problema de nat en mi pc??

2005-01-21 Por tema Horst von Brand
Manuel Alejandro Cano Olivares [EMAIL PROTECTED] dijo:

[...]

 en realidad se necesita un
   iptables -v -L -n
 para saber a que interfaz pertenece cada regla

Las reglas no pertenecen a interfases. -n indica salida numerica (i.e.,
IP y no nombre).
-- 
Dr. Horst H. von Brand   User #22616 counter.li.org
Departamento de Informatica Fono: +56 32 654431
Universidad Tecnica Federico Santa Maria  +56 32 654239
Casilla 110-V, Valparaiso, ChileFax:  +56 32 797513
From [EMAIL PROTECTED]  Fri Jan 21 09:02:54 2005
From: [EMAIL PROTECTED] (Alejandro Barros)
Date: Fri Jan 21 10:03:02 2005
Subject: XMLSpy
Message-ID: [EMAIL PROTECTED]

Sen~ores,

Alguno conoce algun software con similares caracteristicas a XMLSpy para 
ambiente linux?

Gracias,

-- 
Alejandro Barros
e.nable
From [EMAIL PROTECTED]  Fri Jan 21 10:04:43 2005
From: [EMAIL PROTECTED] (Luis Roa P.)
Date: Fri Jan 21 10:06:12 2005
Subject: Samba y =?iso-8859-1?q?tama=F1o_de_archivos_soportados=2E?=
In-Reply-To: [EMAIL PROTECTED]
References: [EMAIL PROTECTED]
Message-ID: [EMAIL PROTECTED]

Horst von Brand escribió:

Ernesto del Campo [EMAIL PROTECTED] dijo:

[.el thread original..]

Y cuanto duran con algun grado de integridad archivos a los cuales les
meten mano 3 a 5 personas simultaneamente?! O es que ni siquiera tienes
como darte cuenta que estan trabajando sobre colecciones de bytes al azar?
  

Aqui si que quede plop.
Podrias aclarar el tono de las dos interrogantes, please ???
Porque me ha parecido ver una ironia, y si fuese una ironía la verdad es 
que no la entiendo, porque estaria sugiriendo que la concurrencia de esa 
cantidad de usuarios en forma simultanea atenta contra la integridad de 
los archivos.
Luego si fuese ese el sentido del comentario, vuelvo a decir que quede 
plop...;-)

Saludos
LRP


problema de nat en mi pc??

2005-01-21 Por tema mauricio vargas
From: Horst von Brand [EMAIL PROTECTED]
 Manuel Alejandro Cano Olivares [EMAIL PROTECTED] dijo:
  en realidad se necesita un
iptables -v -L -n
 Las reglas no pertenecen a interfases. -n indica salida numerica (i.e.,
 IP y no nombre).

Como sea, acá va el resultado

linux:/home/visita # iptables -v -L -n
Chain INPUT (policy DROP 0 packets, 0 bytes)
 pkts bytes target prot opt in out source   destination 

  182 11045 ACCEPT all  --  lo *   0.0.0.0/00.0.0.0/0   
  
 528K  114M ACCEPT tcp  --  *  *   0.0.0.0/00.0.0.0/0   
  state RELATED,ESTABLISHED
 1105  176K ACCEPT udp  --  *  *   0.0.0.0/00.0.0.0/0   
  state RELATED,ESTABLISHED
 2074  141K LOGall  --  *  *   0.0.0.0/00.0.0.0/0   
  limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-IN-ILL-TARGET '
 3505  223K DROP   all  --  *  *   0.0.0.0/00.0.0.0/0   
  
 
Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target prot opt in out source   destination 

 
Chain OUTPUT (policy DROP 10 packets, 400 bytes)
 pkts bytes target prot opt in out source   destination 

