Buenas, esto es un poco OT, pq se trata de hacerlo en una RHEL. Mis habilidades con iptables nunca fueron buenas, pero hace TANTO que no lo uso que ya no me acuerdo de nada de nada. Resulta que tengo un RHEL ejecutando un SAP. En teoria, los clientes pueden conectarse con un navegador web a la direccion: http://servidorsap:50000 pero el servidor rechaza la conexión. Si apago iptables (/etc/init.d/iptables stop), ya da un error 503, asi que imagino que tendre que configurar iptables para que deje conectarse a un servicio web que se ejecuta en ese puerto. Desde localhost si funciona perfectamente (http:/localhost:50000). Así que me imagino que tengo que modificar iptables. Lo que hay hasta ahora (iptables -L): Chain INPUT (policy ACCEPT) target prot opt source destination RH-Firewall-1-INPUT all -- anywhere anywhere Chain FORWARD (policy ACCEPT) target prot opt source destination RH-Firewall-1-INPUT all -- anywhere anywhere Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain RH-Firewall-1-INPUT (2 references) target prot opt source destination ACCEPT all -- anywhere anywhere ACCEPT icmp -- anywhere anywhere icmp any ACCEPT ipv6-crypt-- anywhere anywhere ACCEPT ipv6-auth-- anywhere anywhere ACCEPT udp -- anywhere 224.0.0.251 udp dpt:5353 ACCEPT udp -- anywhere anywhere udp dpt:ipp ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:ssh ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:http REJECT all -- anywhere anywhere reject-with icmp-host-prohibited En definitiva, necesito acceder por http al puerto 50000. Idealmente, lo haría solo para ciertas IP, las de los desarrolladores (para que nadie venga a cotillear :P) Algún alma caritativa? Muchas gracias por adelantado! -- Saludos, miguel
Si estás utilizando SuSE, existe una utilidad que se llama SuSEfirewall2, que configura automáticamente las iptables, puedes editar su archivo de configuración en /etc/sysconfig/SuSEfirewall2, y arranca en 3 fases /etc/init.d/SuSEfirewall2_init restart, /etc/init.d/SuSEfirewall2_setup restart y /etc/init.d/SuSEfirewall2_final restart. Básicamente es un Script que configura iptables. También puedes configurarlo desde YaST, pero no todas las opciones. Saludos Fred miguel gmail escribió:
Buenas,
esto es un poco OT, pq se trata de hacerlo en una RHEL.
Mis habilidades con iptables nunca fueron buenas, pero hace TANTO que no lo uso que ya no me acuerdo de nada de nada.
Resulta que tengo un RHEL ejecutando un SAP. En teoria, los clientes pueden conectarse con un navegador web a la direccion:
pero el servidor rechaza la conexión. Si apago iptables (/etc/init.d/iptables stop), ya da un error 503, asi que imagino que tendre que configurar iptables para que deje conectarse a un servicio web que se ejecuta en ese puerto. Desde localhost si funciona perfectamente (http:/localhost:50000).
Así que me imagino que tengo que modificar iptables. Lo que hay hasta ahora (iptables -L):
Chain INPUT (policy ACCEPT) target prot opt source destination RH-Firewall-1-INPUT all -- anywhere anywhere
Chain FORWARD (policy ACCEPT) target prot opt source destination RH-Firewall-1-INPUT all -- anywhere anywhere
Chain OUTPUT (policy ACCEPT) target prot opt source destination
Chain RH-Firewall-1-INPUT (2 references) target prot opt source destination ACCEPT all -- anywhere anywhere ACCEPT icmp -- anywhere anywhere icmp any ACCEPT ipv6-crypt-- anywhere anywhere ACCEPT ipv6-auth-- anywhere anywhere ACCEPT udp -- anywhere 224.0.0.251 udp dpt:5353 ACCEPT udp -- anywhere anywhere udp dpt:ipp ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:ssh ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:http REJECT all -- anywhere anywhere reject-with icmp-host-prohibited
En definitiva, necesito acceder por http al puerto 50000. Idealmente, lo haría solo para ciertas IP, las de los desarrolladores (para que nadie venga a cotillear :P)
Algún alma caritativa?
Muchas gracias por adelantado!
