LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Indicamos en este art?culo que:
(SOF)=indicar? inicio de fichero.
(EOF)=indicar? fin de fichero.
para saber donde termina el fichero
Se incluye un pequeño PROXY (no squid) de filtrado de paquetes para la entrada, algo ideal.
Esta configuraci?n, podr? ser interesante si tienes muchos usuarios a tu cargo y quieres que todos salgan por el mismo equipo.
En el directorio: /etc/rc.d/, deber? editar el fichero rc.local e insertar las l?neas:
------------------------------------------------
(SOF)
if [ -x /etc/rc.d/rc.local2 ] ; then
/etc/rc.d/rc.local2
fi
(EOF)
------------------------------------------------
Deber? crear el fichero: rc.local2, en el directorio: /etc/rc.d/ que contenga:
------------------------------------------------
(SOF)
#!/bin/sh
#
# (( ** Esta parte es OPCIONAL
#
# Pol?tica del cortafuegos, todo lo no explicitamente
# permitido est? PROHIBIDO.
#
ipchains -P forward DENY
#
# Permitir ENMASCARAMIENTO (Masqarade) para cualquier PC
# de la red local "origen 192.168.1.X", DESTINO cualquiera
#
ipchains -A forward -s 192.168.1.0/24 -d 0/0 -j MASQ
#
# DENEGAR entradas a los puertos 135,139,515,FUENTE cualquiera
# DESTINO cualquiera
#
ipchains -A input -i ppp+ -s 0/0 -d 0/0 135 -p tcp -j DENY
ipchains -A input -i ppp+ -s 0/0 -d 0/0 139 -p tcp -j DENY
ipchains -A input -i ppp+ -s 0/0 -d 0/0 515 -p tcp -j DENY
#
# PERMITIR el acceso ORIGEN "TU.IP.REMOTA.XXX" destino
# CUALQUIERA, salt?ndo pol?ticas anteriores, para esa IP.
#
ipchains -A input -i ppp+ -s ! TU.IP.REMOTA.0/24 -d 0/0 901 -p tcp -j DENY
insmod ip_masq_ftp
insmod ip_masq_irc
#
# *** FIN parte OPCIONAL ))
#
/usr/sbin/pppd call internet.opts
(EOF)
------------------------------------------------
Siendo TU.IP.REMOTA, la IP que permitir? el acceso.
Deber?s crear el fichero internet.opts en el directorio: /etc/ppp/peers/ que contenga, por ejemplo:
------------------------------------------------
(SOF)
lock
user usuario@proveedor
/dev/ttyS0
connect /etc/ppp/internet.chat
115200
crtscts
defaultroute
noipdefault
noipx
# Configuracion de DialOnDenmand (DoD)
:192.168.1.1
demand
idle 900
holdoff 30
ipcp-accept-remote
ipcp-accept-local
(EOF)
------------------------------------------------
Ahora, crear el fichero: internet.chat, en el directorio: /etc/ppp/
------------------------------------------------
(SOF)
#!/bin/sh
chat -v "" ATDT927623000 CONNECT ""
(EOF)
------------------------------------------------
Este fichero ha de tener permisos de ejecuci?n, por lo que has de hacer:
chmod a+x internet.chat
El tel?fono a marcar (que est? detr?s de ATDT) deber? habertelo facilitado tu proveedor
de conexi?n a internet, ya que llamando a ese tel?fono y facilit?ndole la clave te conectar?s
a INTERNET, marcando otro n?mero podr?as NO CONECTARTE.
Habr?s de crear el fichero pap-secrets en /etc/ppp, con tu clave de acceso y el servidor de internet, osease:
------------------------------------------------
(SOF)
usuario@proveedor * ClaVeDEaccesSO *
(EOF)
------------------------------------------------
Este fichero ha de tener acceso como s?lo lectura, y exclusivamente root, por lo que deber?s poner:
chmod ug+r pap-secrets
Modicar?s el fichero /etc/resolv.conf escribiendo:
------------------------------------------------
(SOF)
domain nombredetuproveedor.com
nameserver IP1.MAQ.TU.PROVEE
nameserver IP2.MAQ.TU.PROVEE
(EOF)
------------------------------------------------
Los clientes (Por ejemplo Windows con IE, deber?n de poner la IP del servidor que har? de proxy)
Herramientas -> Opciones de Internet -> Conexiones -> Configuraci?n LAN -> y Servidor Proxy
Esta informaci?n ha sido extraida del TutorialLinux, en:
http://lucas.hispalinux.es/htmls/tutoriales
URL original.

(SOF)=indicar? inicio de fichero.
(EOF)=indicar? fin de fichero.
para saber donde termina el fichero
Se incluye un pequeño PROXY (no squid) de filtrado de paquetes para la entrada, algo ideal.