  182 11045 ACCEPT all  --  *  lo  0.0.0.0/00.0.0.0/0   
  
0 0 LOGicmp --  *  *   0.0.0.0/00.0.0.0/0   
  limit: avg 3/min burst 5 icmp type 11 LOG flags 6 level 4 prefix 
`SFW2-OUT-TRACERT-ATTEMPT '
0 0 DROP   icmp --  *  *   0.0.0.0/00.0.0.0/0   
  icmp type 11
0 0 ACCEPT icmp --  *  *   0.0.0.0/00.0.0.0/0   
  icmp type 3 code 4
0 0 ACCEPT icmp --  *  *   0.0.0.0/00.0.0.0/0   
  icmp type 3 code 9
0 0 ACCEPT icmp --  *  *   0.0.0.0/00.0.0.0/0   
  icmp type 3 code 10
0 0 ACCEPT icmp --  *  *   0.0.0.0/00.0.0.0/0   
  icmp type 3 code 13
6   662 DROP   icmp --  *  *   0.0.0.0/00.0.0.0/0   
  icmp type 3
 698K  778M ACCEPT all  --  *  *   0.0.0.0/00.0.0.0/0   
  state NEW,RELATED,ESTABLISHED
   10   400 LOGall  --  *  *   0.0.0.0/00.0.0.0/0   
  limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-OUT-ERROR '
 
Chain forward_dmz (0 references)
 pkts bytes target prot opt in out source   destination 

 
Chain forward_ext (0 references)
 pkts bytes target prot opt in out source   destination 

 
Chain forward_int (0 references)
 pkts bytes target prot opt in out source   destination 

 
Chain input_dmz (0 references)
 pkts bytes target prot opt in out source   destination 

0 0 DROP   all  --  *  *   0.0.0.0/00.0.0.0/0   
  PKTTYPE = broadcast
0 0 ACCEPT icmp --  *  *   0.0.0.0/00.0.0.0/0   
  icmp type 4
0 0 ACCEPT icmp --  *  *   0.0.0.0/00.0.0.0/0   
  icmp type 8
0 0 ACCEPT icmp --  *  *   0.0.0.0/00.0.0.0/0   
  state RELATED,ESTABLISHED icmp type 0
0 0 ACCEPT icmp --  *  *   0.0.0.0/00.0.0.0/0   
  state RELATED,ESTABLISHED icmp type 3
0 0 ACCEPT icmp --  *  *   0.0.0.0/00.0.0.0/0   
  state RELATED,ESTABLISHED icmp type 11
0 0 ACCEPT icmp --  *  *   0.0.0.0/00.0.0.0/0   
  state RELATED,ESTABLISHED icmp type 12
0 0 ACCEPT icmp --  *  *   0.0.0.0/00.0.0.0/0   
  state RELATED,ESTABLISHED icmp type 14
0 0 ACCEPT icmp --  *  *   0.0.0.0/00.0.0.0/0   
  state RELATED,ESTABLISHED icmp type 18
0 0 LOGall  --  *  *   0.0.0.0/00.0.0.0/0   
  limit: avg 3/min burst 5 state INVALID LOG flags 6 level 4 prefix 
`SFW2-INdmz-DROP-DEFLT-INV '
0 0 DROP   all  --  *  *   0.0.0.0/0

problema de nat en mi pc??

2005-01-21 Por tema Manuel Alejandro Cano Olivares
At 09:59 a.m. 21/01/05 -0300, you wrote:
Manuel Alejandro Cano Olivares [EMAIL PROTECTED] dijo:

[...]

  en realidad se necesita un
iptables -v -L -n
  para saber a que interfaz pertenece cada regla

Las reglas no pertenecen a interfases. -n indica salida numerica (i.e.,
IP y no nombre).
--
Dr. Horst H. von Brand   User #22616 counter.li.org
Departamento de Informatica Fono: +56 32 654431
Universidad Tecnica Federico Santa Maria  +56 32 654239
Casilla 110-V, Valparaiso, ChileFax:  +56 32 797513

