-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

El Jueves, 26 de Abril de 2007 15:41, Aprendo Debian escribió:
[...]

>como hago para enlazar ese
> fichero con el iptables, osea para que en vez de poner las reglas por la
> consola sea en el fichero, 

No te he entendido muy bien tu redacción, pero si tienes un script con reglas 
iptables puedes poner al inicio de este lo que mencionas para limpiar las 
reglas: iptables -F, seguido pones las demás y ejecutas ese script, puedes 
meter este en un cron, etc, etc....


.
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.3 (GNU/Linux)

iD8DBQFGMRo9oZmxoVJRtGIRAooBAKCSy5mCVF1ifr2PkyKgxlpaPWN1yACeLCd+
PD2tU9QzGdsb9Nc47WpeQMk=
=hjJD
-----END PGP SIGNATURE-----
From [EMAIL PROTECTED]  Thu Apr 26 18:41:11 2007
From: [EMAIL PROTECTED] (Aldrin Gonzalo Martoq Ahumada)
Date: Thu Apr 26 18:42:34 2007
Subject: Bloques IP
In-Reply-To: <[EMAIL PROTECTED]>
References: <[EMAIL PROTECTED]>
        <[EMAIL PROTECTED]>
        <[EMAIL PROTECTED]>
Message-ID: <[EMAIL PROTECTED]>

On 4/26/07, Miguel Oyarzo O. <[EMAIL PROTECTED]> wrote:
>
> At 17:03 26-04-2007, Aldrin Gonzalo Martoq Ahumada wrote:
> >On 4/26/07, Miguel Oyarzo O. <[EMAIL PROTECTED]> wrote:
> >>Estimados,
> >>Existe algun lugar que pueda mostrar todos los bloques IP (clase B)
> >>asignados a
> >>a los ISPs nacionales ?
> >whois 201.236.88.60
> >ahi sale mas info.


Si, eso esta calro, pero
> en realidad hablo de una base de datos para ver los bloques de red
> comprados por los ISPs nacionales.
> Busque en arin.net pero no encontre nada util alli.


La salida del whois lo especifica:
[EMAIL PROTECTED]:~$ whois 201.236.88.60
% Joint Whois - whois.lacnic.net
%  This server accepts single ASN, IPv4 or IPv6 queries
% Copyright LACNIC lacnic.net
%  The data below is provided for information purposes
%  and to assist persons in obtaining information about or
%  related to AS and IP numbers registrations
%  By submitting a whois query, you agree to use this data
%  only for lawful purposes.
%  2007-04-26 19:33:57 (BRT -03:00)


Es decir, la informacion que buscas esta en LACNIC no en ARIN. Mira el FTP
de lacnic: ftp://ftp.lacnic.net, hay tienen info de los rangos asignados.
Claro que llegaras solo hasta los asignados por lacnic, si algun ISP le
subarriendo un rango a TIE por ejemplo, no lo veras.

Saludos,

-- 
Aldrin Martoq
From [EMAIL PROTECTED]  Thu Apr 26 18:48:58 2007
From: [EMAIL PROTECTED] (Aldrin Gonzalo Martoq Ahumada)
Date: Thu Apr 26 18:50:25 2007
Subject: iptables
In-Reply-To: <[EMAIL PROTECTED]>
References: <[EMAIL PROTECTED]>
        <[EMAIL PROTECTED]>
Message-ID: <[EMAIL PROTECTED]>

On 4/26/07, Exal de Jesus Garcia Carrillo <[EMAIL PROTECTED]> wrote:
>
> No te he entendido muy bien tu redacción, pero si tienes un script con
> reglas
> iptables puedes poner al inicio de este lo que mencionas para limpiar las
> reglas: iptables -F, seguido pones las demás y ejecutas ese script, puedes
> meter este en un cron, etc, etc....


En realidad en Debian no he encontrado algo "estandar" a la distribucion
donde guardar el script de firewall. Lo que yo hago siempre es crear un
/etc/init.d/iptables que contiene las reglas. Como lo hacen ustedes?

