Upload
elihu-santiago
View
71
Download
4
Embed Size (px)
Citation preview
PARA REALIZAR UNA COMPILACIÓN ADECUADA DEL KERNEL EN SU VERSIÓN MÁS ACTUAL, SE EJECUTARAN LAS SIGUIENTES INSTRUCCIONES. PRIMERO REVISAR LOS REPOSITORIOS OFICIALES PARA INICIAR EL PROCESO ADECUADO PARA LA ACTUALIZACIÓN DEL SISTEMA BASE, PARA DESPUÉS DESCARGAR LAS APLICACIONES QUE SE PIDAN EN SU VERSIÓN MÁS RECIENTE DE ESTA FORMA:
NANO /ETC/APT/SOURCES.LIST POSTERIORMENTE SEGUIMOS CON EL PROCESO COMO ES SISTEMA BASE ES NUEVA Y TIENE INSTALADO POR EL MOMENTO, LO ACTUALIZAMOS CON EL COMANDO:
APT-GET UPDATE TERMINA EL PROCESO DE ACTUALIZACIÓN Y SE INSTALA LO NECESARIO PARA EJECUTAR LAS PRIMERAS APLICACIONES ES NUESTRO SISTEMA TODOS SERÁN EN SU VERSIÓN MÁS RECIENTE, GCC EN SU VERSIÓN MÁS RECIENTE. NCURSES PAQUETES DE DESARROLLO. ACTUALIZACIÓN DE PAQUETES DEL SISTEMA Y MÓDULOS PARA ELLO UTILIZAMOS LOS SIGUIENTES COMANDOS:
APT-GET INSTALL BUILD-ESSENTIAL APT-GET INSTALL BZIP2 APT-GET INSTALL GCC APT-GET INSTALL LIBNCURSES5-DEV
DESPUÉS DE HABER LLEVADO A CABO EL PROCESO ANT. DE DEBE IR AL DIRECTORIO DONDE SE ALMACENARA EL PAQUETE DEL KERNEL CON LOS COMANDOS:
CD /USR/SRC EN ESTÉ DIRECTORIO SE ALMACENARA EL PAQUETE DESCARGADO DEL KERNEL, SE HACE CON LOS SIGUIENTES COMANDOS:
WGET HTTP://WWW.KERNEL.ORG/PUB/LINUX/V3.0/LINUX-3.3.2.TAR.BZ2
SEGUIMOS AHORA TENDREMOS QUE DESCOMPRIMIR EL ARCHIVO DESCARGADO CON EL SIGUIENTE COMANDO:
TAR XJVF LINUX-3.3.2.TAR.BZ2 HACER ENLACE CON EL ARCHIVO QUE DESCOMPRIMIÓ RM LINUX ENTRAR A CD LINUX
CD LINUX PROCESO DE CONFIGURACIÓN CON EL COMANDO TARDARA DEPENDIENDO DE LA MÁQUINA QUE TENGAN:
MAKE MENUCONFIG DESPUÉS DE TERMINAR ESTE PROCESO ENTONCES SEGUIMOS LO QUE DEBEMOS HACER ES COMPILAR EL MODULO DEL KERNEL CON EL COMANDO SIGUIENTE:
MAKE-KPKG CLEAN Y SEGUIMOS CON:
MAKE-KPKG –INITRD KERNEL-IMAGE KERNEL-HEADERS AHORA COMO YA TERMINO DE CREAR LA CABECERA E IMAGEN PROCEDEMOS CON LA INSTALACIÓN DE LA IMAGEN DE ESTA FORMA:
DPKG –I KERNEL-IMAGE-3.3.2_10.00.CUSTOM_I386.DEB AHORA SE INSTALA LA CABECERA CON EL COMANDO:
DPKG –I KERNEL-HEADERS-3.3.2_10.00.CUSTOM_I386.DEB
TERMINA DE INSTALAR ESTOS DOS ÚLTIMOS PROCESO EN LA PARTE FINAL EMITE UN MENSAJE QUE EL KERNEL HA SIDO ACTUALIZADO, ENTONCES DE DEBE REINICIAR EL EQUIPO CON:
SHUTDOWN -R NOW
CUANDO EL EQUIPO HA REINICIADO APARECERÁ UNA NUEVA OPCIÓN DE SELECCIÓN PARA ACCEDER AL SISTEMA ELEGIMOS LA PRIMERA POR EL QUE HEMOS COMPILADO SI ENTRA Y NO MARCA NINGÚN ERROR ENTONCES EL KERNEL QUEDO BIEN COMPILADO.