Esta configuraci?n, podr? ser interesante si tienes muchos usuarios a tu cargo y quieres que todos salgan por el mismo equipo.
En el directorio: /etc/rc.d/, deber? editar el fichero rc.local e insertar las l?neas:
------------------------------------------------
(SOF)
if [ -x /etc/rc.d/rc.local2 ] ; then
/etc/rc.d/rc.local2
fi
(EOF)
------------------------------------------------
Deber? crear el fichero: rc.local2, en el directorio: /etc/rc.d/ que contenga:
------------------------------------------------
(SOF)
#!/bin/sh
#
# (( ** Esta parte es OPCIONAL
#
# Pol?tica del cortafuegos, todo lo no explicitamente
# permitido est? PROHIBIDO.
#
ipchains -P forward DENY
#
# Permitir ENMASCARAMIENTO (Masqarade) para cualquier PC
# de la red local "origen 192.168.1.X", DESTINO cualquiera
#
ipchains -A forward -s 192.168.1.0/24 -d 0/0 -j MASQ
#
# DENEGAR entradas a los puertos 135,139,515,FUENTE cualquiera
# DESTINO cualquiera
#
ipchains -A input -i ppp+ -s 0/0 -d 0/0 135 -p tcp -j DENY
ipchains -A input -i ppp+ -s 0/0 -d 0/0 139 -p tcp -j DENY
ipchains -A input -i ppp+ -s 0/0 -d 0/0 515 -p tcp -j DENY
#
# PERMITIR el acceso ORIGEN "TU.IP.REMOTA.XXX" destino
# CUALQUIERA, salt?ndo pol?ticas anteriores, para esa IP.
#
ipchains -A input -i ppp+ -s ! TU.IP.REMOTA.0/24 -d 0/0 901 -p tcp -j DENY
insmod ip_masq_ftp
insmod ip_masq_irc
#
# *** FIN parte OPCIONAL ))
#
/usr/sbin/pppd call internet.opts
(EOF)
------------------------------------------------
Siendo TU.IP.REMOTA, la IP que permitir? el acceso.
Deber?s crear el fichero internet.opts en el directorio: /etc/ppp/peers/ que contenga, por ejemplo:
------------------------------------------------
(SOF)
lock
user usuario@proveedor
/dev/ttyS0
connect /etc/ppp/internet.chat
115200
crtscts
defaultroute
noipdefault
noipx
# Configuracion de DialOnDenmand (DoD)
:192.168.1.1
demand
idle 900
holdoff 30
ipcp-accept-remote
ipcp-accept-local
(EOF)
------------------------------------------------
Ahora, crear el fichero: internet.chat, en el directorio: /etc/ppp/
------------------------------------------------
(SOF)
#!/bin/sh
chat -v "" ATDT927623000 CONNECT ""
(EOF)
------------------------------------------------
Este fichero ha de tener permisos de ejecuci?n, por lo que has de hacer:
chmod a+x internet.chat
El tel?fono a marcar (que est? detr?s de ATDT) deber? habertelo facilitado tu proveedor
de conexi?n a internet, ya que llamando a ese tel?fono y facilit?ndole la clave te conectar?s
a INTERNET, marcando otro n?mero podr?as NO CONECTARTE.
Habr?s de crear el fichero pap-secrets en /etc/ppp, con tu clave de acceso y el servidor de internet, osease:
------------------------------------------------
(SOF)
usuario@proveedor * ClaVeDEaccesSO *
(EOF)
------------------------------------------------
Este fichero ha de tener acceso como s?lo lectura, y exclusivamente root, por lo que deber?s poner:
chmod ug+r pap-secrets
Modicar?s el fichero /etc/resolv.conf escribiendo:
------------------------------------------------
(SOF)
domain nombredetuproveedor.com
nameserver IP1.MAQ.TU.PROVEE
nameserver IP2.MAQ.TU.PROVEE
(EOF)
------------------------------------------------
Los clientes (Por ejemplo Windows con IE, deber?n de poner la IP del servidor que har? de proxy)
Herramientas -> Opciones de Internet -> Conexiones -> Configuraci?n LAN -> y Servidor Proxy
Esta informaci?n ha sido extraida del TutorialLinux, en:
http://lucas.hispalinux.es/htmls/tutoriales
URL original.

-
Seguridad
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.
Comentarios
Esta muy bien, ya que en el caso de que se tenga un servidor y una LAN, cualquier usuario de la LAN puede activar el modem y empezar a navegar, sin tener que usar cualquier otra configuración.
Como su contenido es no tiene nada que ver, ni con la noticia que se publica ni con ésta página, ha sido sustituido por este comentario informativo.