PDA

Ver la Versión Completa : Dudas Firewall y Wireless



Sagrath79
26-ago-2005, 21:06
Pues a ver, yo tengo dos problemas. Hace nada reinstale Suse Linux, ya que estuve trasteando con otras distros. Antes tenía la mula con id alta, y ahora no consigo abrir los puertos en el firewall de suse. No hay forma... Me acuerdo que la última vez lo conseguí con relativa facilidad, no sé. Alguien sabe q debo hacer para abrirlos desde yast?

La otra duda es que quiero instalar Debian Sarge, pero me echa para atrás el hecho de que no me vaya a detectar la tarjeta inalámbrica. Jamás he usado ndiswrapper, ni nada parecido, así que no sé bien que pasos seguir. La tarjeta es la Conceptronic c35i. Suse me la reconoce como D-Link AR5212 802.11abg NIC, y al hacer un lspci arroja lo siguiente:


0000:00:00.0 Host bridge: VIA Technologies, Inc. VT8377 [KT400/KT600 AGP] Host Bridge (rev 80)
0000:00:01.0 PCI bridge: VIA Technologies, Inc. VT8237 PCI Bridge
0000:00:06.0 Ethernet controller: Atheros Communications, Inc. AR5212 802.11abg NIC (rev 01)
0000:00:0b.0 Modem: Smart Link Ltd. SmartLink SmartPCI562 56K Modem (rev 03)
0000:00:10.0 USB Controller: VIA Technologies, Inc. VT82xxxxx UHCI USB 1.1 Controller (rev 80)
0000:00:10.1 USB Controller: VIA Technologies, Inc. VT82xxxxx UHCI USB 1.1 Controller (rev 80)
0000:00:10.2 USB Controller: VIA Technologies, Inc. VT82xxxxx UHCI USB 1.1 Controller (rev 80)
0000:00:10.3 USB Controller: VIA Technologies, Inc. USB 2.0 (rev 82)
0000:00:11.0 ISA bridge: VIA Technologies, Inc. VT8235 ISA Bridge
0000:00:11.1 IDE interface: VIA Technologies, Inc. VT82C586A/B/VT82C686/A/B/VT823x/A/C PIPC Bus Master IDE (rev 06)
0000:00:11.5 Multimedia audio controller: VIA Technologies, Inc. VT8233/A/8235/8237 AC97 Audio Controller (rev 50)
0000:01:00.0 VGA compatible controller: nVidia Corporation NV34 [GeForce FX 5200] (rev a1)


Alguna idea? Gracias!!

kilops
26-ago-2005, 21:59
buenas,yo abri los puertos para amule de esta manera:
yast>seguridad i usuarios>cortafuegos>servicios autorizados>opciones avanzadas.Una vez alli en el cuadro de dialogo introduci todos los puertos que queria abrir en todas las casillas!los introduci uno a uno porque no encontre el modo de hacer-lo mas abreviado!la cuestion es que desde entonces me da id alta!
salu2

Sagrath79
27-ago-2005, 07:21
Na, eso ya lo habia hecho y no hay forma de configurarlo bien. Algo debe fallar porq la vez anterior iba perfecto. Gracias!

DiabloRojo
27-ago-2005, 09:17
Prueba a base de comandos, ya se que es un rollo. El comando es iptables, buscalo en el foro.
Aqui te dejo un manual: Tutorial de Iptables (http://www.pello.info/filez/firewall/iptables.html)
Iptables en 21 seg. (http://www.pello.info/filez/IPTABLES_en_21_segundos.html)

Sagrath79
28-ago-2005, 17:21
Bueno, bueno... al final no ha hecho falta usar comandos. No sé como se me habia desconfigurado el router, y por eso aunq abriera los puertos en el firewall siempre me daba low id en el amule... ya me vale!!

Respecto a lo otro (tarjeta inalámbrica), podriais darme un consenjito? Es fácil configurarla con Debian Sarge? Gracias a todos!

DiabloRojo
28-ago-2005, 17:58
Respecto a lo otro (tarjeta inalámbrica), podriais darme un consenjito? Es fácil configurarla con Debian Sarge? Gracias a todos!Es imposible configurarla porque es un modelo desconocido, seguro que es esa que dices. :scratchch Como no sea un movil Siemens c35i por San Google (http://www.google.es/search?hl=es&q=Conceptronic+c35i&meta=) no la encuentro.

EDITADO: Como no sea la antigua conceptronic C54i con chipset Atheros, no la nueva que es RT250, aqui te dejo un manual:
Como configurar la tarjeta Conceptronic C54i PCI en GNU/Linux y no morir en el intento (http://raulete.net/proyectos/zgzwl/conceptronic_c54i-howto.html)

Sagrath79
29-ago-2005, 18:32
Dios mio los exámenes me sientan muy mal... Exacto es la tarjeta que dices, y el chipset debe ser ese porque así aparece al hacer lspci. Muchas gracias de nuevo, le echo un vistazo y os cuento.