CONFIGURACION DEL ARCHIVO DE INTERFACES
PARA EDITAR EL ARCHIVO SE UTILIZAN LOS COMANDOS: NANO /ETC/NETWORK/INTERFACES
ENTRAMOS AL ARCHIVO Y SE EDITA ESCRIBIENDO AUTO ETH0 IFACE ETH0 INET DHCP
ESTA CONFIGURACIÓN HACE POSIBLE PARA QUE EL EQUIPO SE PUEDA CONECTAR A INTERNET POR MEDIO DEL CABLE. LEVANTAR UNA TARJETA VIRTUAL PARA COMPARTIR INTERNET CON EL SERVIDOR PROXY
AUTO ETH0:1 IFACE ETH0:1 INET STATIC
ADDRESS 192.168.35.254 NETMASK 255.255.255.0 BROADCAST 192.168.35.255 NETWORK 192.168.35.0 SE GUARDA LA CONFIGURACIÓN CON:
CTRL+O Y PARA SALIR CON:
CRTL+X AHORA FALTA REINICIAR EL ARCHIVO DE INTERFACES LO CUAL HACE POSIBLE UNA CONEXIÓN A INTERNET CON EL COMANDO:
/ETC/INIT.D/INTERFACES RESTART UNA VEZ REINICIADO EL SERVICIO ESCRIBIR EN CONSOLA PARA VISUALIZAR LA IP QUE SE GENERA DESPUÉS DE CONECTARSE A INTERNET CON:
IFCONFIG
ACTUALIZAR REPOSITORIOS APT-GET UPDATE INSTALAR SERVIDOR SAMBA
APT-GET INSTALL SAMBA NOMBRE DEL DOMINIO O GRUPO DE TRABAJO WORKGROUP
TERMINA LA INSTALACION SEGUIMOS: CREAR USUARIO PARA SAMBA
ADDUSER USUARIO /HOME/SAMBA CONTRASEÑA [ ]: CAMBIAR DE CONTRASEÑA AL USUARIO
SMBPASSWD –A USUARIO PASSWORD []:
CREAR CARPETA MKDIR /HOME/USUARIO/SAMBA CHOWN USUARIO /HOME/USUARIO/SAMBA
EDITAR #/ETC/SAMBA/SMB.CONF NANO /ETC/SAMBA/SMB.CONF [GLOBAL] WORKGROUP= WORKGROUP
[AUTEN] SECURITY=SHARE
[USUARIO] COMMENT=CARPETA FOLDER PATH= /HOME/USUARIO/SAMBA WRITABLE=YES CREATE MASK= 0755 DIRECTORY MASK= 0755 FORCE USER=NOBODY FORCE GROUP=NOGROUP QUEST OK=YES
GUARDAR SALIR REINICIAR SERVICIO
TOUCH /HOME/USUARIO/SAMBA/PRUEBA.TXT NANO PRUEBA.TXT # /ETC/INIT.D/SAMBA RESTART
EQUIPO RED: DEBIAN DOBLE CLIC EN CARPETA Y LISTO A PARECE EL ARCHIVO COMPARTIDO
INSTALAR EL SERVIDOR PARA LA TRANSFERENCIA DE ARCHIVOS APT-GET INSTALL VSFTPD
EDITAR EL ARCHIVO DE LA MANERA SIGUIENTE: LISTEN=YES ANONYMOUS_ENABLE=YES LOCAL_ENABLE=YES WRITE_ENABLE=YES DIRMESSAGE_ENABLE=YES CONNECT_FROM_PORT_20=YES FTPD_BANNER=WELCOME THO SERVER VSFTPD CHROOT_LOCAL_USER=YES CHROOT_LIST_FILE=/ETC/VSFTPD.CHROOT_LIST
GUARDAR CAMBIOS Y REINICIAR /ETC/INIT.D/VSFTPD RESTART
EN EL DIRECTORIO ETC SE CREA EL ARCHIVO DE USUARIOS TOUCH VSFTPD.CHROOT_LIST
EN ESTE ARCHIVO SE AGREGA UN USUARIO PARA PERMITIR NANO VSFTPD.CHROOT_LIST SE ESCRIBE EL NOMBRE DEL USUARIO “USUARIO” GUARDAR CAMBIOS Y REINICIAR
/ETC/INIT.D/VSFTPD RESTART
EJECUTAR FILEZILLA 3.X HACER LA INSTALACION CORRECTA
APT-GET INSTALL SQUID3 TERMINA EL PROCESO Y HABRÁ QUE IR AL SIGUIENTE DIRECTORIO /ETC/ CON:
CD /ETC PARA VISUALIZAR EL CONTENIDO DEL DIRECTORIO SE HACE CON EL COMANDO
LS ENTRAR A LA DIRECCIÓN CON:
CD /ETC/SQUID3
HACER EL RESPALDO DEL ARCHIVO SQUID.CONF DE ESTA FORMA: CP /ETC/SQUID3/SQUID.CONF /ETC/SQUID3/SQUID.CONF_COPIA
COMO YA ESTÁ LA COPIA PROCEDEMOS A EDITAR EL ARCHIVO DE LA MANERA: NANO SQUID.CONF
O SIN ACCEDER AL DIRECTORIO ANTES DESCRITO CON NANO /ETC/SQUID3/SQUID.CONF
AGREGAR O DESCOMENTAR LO SIGUIENTE PUESTO DONDE ESCUCHARA LAS PETICIONES EL SERVIDOR:
HTTP_PORT 3128 PUERTO POR DEFAULT CACHE_MEM 256 MB EL DOBLE DE CANTIDAD DE MEMORIA RAM QUE
DISPONGA DE SU EQUIPO CACHE_DIR UFS /VAR/SPOOL/SQUID3 1000 16 256 ACL MIRED SRC 192.168.35.254/24 EL NOMBRE DE LA RED CON LA CUAL
ESTAMOS TRABAJANDO ACL DENEGADO URL_REGEX “/ETC/SQUID3/DENEGADO” HTTP_ACCESS ALLOW MIRED; PARA DARLE PERMISOS A LA RED
PARA CAMBIAR EL NOMBRE DEL SERVIDOR SE ESCRIBE EN CONSOLA: WEBMASTER ESTE ÚLTIMO SE SUSTITUYE POR CUALQUIER OTRO NOMBRE
TODO LO ESCRITO ANTERIORMENTE ES LA CONFIGURACIÓN BÁSICA DEL SERVIDOR SQUID3 PARA REINICIAR LOS SERVICIOS DE ESTE SERVIDOR SE HACE LA SIGUIENTE:
/ETC/INIT.D/SQUID3 RESTART TARDARÁ ALGUNOS SEGUNDOS PARA REINICIAR LOS SERVICIOS PARA POSTERIORMENTE TENER EL SERVICIO COMO SE DESEA.
