LinuxParty
Se usa la tecnología p2p para reducir costes, no hacen falta servidores de descargas y hay menos problemas de almacenamiento, mantenimiento, etc, etc...
¿Qué opinas osbre esta noticia?
SANS Institute, conjuntamente con el
FBI y el NIPC, han actualizado el documento "Las 20
vulnerabilidades de seguridad más críticas en Internet"
donde explican cuáles son las vulnerabilidades de
seguridad más críticas. Según indica el
propio documentos Éstas son las habitualmente utilizadas en
la mayor?a de incidentes de seguridad. Por tanto, eliminarlas se
convierte en un factor crítico.
Nos encontramos ante la
tercera revisión del documento desarrollado conjuntamente
por SANS Institute, el FBI (policía federal de los
Estados Unidos) y el NIPC (Centro de Protección de la
Infraestructura Nacional de los Estados Unidos). La primera
versión nació hace un par de años, cuando
SANS Institute reunió en un documento las diez
vulnerabilidades de seguridad más críticas. Se
entiende, dentro del contexto de estos estudios que la criticidad
viene dada por lo habitual en que las vulnerabilidades se utilizan
en los ataques contra sistemas informáticos conectados a
Internet.
Con un kernel 2.4, deberís usar "iptables".
Con un kernel 2.2, deberís usar "ipchains", mirate la
documentación.
rpm -ql ipchains (te mostrará donde está instalada)
Editamos un fichero de inicio del sistema, por
ejemplo:
/etc/rc.d/rc.local
Y colocamos AL FINAL del fichero la entrada.
decias:
ahora como puedo hacer una configuración >>manual<< de ADSL bajo Linux, osea, no con el kppp, RH Network, linuxconf,ni nada de eso, algo que lo hagas tú, a "manini" y sepas donde estás tocando!!
--------
Bueno, es mucho más facil que con módem o RDSI, ya que tenemos un router, que es el que conecta y nosotros lo único que tenemos que hacer es engancharnos al router-adsl
Mi configuracion de iptables:
#----------------------------------
#redireccion al squid del trafico Web
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j DNAT --to-destination
192.168.1.1:8080
- solo se reciben conexiones desde la eth1
- El proxy tiene la ip=192.168.1.1
Despues hay que configurar al squid como transparente (los navegadores no esperan
encontrase con un proxy)
A Indica al módem que responda a una posible llamada.
B Este comando indica la velocidad máxima admitida.
C Controla la transmisión de la portadora (módem antiguos)
C0 Desconecta la emisión de portadora. Este modo no
es soportado por módems de alta velocidad.
C1 Proceso normal de conmutación de portadora.
D Se utiliza para marcar el número que va a continuación y conectar.
con el módem remoto. Además, es posible incluir una serie de carac-
teres, denominados modificadores, que realizan operaciones similares
a los comandos aunque limitados a esa llamada.
Una gu?a pr?ctica de Solaris; Una gu?a pr?ctica de Red Hat Linux; Fedora Core y Red Hat Enterprise Edition (2do ed del sombrero.); y una gu?a pr?ctica al sistema de Unix (3ro e pareceed.). Felicitamos al autor para que siga estos ejemplos excepcionales con otro libro excelente titulado una gu?a pr?ctica a los comandos de Linux, a los redactores, y a la programaci?n de la c?scara. Le?do encendido para la revisi?n de Norburyms
para el control de acceso. ¿Conocemos la fortaleza de las contraseñas
que utilizamos?
NoneLas contraseñas, de un tipo u otro, se han convertido en un elemento
cotidiano de nuestras vidas. Las utilizamos en la alarma de nuestro
domicilio, para sacar dinero del cajero autom?tico, para acceder a la
red, en la conexi?n a Internet y en el acceso a nuestro correo
electr?nico... y as? en una infinidad de acciones de nuestra vida
cotidiana. Todav?a en la actualidad la protecci?n mediante contraseña
continua siendo la principal (y en muchas ocasiones, la ?nica) medida
para el control de acceso a servicios.
Cuando utilizamos la expresi?n "fortaleza de la contraseña" estamos
expresando cual es la dificultad que ofrece ?sta ante alguien (o algo)
que est? intentando descubrirla. Una contraseña ser? m?s fuerte cuando
a) usas dispositivo rebobinable o no st0 (rebobina al finalizar una
operacion) st0n (no rebobina al finalizar una operacion)
b) La cinta esta rebobinada o no
Un ejemplo de backup y comprobacion con dispositivo no rebobinable
tar cvf /dev/st0n /tmp
mt -f /dev/st0n rewind
tar tvf /dev/st0n
(si quieres machacar en el siguiente backup) mt -f /dev/st0n rewind
Si no quieres machacar sino grabar tar cvf /dev/st0n /home
Si quieres ver el primer backup :
(SOF)=indicar? inicio de fichero.
(EOF)=indicar? fin de fichero.
para saber donde termina el fichero
Se incluye un pequeño PROXY (no squid) de filtrado de paquetes para la entrada, algo ideal.
Esta configuraci?n, podr? ser interesante si tienes muchos usuarios a tu cargo y quieres que todos salgan por el mismo equipo.
En el directorio: /etc/rc.d/, deber? editar el fichero rc.local e insertar las l?neas:




