-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El Martes, 4 de Noviembre de 2003 00:56, Juan Eduardo Rios escribió:
Recién me he integrado a esta lista de correo y me gustaría saber si alguno de ustedes tiene información sobre los pasos a seguir para configurar el Suse Linux 8.1 como NAT, les explico en que paso estoy.
Tengo un servidor para una red estudiantil, el servidor tiene instaladas dos tarjetas de red la primera eth0 al proveedor de servicio con una IP dinámica y la otra tarjeta eth1 configurada y conectada a la red LAN.
* Dando por hecho que tienes bien configuradas las tarjetas y desde el gateway puedes navegar, utiliza para todo esto SuSEfirewall2 , este se configura en /etc/sysconfig/SuSEfirewall2 , y yast , las opciones relevantes serian las siguientes, no tengo ningun 8.1 a mano , pero sería algo como esto. # = comentarios FW_DEV_EXT="eth0" FW_DEV_INT="eth1" FW_ROUTE="yes" FW_MASQUERADE="yes" FW_MASQ_DEV="$FW_DEV_EXT" FW_MASQ_NETS="192.168.0.0/24" #la red que quieras enmascarar FW_SERVICES_EXT_TCP="80 22 " # los servicios tcp al exterior que quieras dar FW_SERVICES_EXT_UDP="" # para udp, ntp por ejemplo, servidor de tiempo. FW_SERVICES_INT_TCP="ssh 119 873" # lo mismo si quieres # dar algun servicio desde el gateway a la red interna, ssh, servidor de news, # rsync FW_SERVICES_INT_UDP="" # lo mismo para udp FW_SERVICES_INT_IP="" *********************************** FW_TRUSTED_NETS="192.168.0.12" # ¿Quieres que alguna maquina interna salga # sin restricciones a internet, por ejemplo si usas un proxy que pueda # saltárselo? mejor que no. ************************************ ************************************* FW_ALLOW_INCOMING_HIGHPORTS_TCP="no" # puertos altos, si pones un servidor # ftp, en vez de yes usa un proxy-ftp y define rangos de puertos en el proxy y # habilitalos en FW_SERVICES_EXT_TCP de la forma 40000-40100 ************************************* FW_ALLOW_INCOMING_HIGHPORTS_UDP="no" FW_SERVICE_AUTODETECT="no" ************************************ FW_SERVICE_DHCLIENT="yes" # en su defecto indica los puertos en # FW_SERVICES_EXT_TCP y FW_SERVICES_EXT_UDP para poder tomar la ip del # servidor DHCP ************************************ FW_SERVICE_DHCPD="no" # Si no tienes un servidor dhcp para dar ip a las máquinas internas, en su defecto define los puertos para que las máquinas internas conecten con tu servidor en FW_SERVICES_INT_TCP y UDP. * Seria más seguro no activar routing ni enmascaramiento y sacar la red interna mediante proxys, prueba con esto y despues si te interesa se puede modificar fácilmente, con el proxy puedes establecer horarios de acceso por ejemplo para los alumnos, etc. * El resto échale un vistazo al fichero, es autoexplicativo, /sbin/rcSuSEfirewall2 start|stop|status , etc, para las operaciones de arranque, parada, etc, habilita ejecución del cortafuegos en el arranque, en uno de los módulos de yast lo puedes hacer. * /usr/sbin/iptables -L -n y lsof -i -n -P para ver que todo esté en orden. - -- EuropeSwPatentFree http://EuropeSwPatentFree.hispalinux.es -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.2-rc1-SuSE (GNU/Linux) iD8DBQE/pwDXAXFL65CppEIRAjk3AJ9cIL8ujUHF4JVgnuaWKx8pYlqF1ACeP35V 3HwlkDom4Vk1hqvZQFTEcFY= =ZiNx -----END PGP SIGNATURE-----