SE CONFIGURA EL NAVEGADOR DE INTERNET O EL QUE SE TENGA: 1.- OPCIONES DE INTERNET 2.- CONEXIONES 3.- CONFIGURACIÓN DE UNA LAN 4.- USAR EL SERVIDOR PROXY PARA LA LAN
4.1.1 EN DIRECCIÓN: 192.168.35.254 4.1.2 PUERTO: 3128 ACEPTAR Y CONTINUAR EN ABRIR CENTRO DE REDES Y RECURSOS COMPARTIDOS CAMBIAR LA CONFIGURACIÓN DE ADAPTADOR
SOBRE LA INTERFAZ CONEXIÓN LOCAL CLIC DERECHO PROPIEDADES
PROTOCOLO DE INTERNET VERSIÓN 4(TCP/IPV4) PROPIEDADES USAR LA SIGUIENTE DIRECCIÓN IP DIRECCIÓN IP: 192.168.35.5 MASCARA: 255.255.255.0 PUERTA DE ENLACE: 192.168.35.254 ACEPTAR Y CARGAR ALGUNA PÁGINA DESDE EL EXPLORADOR DE INTERNET VERIFICAR QUE EFECTIVAMENTE FUNCIONA EL SERVIDOR
EN EL SERVIDOR SE HACE LO SIGUIENTE CD /ETC/SQUID3
CREAR UN ARCHIVO PARA DENEGAR ALGUNA PÁGINA SE HACE ASÍ: TOUCH DENEGAR
EDITAR EL ARCHIVO Y ESCRIBIR WWW.GOOGLE.COM WWW.FACEBOOK.COM
SE GUARDA Y EN SQUID3 SE ESCRIBE EL SIGUIENTE COMANDO DEBAJO DE ACL CONNECT METHOD CONNECT ACL DENEGADO URL_REGEX “/ETC/SQUID3/DENEGADO”
SE REINICIA EL SERVIDOR DE LA FORMA: /ETC/INIT.D/SQUID3 RESTART
APT-GET INSTALL DHCP3-SERVER
EN EL DIRECTORIO CD /ETC SE HACE: CD /ETC/SQUID3
SE CREA LA CONFIGURACIÓN CON CP /ETC/SQUID3/SQUID.CONF /ETC/SQUID3/SQUID.CONF_COPIA
SE EDITA EL ARCHIVO SQUID.CONF EN LA PARTE INFERIOR SE AGREGAN LAS SIGUIENTES LÍNEAS:
SUBNET 192.168.35.0 NETMASK 255.255.255.0 { RANGE 192.168.35.20 192.168.35.30; OPTION SUBNET-MASK 255.255.255.0; OPTION BROADCAST-ADDRESS 192.168.35.255;
OPTION-ROUTERS 192.168.35.1; OPTION DOMAIN-NAME “AGUS.ORG.MX”; DEFAULT-LEASE 600; MAX-LEASE-TIME 7200;
} SE GUARDA LA CONFIGURACION CON
# /ETC/INIT.D/ISC-DHCP-SERVER RESTART EN LA(S) MAQUINA(S) CLIENTE DESDE LA CONSOLA SE ESCRIBE EN CMDOS EL COMANDO:
IPCONFIG IPCONFI /LEASE IPCONFIG /RENEW
IPCONFIG ACCESO A INTERNET GRATIS SIN COSTO
ACTUALMENTE, MUCHAS EMPRESAS ESTÁN SOLICITANDO SERVICIOS DE
IMPLEMENTACIÓN FIREWALL PARA LA PROTECCIÓN DE LOS RECURSOS INTERNOS DE SU RED LOCAL. QUIERO COMPARTIR CONTIGO LA FORMA DE CÓMO SE IMPLEMENTA UN SERVIDOR FIREWALL CON SHOREWALL PARA TENER UNA PROTECCIÓN DE SEGURIDAD EN LOS DATOS QUE INGRESAN DESDE INTERNET A TU RED LOCAL ASÍ TAMBIÉN LOS QUE SALEN DESDE TU SEGMENTO INTERNO DE LA RED LOCAL A INTERNET; AMBOS DEBEN PASAR NECESARIAMENTE POR EL SERVIDOR FIREWALL.