Pablinux
15-ene-2008, 19:51
Yo me he puesto el amule ahora, pues por más que quiero prescindir de el y usar ktorrent para todo, es imposible encontrar torrents para muchisimas cosas. El tema esta en que a mi me gusta saber lo que hago y eso de ir abriendo puertos a distro y siniestro no me va mucho ojotes: . Yo me voy al Yast /Seguridad y Usuarios / Cortafuegos y dentro de ahi, me voy a la lista de "Servicios autorizados". Entonces tengo tres opciones:

Zona desmilitarizada
Zona externa
Zona interna

La primera duda me surge en que no se que diferencia hay entre zona externa y zona desmilitarizada. (5 puntos :) )

La segunda es el "Servicio que se va a autorizar", ahi no entiendo cual es el que tengo que poner, pues me gustaria usar una descripcion o saber que servicio tengo que usar para una aplicacion que no este contemplada en esa lista. (8 puntos :) )

La tercera duda es "Opciones Avanzadas"

Puerto RPC? Protocolo IP? que se puede configurar aqui?

Si hay un buen manual en castellano sobre la configuracion del firewall en suse lo agradezco mucho, pero asi en modo rápido una corta explicación, me seria de gran ayuda. Saludos

migtei
23-ene-2008, 00:11
1- Son solo nombres descriptivos para englobar un esquema de protección diferenciado en cada uno, lo llaman "zonas de firewall". La external (se supone) le asignas la interfaz que mira a internet, la internal la que mira hacia tu red interior, y la dmz (De-Militarized Zone) es si aún quieres tener otra zona interna pero con reglas diferenciadas de la internal. Puedes poner el servidor web en la zona dmz con reglas menos restrictivas que para la zona internal. Puedes añadir mas zonas, wlan por ejemplo si quieres poner una tarjeta de red wifi con sus propias reglas de firewall.
2- Servicio es un programa de red, que puede ser un servidor web por ejemplo, o el ktorrent, o el que sea. Se asocia por convención un/unos puertos definidos para cada servicio, por ejemplo los programas de ftp usan los puertos 20 y 21 por convención, pero pueden usar otros. El archivo donde el sistema lee esta asociación puertos-servicios es /etc/services , míralo. Verás que se asocian nombres de programa (servicios) a puertos. Así cuando en el archivo de configuración del firewall (/etc/sysconfig/ SuSEfirewall2) pones por ejemplo en la linea FW_SERVICES_INT_TCP="netbios-ns" , la máquina verá en /etc/services que se refiere al puerto 137 . Puedes poner diréctamente el puerto si quieres (servicio al final equivale a puerto/os). Puedes añadir tus propias asociaciones servicio-puerto o cambiarlas en /etc/services .
3 - Opciones avanzadas son lo que dice. Para saber de que van te lo explica en el archivo de configuración /etc/sysconfig/ SuSEfirewall2. Leelo.
4 - RPC (Remote Procedure Call) lo usa por ejemplo la compartición de archivos por NFS. En protocolo IP puedes configurar según el número de protocolo asignado a algunos programas, mira /etc/protocols , en /etc/sysconfig/ SuSEfirewall2 pone:

# For IP protocols (like GRE for PPTP, or OSPF for routing) you need to set
# FW_SERVICES_*_IP with the protocol name or number (see /etc/protocols)
Lo usan las conexiones punto a punto.
5 - Te aseguro que si te lees /etc/sysconfig/ SuSEfirewall2, con un poco de ayuda del traductor de google, te vas a enterar de lo sencillo que es configurarlo, es solo archivo de texto. Hay muchas cosas que no tienes porqué entender si no tienes una red complicada. Es importante tener la idea de las zonas, hazte un dibujo, y luego configuras las reglas para cada una.
Hace lo mismo que los demás firewall, pero se configura a través de un archivo de texto. Yast te permite rellenarlo usando ventanitas de diálogo.
También puedes hacerlo desde yast con el Editor de archivos sysconfig => SYSTEM =>...FIREWALL donde verás los parámetros a configurar.

Si quieres saber lo que está ocurriendo, en una consola usa netstat, es lo estandar, como usuario pon:
netstat -tnpee
Funciona en tiempo real (lo paras con ctrl+c ):
netstat -tnpeec
Ahora haz lo que sea que use la red y sigue lo que ocurre al instante.
Para monitorizar la red son buenos iftop e iptraf. Obligado ejecutarlos como root para que puedan acceder a las interfaces.
Si quieres buscar intentos de entrada y cosas así mira (solo como root) /var/log/firewall

Suerte ...