Ok, quize decir a que con la indicacion de verbose (con el -v ) se puede 
saber informacion que no aparece normalmente como la interfaz mencionada en 
la regla, por ejemplo:

linux:~ # iptables -L -n -v
Chain INPUT (policy ACCEPT 1334K packets, 1201M bytes)
  pkts bytes target prot opt 
in out source   destination
 0 0 DROPall  --  eth1   *   192.168.1.0/24   0.0.0.0/0
 0 0 DROPall  --  eth0   *   192.168.1.0/24   0.0.0.0/0
 0 0 ACCEPT all  --  eth5   *   0.0.0.0/00.0.0.0/0
 0 0 ACCEPT all  --  eth4   *   0.0.0.0/00.0.0.0/0
7950K 3831M ACCEPT all  --  eth3   *   0.0.0.0/00.0.0.0/0
 0 0 ACCEPT all  --  eth2   *   0.0.0.0/00.0.0.0/0
  279K   25M ACCEPT all  --  lo *   0.0.0.0/00.0.0.0/0
 0 0 
DROP   tcp  --  *  *   0.0.0.0/00.0.0.0/0 
tcp dpt:2710
 0 0 
DROP   udp  --  *  *   0.0.0.0/00.0.0.0/0 
udp dpt:2710
..etc


Manuel Alejandro Cano Olivares
User:  #102550 counter.li.org
Movil: 091396028
WEB: http://www.daya.cl


problema de nat en mi pc??

2005-01-21 Por tema Eduardo Zamorano
Mauricio, aca adjunto URL de tutorial algo antiguo , pero para efectos
de aprendizaje es muy bueno y completo ojala quede todo mas claro
saludos.

http://iptables-tutorial.frozentux.net/iptables-tutorial.html

atte.

EZ
From [EMAIL PROTECTED]  Fri Jan 21 12:10:24 2005
From: [EMAIL PROTECTED] (Felipe Navarro)
Date: Fri Jan 21 12:10:29 2005
Subject: XMLSpy
In-Reply-To: [EMAIL PROTECTED]
References: [EMAIL PROTECTED]
[EMAIL PROTECTED]
Message-ID: [EMAIL PROTECTED]

¿¿ que tal  http://www.butterflyxml.org  ??


On Fri, 21 Jan 2005 10:06:12 -0300, Bernardo Suarez [EMAIL PROTECTED] wrote:
 On Fri, 21 Jan 2005 09:02:54 -0300, Alejandro Barros [EMAIL PROTECTED] 
 wrote:
  Sen~ores,
 
  Alguno conoce algun software con similares caracteristicas a XMLSpy para
  ambiente linux?
 
 Que tal si nos cuentas cuales son esas características para poder ayudarte?
 
 ---
 BSG
 
 


-- 
Felipe Navarro V.
[EMAIL PROTECTED]
Dpto Ingeniería Informática
Universidad de Santiago de Chile


problema de nat en mi pc??

2005-01-20 Por tema mauricio vargas
Hola.
Estoy bajando unas cosas con azareus y la velocidad va lenta, y tiene caras 
amarillas, lo que significa que tiene problemas con nat. Googleando al respecto 
supe que nat tiene que ver con los enrutadores, sin embargo tengo sólo un pc 
conectado a entelwill. Estoy usando suse9.2. Se supon e que no tengo firewall, 
creo. Así que no se qué problemas tenga con nat...
Ah, tampoco estoy detrás de un proxy.
Alguna idea, gracias.

Mauricio Vargas P.
Geólogo
MSc en Geología
Usurio Linux # 326558 http://counter.li.org


-- 
__
Check out the latest SMS services @ http://www.linuxmail.org 
This allows you to send and receive SMS through your mailbox.


Powered by Outblaze


problema de nat en mi pc??

2005-01-20 Por tema Eduardo Zamorano
On Thu, 20 Jan 2005 22:15:57 +0800, mauricio vargas
[EMAIL PROTECTED] wrote:
 Hola.
 Estoy bajando unas cosas con azareus y la velocidad va lenta, y tiene caras 
 amarillas, lo que significa que tiene problemas con nat. Googleando al 
 respecto supe que nat tiene que ver con los enrutadores, sin embargo tengo 
 sólo un pc conectado a entelwill. Estoy usando suse9.2. Se supon e que no 
 tengo firewall, creo. 

iptables -L -n

manda a la lista su resultado.

Así que no se qué problemas tenga con nat...
 Ah, tampoco estoy detrás de un proxy.
 Alguna idea, gracias.
 
 Mauricio Vargas P.
 Geólogo
 MSc en Geología
 Usurio Linux # 326558 http://counter.li.org
 
 --
 __
 Check out the latest SMS services @ http://www.linuxmail.org
 This allows you to send and receive SMS through your mailbox.
 
