dec 2004, Juan Carlos Muñoz wrote:

> Una sola acotacion aparte la de desear feliz navidad...
>
> Eso no se *DEBE* hacer *NUNCA* para eso estan las DMZ, pa que las hagan pebre 
> y pa eso estan las LAN... pa que no las toque nadie... weno.. en teoria, pero 
> eso de pasar por el FW a la lan a traves de una IP del FW.... entonces mejor 
> poner un proxy y olvidarse del FW no???
>
> eso no mas...
>
> Atte. JCMI
>
> PS: eso no quita que las soluciones vistas sean buenas... pero en terminos de 
> seguridad... todo malo...
>
>
> Carlos L. escribió:
>
>> Hola a todos:
>>                        Tengo la siguiente duda:   es posible accesar desde 
>> internet  'n'   dispositivos ubicados en la LAN,  teniendo solo una IP 
>> valida hacia internet,  pasando por un firewall  con DMZ ( Iptables),  y 
>> sin abrir 'n' puertos ?
>>   Saludos,
>>  Carlos L.
>> 
>
>
>

                                 O O
---------------------------oOOo--U--oOOo-------------------------------------
José Olivares C.                              e-mail : [EMAIL PROTECTED]
Ingenieria Civil en Electrico.                 [EMAIL PROTECTED]
Universidad de Chile.                                        [EMAIL PROTECTED]
From [EMAIL PROTECTED]  Wed Dec 22 18:27:18 2004
From: [EMAIL PROTECTED] (Mauricio Vergara Ereche)
Date: Wed Dec 22 18:27:13 2004
Subject: bash_history
In-Reply-To: <[EMAIL PROTECTED]>
References: <[EMAIL PROTECTED]>
Message-ID: <[EMAIL PROTECTED]>

Hola!

On Wed, Dec 22, 2004 at 05:34:52PM -0300, Carlos Jara wrote:
> Estoy buscando la forma de logear el historial de comandos de los usuarios
> (bash_history) y en la documentacion de syslog no sale nada parecido.
> Alguien sabe de que forma se puede lograr algo asi.
>

Se me ocurre que podrias pasarle el .bash_history a un pequeño crontab
que invoque a logger, pero no se que tan eficiente sea eso.

¿Que pretendes hacer? O sea... esta claro que "monitorear", pero con que fin?

saludos!

-- 
Mauricio Vergara Ereche              mave007 [EMAIL PROTECTED] inf [.] utfsm 
[.] cl
counter.li.org: #188365                          Fonos: +56 9 1241718
Memorista Ing. Ej. Informatica UTFSM            http://mave.foobar.cl
Valparaiso, CHILE                    http://www.inf.utfsm.cl/~mave007
------------ próxima parte ------------
Se ha borrado un mensaje que no está en formato texto plano...
Nombre     : no disponible
Tipo       : application/pgp-signature
Tamaño     : 189 bytes
Descripción: no disponible
Url        : 
https://listas.inf.utfsm.cl/pipermail/linux/attachments/20041222/3c13a50f/attachment.bin
From [EMAIL PROTECTED]  Wed Dec 22 18:45:18 2004
From: [EMAIL PROTECTED] (Victor Hugo dos Santos)
Date: Wed Dec 22 18:46:00 2004
Subject: Acceso a equipos Internos desde Internet
In-Reply-To: <[EMAIL PROTECTED]>
References: <[EMAIL PROTECTED]>
        <[EMAIL PROTECTED]>
        <[EMAIL PROTECTED]>
Message-ID: <[EMAIL PROTECTED]>

Historiadores creen que en la fecha Wed, 22 Dec 2004 18:22:36 -0300 (CLST)
OLIVAREZ COTAL JOSE LUIS <[EMAIL PROTECTED]> escribio:

> tomando los consejos anteriores pero siempre puedes levantar un tunel
> mira por hay stunnel
> Opuedes hacer VPN con linux
> (Red Privada Virtual)

mmmm.. en algunos casos (cuando se tiene ips estáticas en ambos puntas) se 
puede dejar ambos corta-fuegos completamente cerrados !!!

http://www.altoriopreto.com.br/openvpn/howto.html
(capitulo sobre firewall y nat)


mmm... en todo caso, se si sabe de principio cuales son las IP de origen y 
destino se puede configurar el corta-fuegos para que abra solamente dicho 
puerto a dicha IP...  :D

bien.. mas dejo la constancia !!!!


-- 
Victor Hugo dos Santos
Linux Counter #224399
Puerto Montt - Chile

Chequeando virus... Todos los virus funcionan perfectamente.
                -- www.frases.com. 

Responder a