tomando los consejos anteriores pero siempre puedes levantar un tunel mira por hay stunnel Opuedes hacer VPN con linux (Red Privada Virtual)
On Wed, 22 Dec 2004, Juan Carlos Muñoz wrote: > Una sola acotacion aparte la de desear feliz navidad... > > Eso no se *DEBE* hacer *NUNCA* para eso estan las DMZ, pa que las hagan pebre > y pa eso estan las LAN... pa que no las toque nadie... weno.. en teoria, pero > eso de pasar por el FW a la lan a traves de una IP del FW.... entonces mejor > poner un proxy y olvidarse del FW no??? > > eso no mas... > > Atte. JCMI > > PS: eso no quita que las soluciones vistas sean buenas... pero en terminos de > seguridad... todo malo... > > > Carlos L. escribió: > >> Hola a todos: >> Tengo la siguiente duda: es posible accesar desde >> internet 'n' dispositivos ubicados en la LAN, teniendo solo una IP >> valida hacia internet, pasando por un firewall con DMZ ( Iptables), y >> sin abrir 'n' puertos ? >> Saludos, >> Carlos L. >> > > > O O ---------------------------oOOo--U--oOOo------------------------------------- José Olivares C. e-mail : [EMAIL PROTECTED] Ingenieria Civil en Electrico. [EMAIL PROTECTED] Universidad de Chile. [EMAIL PROTECTED] From [EMAIL PROTECTED] Wed Dec 22 18:27:18 2004 From: [EMAIL PROTECTED] (Mauricio Vergara Ereche) Date: Wed Dec 22 18:27:13 2004 Subject: bash_history In-Reply-To: <[EMAIL PROTECTED]> References: <[EMAIL PROTECTED]> Message-ID: <[EMAIL PROTECTED]> Hola! On Wed, Dec 22, 2004 at 05:34:52PM -0300, Carlos Jara wrote: > Estoy buscando la forma de logear el historial de comandos de los usuarios > (bash_history) y en la documentacion de syslog no sale nada parecido. > Alguien sabe de que forma se puede lograr algo asi. > Se me ocurre que podrias pasarle el .bash_history a un pequeño crontab que invoque a logger, pero no se que tan eficiente sea eso. ¿Que pretendes hacer? O sea... esta claro que "monitorear", pero con que fin? saludos! -- Mauricio Vergara Ereche mave007 [EMAIL PROTECTED] inf [.] utfsm [.] cl counter.li.org: #188365 Fonos: +56 9 1241718 Memorista Ing. Ej. Informatica UTFSM http://mave.foobar.cl Valparaiso, CHILE http://www.inf.utfsm.cl/~mave007 ------------ próxima parte ------------ Se ha borrado un mensaje que no está en formato texto plano... Nombre : no disponible Tipo : application/pgp-signature Tamaño : 189 bytes Descripción: no disponible Url : https://listas.inf.utfsm.cl/pipermail/linux/attachments/20041222/3c13a50f/attachment.bin From [EMAIL PROTECTED] Wed Dec 22 18:45:18 2004 From: [EMAIL PROTECTED] (Victor Hugo dos Santos) Date: Wed Dec 22 18:46:00 2004 Subject: Acceso a equipos Internos desde Internet In-Reply-To: <[EMAIL PROTECTED]> References: <[EMAIL PROTECTED]> <[EMAIL PROTECTED]> <[EMAIL PROTECTED]> Message-ID: <[EMAIL PROTECTED]> Historiadores creen que en la fecha Wed, 22 Dec 2004 18:22:36 -0300 (CLST) OLIVAREZ COTAL JOSE LUIS <[EMAIL PROTECTED]> escribio: > tomando los consejos anteriores pero siempre puedes levantar un tunel > mira por hay stunnel > Opuedes hacer VPN con linux > (Red Privada Virtual) mmmm.. en algunos casos (cuando se tiene ips estáticas en ambos puntas) se puede dejar ambos corta-fuegos completamente cerrados !!! http://www.altoriopreto.com.br/openvpn/howto.html (capitulo sobre firewall y nat) mmm... en todo caso, se si sabe de principio cuales son las IP de origen y destino se puede configurar el corta-fuegos para que abra solamente dicho puerto a dicha IP... :D bien.. mas dejo la constancia !!!! -- Victor Hugo dos Santos Linux Counter #224399 Puerto Montt - Chile Chequeando virus... Todos los virus funcionan perfectamente. -- www.frases.com.