 Powered by Outblaze
 



problema de nat en mi pc??

2005-01-20 Por tema Manuel Alejandro Cano Olivares

At 10:15 p.m. 20/01/05 +0800, you wrote:
Hola.
Estoy bajando unas cosas con azareus y la velocidad va lenta, y tiene 
caras amarillas, lo que significa que tiene problemas con nat. Googleando 
al respecto supe que nat tiene que ver con los enrutadores, sin embargo 
tengo sólo un pc conectado a entelwill. Estoy usando suse9.2. Se supon e 
que no tengo firewall, creo. Así que no se qué problemas tenga con nat...
Ah, tampoco estoy detrás de un proxy.
Alguna idea, gracias.

SuSE activa por defecto un software llamado PersonalFirewall que en 
realidad son unas cuantas reglas de iptables, si quieres abrir puertos para 
conexiones entrantes puedes configurarlo con yast



Manuel Alejandro Cano Olivares
User:  #102550 counter.li.org
Movil: 091396028
WEB: http://www.daya.cl



problema de nat en mi pc??

2005-01-20 Por tema Carlos Manuel Duclos Vergara
 Hola.

Holas,

 Estoy bajando unas cosas con azareus y la velocidad va lenta, y tiene caras
 amarillas, lo que significa que tiene problemas con nat. Googleando al
 respecto supe que nat tiene que ver con los enrutadores, sin embargo tengo
 sólo un pc conectado a entelwill. Estoy usando suse9.2. Se supon e que no
 tengo firewall, creo. Así que no se qué problemas tenga con nat... Ah,
 tampoco estoy detrás de un proxy.

para fortuna de muchos el firewall de SUSE viene habilitado por defecto, y con 
una configuracion bastante espartana (evitar que algunas almas que instalan 
su maquina sin saber que hacen sean presas faciles en la red).
Para poder relajar un poco las politicas por defecto YaST-Security-Firewall 
y habilita lo que requieres. Puede que requieras acceso a algun puerto 
especifico, lo de nat no creo que se aplique mucho en tu caso a menos que el 
pc que uses sea el que actue de firewall. Creo que es muy probable que tengas 
que habilitar algun puerto extranno en el firewall, o quizas habilitar algun 
modulo especial.

Xhau

-- 
Carlos Manuel Duclos Vergara
[EMAIL PROTECTED]
http://www.embedded.cl


problema de nat en mi pc??

2005-01-20 Por tema mauricio vargas

- Original Message -
From: Eduardo Zamorano [EMAIL PROTECTED]

 
 iptables -L -n
 
 manda a la lista su resultado.
 
linux:/home/visita # iptables -L -n
Chain INPUT (policy DROP)
target prot opt source   destination
ACCEPT all  --  0.0.0.0/00.0.0.0/0
ACCEPT tcp  --  0.0.0.0/00.0.0.0/0   state RELATED,ESTA 
BLISHED
ACCEPT udp  --  0.0.0.0/00.0.0.0/0   state RELATED,ESTA 
BLISHED
LOGall  --  0.0.0.0/00.0.0.0/0   limit: avg 3/min b 
urst 5 LOG flags 6 level 4 prefix `SFW2-IN-ILL-TARGET '
DROP   all  --  0.0.0.0/00.0.0.0/0
   
Chain FORWARD (policy DROP)
target prot opt source   destination
   
Chain OUTPUT (policy DROP)
target prot opt source   destination
ACCEPT all  --  0.0.0.0/00.0.0.0/0
LOGicmp --  0.0.0.0/00.0.0.0/0   limit: avg 3/min b 
urst 5 icmp type 11 LOG flags 6 level 4 prefix `SFW2-OUT-TRACERT-ATTEMPT '
DROP   icmp --  0.0.0.0/00.0.0.0/0   icmp type 11
ACCEPT icmp --  0.0.0.0/00.0.0.0/0   icmp type 3 code 4 
   