-- Saludos, miguel
Gracias Freddy,
On 1/10/06, Freddy Arteaga
Si estás utilizando SuSE, existe una utilidad que se llama SuSEfirewall2, que configura automáticamente las iptables, puedes editar
Conozco susefw (aunque la verdad, no sabria como meter esta reglilla dentro del susefw). En cualquier caso, como dije al principio del correo, se trata de una RHEL (Red Hat Enterprise Linux) :-( -- Saludos, miguel
Hola :) Vaya, me pillas un pcoo oxidado con las iptables, pero a ver si te podemos ayudar ;) miguel gmail wrote:
Buenas,
esto es un poco OT, pq se trata de hacerlo en una RHEL.
Vaya por Dios ... bueno, empecemos el curso de iptables. A ver, todos juntos: "Migraré todos mis RHa SUSE" (repetir hasta caer hipnotizados) ... ;)
Mis habilidades con iptables nunca fueron buenas, pero hace TANTO que no lo uso que ya no me acuerdo de nada de nada.
Bueno, esto debe ser como montar en bici. A ver si así me espabilo yo también.
Resulta que tengo un RHEL ejecutando un SAP. En teoria, los clientes pueden conectarse con un navegador web a la direccion:
Madre mía !!! ¿Qué mal has hecho para que te encarguen esa misión? ;)
pero el servidor rechaza la conexión. Si apago iptables (/etc/init.d/iptables stop), ya da un error 503, asi que imagino que
A ver si no va a ser cosa del iptables. Ten en cuenta que un 503 es "Service unavailable". Comprueba que los puertos estén abiertos y que estén escuchando en la tarjeta que deben: lsof -i -n -P
tendre que configurar iptables para que deje conectarse a un servicio web que se ejecuta en ese puerto. Desde localhost si funciona perfectamente (http:/localhost:50000).
Vaya, me he adelantado, el puerto está disponible. No sé nada de SAP, pero puede que tenga la opción de escuchar conexiones remotas o limitarlas al equipo local.
Así que me imagino que tengo que modificar iptables. Lo que hay hasta ahora (iptables -L):
Chain INPUT (policy ACCEPT) target prot opt source destination RH-Firewall-1-INPUT all -- anywhere anywhere
Chain FORWARD (policy ACCEPT) target prot opt source destination RH-Firewall-1-INPUT all -- anywhere anywhere
Chain OUTPUT (policy ACCEPT) target prot opt source destination
Chain RH-Firewall-1-INPUT (2 references) target prot opt source destination ACCEPT all -- anywhere anywhere ACCEPT icmp -- anywhere anywhere icmp any ACCEPT ipv6-crypt-- anywhere anywhere ACCEPT ipv6-auth-- anywhere anywhere ACCEPT udp -- anywhere 224.0.0.251 udp dpt:5353 ACCEPT udp -- anywhere anywhere udp dpt:ipp ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:ssh ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:http REJECT all -- anywhere anywhere reject-with icmp-host-prohibited
Estas reglas son un poco confusas, tienes una que acepta todas las conexiones:
ACCEPT all -- anywhere anywhere
y una regla que las rechaza:
REJECT all -- anywhere anywhere reject-with icmp-host-prohibited
En definitiva, necesito acceder por http al puerto 50000. Idealmente, lo haría solo para ciertas IP, las de los desarrolladores (para que nadie venga a cotillear :P)
Algún alma caritativa?
A ver qué podemos hacer: iptables -F iptables -A -s IP_buena_que_puede_conectar -d IP_servidor_SAP --destination-ports 5000 -j ACCEPT iptables -j DROP Es la regla más sencilla que se me ocurre: - el paso 1 lo que hace es borrar todo lo relativo a iptables que haya cargado. Es _OBLIGATORIO_ que en todo FW sea la primera regla - el paso 2 tendrás que repetirlo por cada equipo que pueda conectar. Sustituye: * IP_buena_que_puede_conectar: por la IP de cada máquina que tenga derecho a conectar * IP_servidor_SAP: por la IP del servidor SAP - la tercera regla lo que hace es desechar todas las conexiones que no cumplan las reglas anteriores.
Muchas gracias por adelantado!
