de hecho la idea es bloquear el trafico ICMP desde la parte de afuera, internamente no, por que lo usamos como metodo de verifacion (conectividad) y susefirewall2 te bloquea tanto todo el trafico ICMP (interno-externo). y cuando intento agregarle reglas aparte en custom-firewall, no toman efecto y tengo activado los modulos del kernel necesarios... saludos listaa
El 10/04/07, jose maria
escribió:
* Verifica de donde viene esa actividad puede ser de tus redes, SuSEfirewall2 ya contempla este asunto de forma razonable.
FW_ALLOW_PING_FW="no"
si activas esta en "no" bloqueas todo externo - interno
FW_ALLOW_PING_DMZ="no" no lo uso FW_ALLOW_PING_EXT="no"
esta complementada con la primera regla con yes deberia solo negar el trafico externo ICMP
FW_ALLOW_FW_SOURCEQUENCH="no" ni edea , en busca de informacion estoy que hace esta regla
FW_ALLOW_FW_BROADCAST_EXT="no"
la tengo igual
FW_ALLOW_FW_BROADCAST_INT="no" igual
FW_ALLOW_FW_BROADCAST_DMZ="no" no la uso FW_IGNORE_FW_BROADCAST_EXT="yes"
FW_IGNORE_FW_BROADCAST_INT="yes" FW_IGNORE_FW_BROADCAST_DMZ="yes" FW_KERNEL_SECURITY="yes" igual FW_SERVICES_DROP_EXT="" igual FW_SERVICES_REJECT_EXT="" igual
* No obstante el trafico normal, destination-unreachable, source-quench, time-exceeded, parameter-problem, echo-reply no deberias bloquearlo sino limitarlo, tambien el tuyo.
* Verifica con Iptables -L -n o iptables-save como lo tienes, es probable que ya tenga limites, mira el tipo icmp aceptado.
--------------------------------------------------------------------- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org