(En redhat, existia un script que cargaba las tablas via iptables-save e
iptables-restore)

-- 
Aldrin Martoq
From [EMAIL PROTECTED]  Thu Apr 26 19:19:01 2007
From: [EMAIL PROTECTED] (Rodrigo Mercado)
Date: Thu Apr 26 19:49:42 2007
Subject: Red Inalambrica
In-Reply-To: <[EMAIL PROTECTED]>
References: <[EMAIL PROTECTED]>
        <[EMAIL PROTECTED]>
Message-ID: <[EMAIL PROTECTED]>

On 4/25/07, Horst H. von Brand <[EMAIL PROTECTED]> wrote:
>
> Rodrigo Mercado <[EMAIL PROTECTED]> wrote:
> > En mi empresa se esta haciendo una remodelación y hay intención de dejar
> los
> > computadores conectados al servidor de forma inalámbrica.
>
> Muy mala idea. Las redes inalambricas son lentas e inseguras, ademas que
> cuando la requieras para equipos moviles la tendras saturada.


 Dr,

Lamentablemente la decisión ya estaba tomada antes que llegara a la empresa
en la que ahora estoy. De hecho hay parte de la construcción que ya esta
terminada, y me di cuenta que no existe ninguna conexion RJ 45, ya que se
consideró conexion inalambrica para esta parte de la empresa.
La idea, como alguien comento anteriormente, es dejar alambrico lo que asi
esta y el resto planificar de la forma mas optima.

saludos,


> --
> Dr. Horst H. von Brand                   User #22616 counter.li.org
> Departamento de Informatica                    Fono: +56 32 2654431
> Universidad Tecnica Federico Santa Maria             +56 32 2654239
> Casilla 110-V, Valparaiso, Chile               Fax:  +56 32 2797513
>
>
From [EMAIL PROTECTED]  Thu Apr 26 20:50:30 2007
From: [EMAIL PROTECTED] (Rodrigo Fuentealba)
Date: Thu Apr 26 20:51:53 2007
Subject: Red Inalambrica
In-Reply-To: <[EMAIL PROTECTED]>
References: <[EMAIL PROTECTED]>
        <[EMAIL PROTECTED]>
        <[EMAIL PROTECTED]>
Message-ID: <[EMAIL PROTECTED]>

El 26/04/07, Rodrigo Mercado <[EMAIL PROTECTED]> escribió:
>
> Lamentablemente la decisión ya estaba tomada antes que llegara a la
> empresa en la que ahora estoy. De hecho hay parte de la construcción
> que ya esta terminada, y me di cuenta que no existe ninguna conexion
> RJ 45, ya que se consideró conexion inalambrica para esta parte de la
> empresa. La idea, como alguien comento anteriormente, es dejar
> alambrico lo que asi esta y el resto planificar de la forma mas optima.
>

Debes planificar extremadamente bien entonces, como generar VPN's para
las aplicaciones más críticas e intentar utilizar métodos mucho más
seguros que WEP y WPA-PSK.

Considera algunas cosas que me da la experiencia mirando y metiendo
las manos en la masa. Varias ya las dijeron, pero bueno... no recuerdo
cuales

1.- Filtrar por MAC no sirve... Es muy fácil saltársela. Tampoco el
cuento de darle una IP al usuario para que se conecte. Espera a que a
alguien se le olvide la IP a las 12 de la noche y adiós tranquilidad.

2.- No uses nada que tenga por detrás a MySQL... MySQL de por sí es
fallo seguro. (Si en algo coincidimos plenamente con alvherre y no
tiene punto de discusion, es esto).

3.- Un Access Point muy recomendable es el CISCO. Es un parto hacerlo
funcionar, pero una vez funcionando es bastante sólido. Por favor no
utilices la característica PoE de éstos, dado que pierden bastante
potencia (comprobado).

4.- Radius es muy buena solución, sobretodo si planean tener otros
servicios a los cuales acceder con la misma password. Sin embargo, eso
no sirve de nada si, ejem, ejem, el username es rfuentealba y la
password es rodrigo, o el RUT: debe ser algo más difícil de
capturar...

5.- Considera bastantes access points, y considera tener algunos de
repuesto. No falta el que se cae.

Saludos,

-- 
Rodrigo Fuentealba Cartes
Desarrollador de Sistemas Web
Registered User 387639 - http://counter.li.org

Responder a