Epsero que funcione ;) De todas maneras, cuando cambies el FW, es importante que mires lo que se logea. El FW (iptables) es una facilidad de kernel, por lo que tendrás que configurar el syslog/syslog-ng para poder ver los mensajes del kernel. HTH Rafa -- Rafa Grimán Systems Engineer Silicon Graphics Spain Santa Engracia , 120 - Planta Baja 28003 Madrid, Spain Tel: +34 91 3984200 Fax: +34 91 3984201 Móvil: +34 628 117 940 http://www.sgi.com
Vaya por Dios ... bueno, empecemos el curso de iptables. A ver, todos juntos: "Migraré todos mis RHa SUSE" (repetir hasta caer hipnotizados) ... ;)
Lo hago todos los días, lo prometo :-). Pero es que no me hacen caso. Cuando digo que si ´lo habéis probado en suse´ me miran raro. De momento he conseguido que se lo instalen con arranque dual en los portatiles. Y eso que tengo una version sles con un mes de parches gentileza de Novell para que lo prueben... pues no quieren :-? (lamentablemente, RH sigue muy por delante de suse-novell comercialmente hablando). Entre los que quieren instalar SAP sobre windows (agh), y los que quieren hacerlo sobre HPUX... son muchas guerras :D
Resulta que tengo un RHEL ejecutando un SAP. En teoria, los clientes pueden conectarse con un navegador web a la direccion:
Madre mía !!! ¿Qué mal has hecho para que te encarguen esa misión? ;)
En realidad, no es mi misión, sólo les hecho un cable. Mal que bien, vamos tirando...
pero el servidor rechaza la conexión. Si apago iptables (/etc/init.d/iptables stop), ya da un error 503, asi que imagino que
ah si, yo creo que esto ocurrio cuando apague iptables y paramos el servivio sap. No me preguntes por qué hicimos las cosas al mismo tiempo, no tiene sentido.
A ver si no va a ser cosa del iptables. Ten en cuenta que un 503 es "Service unavailable". Comprueba que los puertos estén abiertos y que estén escuchando en la tarjeta que deben:
eso pensé yo en un primer momento. La cosa es que instalando sap en windows deja acceder por defecto, e instalando sap sobre linux no, solo desde localhost. Asi que pensamos que era cosa de linux, no de sap.
lsof -i -n -P
ah!! ese era el comando que no recordaba para mirar esto! Luego lo pruebo (estan con pruebitas en windows :-( )
Así que me imagino que tengo que modificar iptables. Lo que hay hasta ahora (iptables -L):
Chain INPUT (policy ACCEPT) target prot opt source destination RH-Firewall-1-INPUT all -- anywhere anywhere
Chain FORWARD (policy ACCEPT) target prot opt source destination RH-Firewall-1-INPUT all -- anywhere anywhere
Chain OUTPUT (policy ACCEPT) target prot opt source destination
Chain RH-Firewall-1-INPUT (2 references) target prot opt source destination ACCEPT all -- anywhere anywhere ACCEPT icmp -- anywhere anywhere icmp any ACCEPT ipv6-crypt-- anywhere anywhere ACCEPT ipv6-auth-- anywhere anywhere ACCEPT udp -- anywhere 224.0.0.251 udp dpt:5353 ACCEPT udp -- anywhere anywhere udp dpt:ipp ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:ssh ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:http REJECT all -- anywhere anywhere reject-with icmp-host-prohibited
Estas reglas son un poco confusas, tienes una que acepta todas las conexiones:
ACCEPT all -- anywhere anywhere
y una regla que las rechaza:
REJECT all -- anywhere anywhere reject-with icmp-host-prohibited
solo por especular, esta regla no rechazaría todos los paquetes _icmp_ y solo los icmp?
A ver qué podemos hacer:
iptables -F
iptables -A -s IP_buena_que_puede_conectar -d IP_servidor_SAP --destination-ports 5000 -j ACCEPT
iptables -j DROP
Es la regla más sencilla que se me ocurre:
- el paso 1 lo que hace es borrar todo lo relativo a iptables que haya cargado. Es _OBLIGATORIO_ que en todo FW sea la primera regla
ahá...