LA IMPLEMENTACIÓN PUEDE SER CON DOS O TRES TARJETAS DE RED INSTALADAS EN LA COMPUTADORA U ORDENADOR QUE VA A CUMPLIR LA FUNCIÓN DE FIREWALL. EN NUESTRO CASO LA IMPLEMENTACIÓN SERÁ CON DOS TARJETAS DE RED Y ES LLAMADO BASTIÓN HOME. ANTES DE HACER LA IMPLEMENTACIÓN DEL FIREWALL CON SHOREWALL SE DEBE CONOCER LOS CONCEPTOS DE FIREWALL Y SHOREWALL RESPECTIVAMENTE.
QUÉ ES FIREWALL? UN FIREWALL ES UN CONTROLADOR DE PUNTO DE
ACCESO PARA TODO EL TRÁFICO QUE INGRESA A LA RED INTERNA. ASÍ TAMBIÉN, ES UN CONTROLADOR DE PUNTO DE ACCESO PARA TODO EL TRÁFICO QUE SALE DE LA RED INTERNA. UN FIREWALL SOBRE LA RED TIENE UN PROPÓSITO DE PREVENIR EL PELIGRO POTENCIAL DE LA INTERNET HACIA TU RED INTERNA. UN SERVIDOR FIREWALL TIENE DOS FUNCIONES PRINCIPALES Y QUE A CONTINUACIÓN SE DETALLA:
TE PREVIENE DE USUARIOS NO AUTORIZADOS QUE QUIEREN GANAR ACCESO A LA RED DE DATOS Y RECURSOS.
TE DA LA SEGURIDAD QUE LA INTERACCIÓN ENTRE LA INTERNET Y LA RED INTERNA SEA CONFORME A LAS REGLAS DE SEGURIDAD Y POLÍTICAS DE VUESTRA ORGANIZACIÓN. QUÉ ES SHOREWALL? SHOREWALL ES UN SOFTWARE QUE TE FACILITA
GENERAR LAS REGLAS DE CONFIGURACIÓN DEL NETFILTER. ES UN CONJUNTO DE FICHEROS QUE SE UTILIZA PARA CONFIGURAR Y CONTROLAR LOS PAQUETES DEL NÚCLEO LINUX.
INSTALACION DE SHOREWALL DEBIAN SQUEEZE 6.0.4
ACTUALIZACION DE LOS REPOSITORIOS APT-GET UPDATE
INSTALACION DE SHOREWALL EN SU VERSION MAS RECIENTE 4.X APT-GET INSTALL SHOREWALL
COPIAR CONFIGURACION ESTANDAR QUE NECESITES PARA LA CARPETA SHOREWALL CP /USR/SHARE/DOC/SHOREWALL/DEFAULT-CONFIG/INTERFACES/ETC/SHOREWALL/ CP /USR/SHARE/DOC/SHOREWALL/DEFAULT-CONFIG/ZONES/ETC/SHOREWALL/ CP /USR/SHARE/DOC/SHOREWALL/DEFAULT-CONFIG/POLICY/ETC/SHOREWALL/ CP /USR/SHARE/DOC/SHOREWALL/DEFAULT-CONFIG/ROUTESTOPPED/ETC/SHOREWALL/ CP /USR/SHARE/DOC/SHOREWALL/DEFAULT-CONFIG/RULES/ETC/SHOREWALL/ CP /USR/SHARE/DOC/SHOREWALL/DEFAULT-CONFIG/ACCOUNTING/ETC/SHOREWALL/ CP /USR/SHARE/DOC/SHOREWALL/DEFAULT-CONFIG/BLACKLIST/ETC/SHOREWALL/ CP /USR/SHARE/DOC/SHOREWALL/DEFAULT-CONFIG/HOSTS/ETC/SHOREWALL CP /USR/SHARE/DOC/SHOREWALL/DEFAULT-CONFIG/MASQ/ETC/SHOREWALL CP /USR/SHARE/DOC/SHOREWALL/DEFAULT-CONFIG/TCCLASES/ETC/SHOREWALL CP /USR/SHARE/DOC/SHOREWALL/DEFAULT-CONFIG/TCDEVICES/ETC/SHOREWALL CP /USR/SHARE/DOC/SHOREWALL/DEFAULT-CONFIG/TCRULES/ETC/SHOREWALL SE TIENE QUE CONFIGURAR LOS SIGUIENTES FICHEROS: CP /USR/SHARE/DOC/SHOREWALL/DEFAULT-CONFIG/INTERFACES/ETC/SHOREWALL/ CP /USR/SHARE/DOC/SHOREWALL/DEFAULT-CONFIG/ZONES/ETC/SHOREWALL/ CP /USR/SHARE/DOC/SHOREWALL/DEFAULT-CONFIG/POLICY/ETC/SHOREWALL/ CP /USR/SHARE/DOC/SHOREWALL/DEFAULT-CONFIG/ROUTESTOPPED/ETC/SHOREWALL/ CP /USR/SHARE/DOC/SHOREWALL/DEFAULT-CONFIG/RULES/ETC/SHOREWALL/ CP /USR/SHARE/DOC/SHOREWALL/DEFAULT-CONFIG/MASQ/ETC/SHOREWALL/ CONFIGURACION PARA QUE EL SHOREWALL ARRANQUE, CUANDO LA PC SE REINICIE Y CAMBIAR DONDE VA DEBUGUEAR NUESTRO SHOREWALL EDITAR /ETC/SHOREWALL/SHOREWALL.CONF POR DEFECTO ESTA STARTUP_ENABLE=NO PONER ASI STARTUP_ENABLE=YES POR DEFECTO ESRA ROUTE_FILTER=NO PONER ASI ROUTE_FILTER=YES POR DEFECTO ESTA LOGFILE=/VAR/LOG/MESSAGES PONER ASI LOGFILE=/VAR/LOG/SHOREWALL/FIREWALL.LOG POR DEFECTO ESTA STARTUP_LOG=/VAR/LOG/SHOREWALL-INIT.LOG PONER ASI STARTUP_LOG=/VAR/LOG/SHOREWALL/SHOREWALL-INIT.LOG POR DEFECTO ESTA LOG_MARTIANS=YES PONER ASI LOG_MARTIANS=NO EDITAR /ETC/DEFAULT/SHOREWALL POR DEFECTO ESTA STARTUP=0 PONER ASI STARTUP=1 EDITAR /ETC/SHOREWALL/ZONES PARA DECLARA LAS ZONAS DE RED NANO ZONES
ZONE TYPE OPTIONS IN OPTIONS OUT OPTIONS FW FIREWALL NET IPV4 LOC IPV4
EDITAR /ETC/SHOREWALL/INTERFACES PARA DECLARAR LAS INTERFACES NANO INTERFACES
LAS INTERFACES ARCHIVAN SERVICIOS PARA DEFINIR EL FIREWAL. ES DECIR, LAS ZONAS QUE VAN A SER TOMADAS EN CUENTA POR EL FIREWALL
TCPLAG: PAQUETES O DATOS QUE INGRESAN A LA INTERFAZ ETH0 SE COMPRUEBAN PARA SABER SI HAY CIERTAS COMBINACIONES ILEGALES DE TCP FLAGS
ROUTEFILTER: INDICA AL NUCLEO QUE DEBE RECHAZAR LOS PAQUETES DE LA INTERFAZ CUYA DIRECCION DE ORIGEN SE HAY ENCAMINDA DE FUERA. ES DECIR, CON OTRA INTERFAZ DISTINTA.
NOSMURFS: FILTRA PAQUETES QUE VIENE DE UN BROADCAST.