ACCEPT icmp --  0.0.0.0/00.0.0.0/0   icmp type 3 code 9 
   
ACCEPT icmp --  0.0.0.0/00.0.0.0/0   icmp type 3 code 1 0
ACCEPT icmp --  0.0.0.0/00.0.0.0/0   icmp type 3 code 1 
3
DROP   icmp --  0.0.0.0/00.0.0.0/0   icmp type 3
ACCEPT all  --  0.0.0.0/00.0.0.0/0   state NEW,RELATED, 
ESTABLISHED
LOGall  --  0.0.0.0/00.0.0.0/0   limit: avg 3/min b 
urst 5 LOG flags 6 level 4 prefix `SFW2-OUT-ERROR '
 
Chain forward_dmz (0 references)
target prot opt source   destination
 
Chain forward_ext (0 references)
target prot opt source   destination
 
Chain forward_int (0 references)
target prot opt source   destination
 
Chain input_dmz (0 references)
target prot opt source   destination
DROP   all  --  0.0.0.0/00.0.0.0/0   PKTTYPE = broadcas 
t
ACCEPT icmp --  0.0.0.0/00.0.0.0/0   icmp type 4
ACCEPT icmp --  0.0.0.0/00.0.0.0/0   icmp type 8
ACCEPT icmp --  0.0.0.0/00.0.0.0/0   state RELATED,ESTA 
BLISHED icmp type 0
ACCEPT icmp --  0.0.0.0/00.0.0.0/0   state RELATED,ESTA 
BLISHED icmp type 3
ACCEPT icmp --  0.0.0.0/00.0.0.0/0   state RELATED,ESTA 
BLISHED icmp type 11
ACCEPT icmp --  0.0.0.0/00.0.0.0/0   state RELATED,ESTA 
BLISHED icmp type 12
ACCEPT icmp --  0.0.0.0/00.0.0.0/0   state RELATED,ESTA 
BLISHED icmp type 14
ACCEPT icmp --  0.0.0.0/00.0.0.0/0   state RELATED,ESTA 
BLISHED icmp type 18
LOGall  --  0.0.0.0/00.0.0.0/0   limit: avg 3/min b 
urst 5 state INVALID LOG flags 6 level 4 prefix `SFW2-INdmz-DROP-DEFLT-INV '
DROP   all  --  0.0.0.0/00.0.0.0/0   state INVALID
LOGtcp  --  0.0.0.0/00.0.0.0/0   limit: avg 3/min b 
urst 5 tcp flags:0x16/0x02 LOG flags 6 level 4 prefix `SFW2-INdmz-DROP-DEFLT '
LOGicmp --  0.0.0.0/00.0.0.0/0   limit: avg 3/min b 
urst 5 icmp type 4 LOG flags 6 level 4 prefix `SFW2-INdmz-DROP-ICMP-CRIT '
LOGicmp --  0.0.0.0/00.0.0.0/0   limit: avg 3/min b 
urst 5 icmp type 5 LOG flags 6 level 4 prefix `SFW2-INdmz-DROP-ICMP-CRIT '
LOGicmp --  0.0.0.0/00.0.0.0/0   limit: avg 3/min b 
urst 5 icmp type 8 LOG flags 6 level 4 prefix `SFW2-INdmz-DROP-ICMP-CRIT '
LOGicmp --  0.0.0.0/00.0.0.0/0   limit: avg 3/min b 
urst 5 icmp type 13 LOG flags 6 level 4 prefix `SFW2-INdmz-DROP-ICMP-CRIT '
LOGicmp --  0.0.0.0/00.0.0.0/0   limit: avg 3/min b 
urst 5 icmp type 17 LOG flags 6 level 4 prefix `SFW2-INdmz-DROP-ICMP-CRIT '
LOGicmp --  0.0.0.0/00.0.0.0/0   limit: avg 3/min b 
urst 5 icmp type 2 LOG flags 6 level 4 prefix `SFW2-INdmz-DROP-ICMP-CRIT '
LOGudp  --  0.0.0.0/00.0.0.0/0   limit: avg 3/min b 
urst 5 LOG flags 6 level 4 prefix `SFW2-INdmz-DROP-DEFLT '
DROP   all  --  0.0.0.0/00.0.0.0/0
 
Chain input_ext (0 references)
target prot opt source   destination
DROP   all  --  0.0.0.0/00.0.0.0/0   PKTTYPE = broadcas 
t
ACCEPT icmp --  0.0.0.0/00.0.0.0/0   icmp type 4