- el paso 2 tendrás que repetirlo por cada equipo que pueda conectar. Sustituye:
* IP_buena_que_puede_conectar: por la IP de cada máquina que tenga derecho a conectar
* IP_servidor_SAP: por la IP del servidor SAP
Bien...
- la tercera regla lo que hace es desechar todas las conexiones que no cumplan las reglas anteriores.
Uhm... o sea, solo dejo conexiones al puerto 50000 de las ips que determine, no? A ver, lo que me hubiese gustado, y expliqué mal asumiendo que esta implicito, es añadir a las reglas existentes, las del paso 2. No tirar todas las que hay (que no se que mas hacen, aparte de lo que has comentado), y usar solo esas. Por ejemplo, uso masivamente ssh, seguramente necesite tb alguna bbdd, quien sabe si un ftp (como curiosidad, el puerto 80 responde con iptables funcionando), etc etc. Hay alguna forma de añadir la regla 2 a lo que ya existe?
Epsero que funcione ;) De todas maneras, cuando cambies el FW, es importante que mires lo que se logea. El FW (iptables) es una facilidad de kernel, por lo que tendrás que configurar el syslog/syslog-ng para poder ver los mensajes del kernel.
Ahora es cuando me arrepiento, entre comillas, de usar tanto suse. Suse ya lo conozco. En otros linux en general, rh en particular, me cambian los ficheros de sitio, y no se si hasta el formato. No se ni donde están estos ficheros! (es todo distinto!) Vamos, que me va a tocar apuntarme a alguna lista de rh. Muchas gracias... -- Saludos, miguel
Hola :) miguel gmail wrote:
Vaya por Dios ... bueno, empecemos el curso de iptables. A ver, todos juntos: "Migraré todos mis RHa SUSE" (repetir hasta caer hipnotizados) ... ;)
Lo hago todos los días, lo prometo :-). Pero es que no me hacen caso. Cuando digo que si ´lo habéis probado en suse´ me miran raro. De momento he conseguido que se lo instalen con arranque dual en los portatiles. Y eso que tengo una version sles con un mes de parches gentileza de Novell para que lo prueben... pues no quieren :-? (lamentablemente, RH sigue muy por delante de suse-novell comercialmente hablando).
Es cierto que Red Hat ha sido siempre muy fuerte comercialmente hablando ... es una empresa gringa ;)
Entre los que quieren instalar SAP sobre windows (agh), y los que quieren hacerlo sobre HPUX... son muchas guerras :D
Madre mía ...
Resulta que tengo un RHEL ejecutando un SAP. En teoria, los clientes pueden conectarse con un navegador web a la direccion:
Madre mía !!! ¿Qué mal has hecho para que te encarguen esa misión? ;)
En realidad, no es mi misión, sólo les hecho un cable. Mal que bien, vamos tirando...
Como dices más abajo ... Jefe: "A ver, que tengo un saco lleno de marrones, ¿quién lo quiere? ... Hombre, un voluntario, gracias Miguel, eres un tío estupendo" [...]
A ver si no va a ser cosa del iptables. Ten en cuenta que un 503 es "Service unavailable". Comprueba que los puertos estén abiertos y que estén escuchando en la tarjeta que deben:
eso pensé yo en un primer momento. La cosa es que instalando sap en windows deja acceder por defecto, e instalando sap sobre linux no, solo desde localhost. Asi que pensamos que era cosa de linux, no de sap.
No te fíes de esas cosas. Comprueba la configuración del SAP (vaya, parezco un "Brown Dispatcher" ;)
lsof -i -n -P
ah!! ese era el comando que no recordaba para mirar esto! Luego lo pruebo (estan con pruebitas en windows :-( )
Así que me imagino que tengo que modificar iptables. Lo que hay hasta ahora (iptables -L):
Chain INPUT (policy ACCEPT) target prot opt source destination RH-Firewall-1-INPUT all -- anywhere anywhere
Chain FORWARD (policy ACCEPT) target prot opt source destination RH-Firewall-1-INPUT all -- anywhere anywhere
Chain OUTPUT (policy ACCEPT) target prot opt source destination
Chain RH-Firewall-1-INPUT (2 references) target prot opt source destination ACCEPT all -- anywhere anywhere ACCEPT icmp -- anywhere anywhere icmp any ACCEPT ipv6-crypt-- anywhere anywhere ACCEPT ipv6-auth-- anywhere anywhere ACCEPT udp -- anywhere 224.0.0.251 udp dpt:5353 ACCEPT udp -- anywhere anywhere udp dpt:ipp ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:ssh ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:http REJECT all -- anywhere anywhere reject-with icmp-host-prohibited
Estas reglas son un poco confusas, tienes una que acepta todas las conexiones:
ACCEPT all -- anywhere anywhere
y una regla que las rechaza:
REJECT all -- anywhere anywhere reject-with icmp-host-prohibited
solo por especular, esta regla no rechazaría todos los paquetes _icmp_ y solo los icmp?