BLACKLIST: ES USANDO CUANDO EN LOS REGISTROS LOG DEL SISTEMA SE OBSERVA ALGUNA DIRECCION IP DEL INTRUSO QUE ESTE INTENTANDO INGRESAR A LA RED; EN ESE MOMENTO TIENES QUE PONERLO EN LA LISTA NEGRA CUYA DIRECCION DEL FICHERO ES /ETC/SHOREWALL/BLACKLIST.
NORFC1918: LE DICE LA NUCLEO DE NO ENRUTAR DIRECCIONES ESPECIFICAS COMO LAS PRIVADAS.
LOGMARTIANS: LE INDICA AL SHOREWALL QUE REGISTRE PAQUETES Y QUE VA CON LA HABILITACION DEL ROUTEFILTER.
ZONE INTERFACE BROADCAST OPTIONS NET ETH0 DETECT TCPFLAGS,DHCP,BLACKLIST,NORFC1918
ROUTEFILTER,NOSMURFS,LOGMARTIANS LOC ETH0:1 DETECT
PARA VISUALIZAR LA DIRECCION IP DE LAS INTERFACES O TARJETAS DE RED EFECTUAR LOS SIGUIENTES COMANDOS:
/ETC/SHOREWALL# IP ROUTE LS
/ETC/SHOREWALL# IP ADDR LS DEV ETH0
/ETC/SHOREWALL# IP ADDR LS DEV ETH0:1
HAY QUE VERIFICAR CON EL COMANDO #SHOREWALL CHECK LA CONFIGURACION O COMPILACION
AL HACER LA COMPILACION SALE UN ERROR YA QUE FALTA LA CONFIGURACION DE POLICY
EDITAR #/ETC/SHOREWALL/POLICY PARA DAR POLITICAS DE ACCESO DE ZONA O OTRA.
NANO POLICY
SOURCE DEST POLICY LOG LEVEL LIMIT: BURST CONNLIMIT: MASK
FW NET ACCEPT INFO FW LOC ACCEPT INFO LOC NET REJECT INFO LOC FW ACCEPT INFO NET ALL DROP INFO ALL ALL REJECT INFO
TENER PRESENTA EN LO SIGUIENTE:
ACCEPT: INDICA ACEPTAR CONEXIÓN
DROP: ESCUCHA LA CONEXIÓN PERO LA IGNORA. ES DECIR, NO LE REMITE NINGUN MENSAJE AL SOLICITANTE.
REJECT: RECHAZA LA CONEXIÓN PERO LE ENVIA UN MENSAJE AL SOLICITANTE QUE HA SIDO RECHAZADA
USAR PARA VEFIRICAR LOS COMANDOS SIGUIENTES: #SHOREWALL CHECK #SHOREWALL SHOW CAPABILITIES EDITAR #/ETC/SHOREWALL/RULES PARA DECLARAR LAS RULES DE LRED NANO RULES EN EL FICHERO RULES DE DEFINEN LAS REGLAS QUE PERMITIRAN O DENEGARAN EL ACCESO A SERVICIOS Y PUERTOS DESDE, Y HACIA ZONAS DEL FIREWALL TENER PRESENTE DE LO SIGUIENTE:
SSH ES EL PUERTO 22 WWW ES EL PUERTO 80 HTTPS ES EL PUERTO 443
EDITAR #/ETC/SHOREWALL/MASQ PARA DECLARAR DINAMICAMENTE LOS NAT Y EL ORIGEN NAT. NANO MASQ
EDITAR # /ETC/SHOREWALL/ROUTESTOPPED PARA DEFINIR A LOS ANTERIORES QUE SON ACCESIBLES CUANDO SE DETIENE O SE ESTA PARADO EL FIREWALL NANO ROUTESTOPPED
HAY QUE REINICIAR EL FIREWALL ESCRIBIENDO EL COMANDO SIGUIENTE: SHOREWALL START YA TIENE INSTALADO UN FIREWALL EN LINUX SERVER Y LISTO PARA UTILIZAR LA PODEROSA SEGURIDAD DE ALTO NIVEL.