Nop. Lo que hace es devolver un mensaje de error del tipo
icmp-host-prohibited:
" REJECT
This is used to send back an error packet in response to
the matched packet: otherwise it is equivalent to DROP so
it is a terminating TARGET, ending rule traversal. This
target is only valid in the INPUT, FORWARD and OUTPUT
chains, and user-defined chains which are only called from
those chains. The following option controls the nature of
the error packet returned:
--reject-with type
The type given can be
icmp-net-unreachable
icmp-host-unreachable
icmp-port-unreachable
icmp-proto-unreachable
icmp-net-prohibited
icmp-host-prohibited or
icmp-admin-prohibited (*)
which return the appropriate ICMP error message
(port-unreachable is the default)."
ICMP es un protocolo que se usa para que los equipos se "envíen
mensajes". Lo que hace esta regla es responder al equipo que ha
originado la conexión con un "host-prohibited".
Para rechazar un ICMP, tienes:
-p icmp
y pones el tipo de ICMP que quieres rechazar|aceptar:
--icmp-type [!]
A ver qué podemos hacer:
[...]
Uhm... o sea, solo dejo conexiones al puerto 50000 de las ips que determine, no?
Sip :)
A ver, lo que me hubiese gustado, y expliqué mal asumiendo que esta implicito, es añadir a las reglas existentes, las del paso 2. No tirar todas las que hay (que no se que mas hacen, aparte de lo que has comentado), y usar solo esas. Por ejemplo, uso masivamente ssh, seguramente necesite tb alguna bbdd, quien sabe si un ftp (como curiosidad, el puerto 80 responde con iptables funcionando), etc etc.
Hay alguna forma de añadir la regla 2 a lo que ya existe?
Jarl !!! Error mío 0:) Si lo que quieres es incluir una regla nuevo, usa
la opción -I, ejemplo:
-I
Epsero que funcione ;) De todas maneras, cuando cambies el FW, es importante que mires lo que se logea. El FW (iptables) es una facilidad de kernel, por lo que tendrás que configurar el syslog/syslog-ng para poder ver los mensajes del kernel.
Ahora es cuando me arrepiento, entre comillas, de usar tanto suse. Suse ya lo conozco. En otros linux en general, rh en particular, me cambian los ficheros de sitio, y no se si hasta el formato. No se ni donde están estos ficheros! (es todo distinto!)
Es uno de los inconvenientes de tener libertad de elegir ... cada uno hace las cosas a su manera ;) Menos mal que el LSB se está imponiendo ;) De todas maneras, comprueba lo que te dice Jose María sobre la configuración del RH. En todo caso tienes el comando: iptables-save y el: iptables-restore que te permiten guardar configuraciones.
Vamos, que me va a tocar apuntarme a alguna lista de rh.
Puede ser de ayuda.
Muchas gracias...
De nada, Rafa -- Rafa Grimán Systems Engineer Silicon Graphics Spain Santa Engracia , 120 - Planta Baja 28003 Madrid, Spain Tel: +34 91 3984200 Fax: +34 91 3984201 Móvil: +34 628 117 940 http://www.sgi.com
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2006-01-11 a las 09:26 +0100, miguel gmail escribió:
Entre los que quieren instalar SAP sobre windows (agh), y los que quieren hacerlo sobre HPUX... son muchas guerras :D
Léete este correo de la lista inglesa, es interesante: | Date: Tue, 10 Jan 2006 17:08:34 -0500 | From: L. Mark Stone | Subject: [SLE] OT - SuSE/Novell Marketing Contact Needed Es de un grupo de administradores, y viene a decir que a las empresas les está dando igual que sistema utilicen, que lo que buscan es solucionar sus necesidades; al final, lo que usan es una mezcla de todos. - -- Saludos Carlos Robinson -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.0 (GNU/Linux) Comment: Made with pgp4pine 1.76 iD8DBQFDxQKHtTMYHG2NR9URAqSIAJ9LyVXGXh/mcfWFPYwj5kE6xhd94wCfeSqv v4yhuMZ4qHhr7UcwE3ZoW4E= =kqNf -----END PGP SIGNATURE-----
El Martes, 10 de Enero de 2006 17:18, miguel gmail escribió:
pero el servidor rechaza la conexión. Si apago iptables (/etc/init.d/iptables stop), ya da un error 503, asi que imagino que tendre que configurar iptables para que deje conectarse a un servicio web que se ejecuta en ese puerto.
* Si con el cortafuegos da un error, verifica la configuracion del servicio (en que interfaces esta escuchando)
Desde localhost si funciona perfectamente (http:/localhost:50000).
* Probablemente (segun la salida de iptables que pones) estes utilizando un front-end para iptables (en Red-Hat, tipicamente guardog), configurable en el fichero /etc/sysconfig/iptables y que yo sepa no admite reglas iptables puras, si no la sintaxis del front-end (sea el que sea), esta historia se configura o en el fichero con la sintaxis del front-end (ver el fichero y añadir una regla tcp calcada a otra de las existentes y con el puerto 50000), o graficamente, en el menu de kde y configuracion de servicios, seguridad. * Tambien puedes lanzarlo desde /sbin/red_hat_config_security o /sbin/system_config_security, hablo de memoria, asi que lista /sbin o /usr/sbin para ver el script correcto.
pero el servidor rechaza la conexión. Si apago iptables (/etc/init.d/iptables stop), ya da un error 503, asi que imagino que tendre que configurar iptables para que deje conectarse a un servicio web que se ejecuta en ese puerto.
* Si con el cortafuegos da un error, verifica la configuracion del servicio (en que interfaces esta escuchando)
diablos, si, claro. Pero mi conocimiento de sap tiende a cero tanto como queramos. Por lo visto, tiene varios servicios ejecutandose, pero por no saber, no se ni en que puertos (vale, el 50000 será uno de ellos), ni qué servicios son esos (es lo que se llama tipico ´marrón´ con el que un ´aprende mogollón´ si sale vivo, o, según los jefes, un reto personal que te ayudara a superarte, marcandonte metas superiores :D ). ¿lsof -i -n -P que me comentaba Rafa Grimán?
* Probablemente (segun la salida de iptables que pones) estes utilizando un front-end para iptables (en Red-Hat, tipicamente guardog), configurable en el fichero /etc/sysconfig/iptables y que yo sepa no admite reglas iptables puras, si no la sintaxis del front-end (sea el que sea), esta historia se configura o en el fichero con la sintaxis del front-end (ver el fichero y añadir una regla tcp calcada a otra de las existentes y con el puerto 50000), o graficamente, en el menu de kde y configuracion de servicios, seguridad.
Esto me interesa mucho. A ver si apagan el p*** windows y me dejan cotillear.
* Tambien puedes lanzarlo desde /sbin/red_hat_config_security o /sbin/system_config_security, hablo de memoria, asi que lista /sbin o /usr/sbin para ver el script correcto.
Ok, si lo encuentro, lo mando a la lista, ´just for the record´. Gracias, -- Saludos, miguel
On Tuesday 10 January 2006 17.18, miguel gmail wrote:
Buenas,
esto es un poco OT, pq se trata de hacerlo en una RHEL.
Mis habilidades con iptables nunca fueron buenas, pero hace TANTO que no lo uso que ya no me acuerdo de nada de nada.
Jefe enves de pelear con iptables, installe FWBUILDER (sourceforge). El program te genera los scripts de iptables, desde una definicion grafica... Jerry
participants (6)
-
Carlos E. R.
-
Freddy Arteaga
-
Jerry Westrick
-
jose maria
-
miguel gmail
-
Rafa Grimán