Está en la página 1de 14

:

PARA REALIZAR UNA COMPILACIN ADECUADA DEL KERNEL EN SU VERSIN MS ACTUAL, SE EJECUTARAN LAS SIGUIENTES INSTRUCCIONES. PRIMERO REVISAR LOS REPOSITORIOS OFICIALES PARA INICIAR EL PROCESO ADECUADO PARA LA ACTUALIZACIN DEL SISTEMA BASE, PARA DESPUS DESCARGAR LAS APLICACIONES QUE SE PIDAN EN SU VERSIN MS RECIENTE DE ESTA FORMA: NANO /ETC/APT/SOURCES.LIST POSTERIORMENTE SEGUIMOS CON EL PROCESO COMO ES SISTEMA BASE ES NUEVA Y TIENE INSTALADO POR EL MOMENTO, LO ACTUALIZAMOS CON EL COMANDO: APT-GET UPDATE TERMINA EL PROCESO DE ACTUALIZACIN Y SE INSTALA LO NECESARIO PARA EJECUTAR LAS PRIMERAS APLICACIONES ES NUESTRO SISTEMA TODOS SERN EN SU VERSIN MS RECIENTE, GCC EN SU VERSIN MS RECIENTE. NCURSES PAQUETES DE DESARROLLO. ACTUALIZACIN DE PAQUETES DEL SISTEMA Y MDULOS PARA ELLO UTILIZAMOS LOS SIGUIENTES COMANDOS: APT-GET INSTALL BUILD-ESSENTIAL APT-GET INSTALL BZIP2 APT-GET INSTALL GCC APT-GET INSTALL LIBNCURSES5-DEV DESPUS DE HABER LLEVADO A CABO EL PROCESO ANT. DE DEBE IR AL DIRECTORIO DONDE SE ALMACENARA EL PAQUETE DEL KERNEL CON LOS COMANDOS: CD /USR/SRC

EN EST DIRECTORIO SE ALMACENARA EL PAQUETE DESCARGADO DEL KERNEL, SE HACE CON LOS SIGUIENTES COMANDOS: WGET HTTP://WWW.KERNEL.ORG/PUB/LINUX/V3.0/LINUX-3.3.2.TAR.BZ2

SEGUIMOS AHORA TENDREMOS QUE DESCOMPRIMIR EL ARCHIVO DESCARGADO CON EL SIGUIENTE COMANDO: TAR XJVF LINUX-3.3.2.TAR.BZ2 HACER ENLACE CON EL ARCHIVO QUE DESCOMPRIMI RM LINUX ENTRAR A CD LINUX CD LINUX PROCESO DE CONFIGURACIN CON EL COMANDO TARDARA DEPENDIENDO DE LA MQUINA QUE TENGAN: MAKE MENUCONFIG DESPUS DE TERMINAR ESTE PROCESO ENTONCES SEGUIMOS LO QUE DEBEMOS HACER ES COMPILAR EL MODULO DEL KERNEL CON EL COMANDO SIGUIENTE: MAKE-KPKG CLEAN Y SEGUIMOS CON: MAKE-KPKG INITRD KERNEL-IMAGE KERNEL-HEADERS AHORA COMO YA TERMINO DE CREAR LA CABECERA E IMAGEN PROCEDEMOS CON LA INSTALACIN DE LA IMAGEN DE ESTA FORMA: DPKG I KERNEL-IMAGE-3.3.2_10.00.CUSTOM_I386.DEB AHORA SE INSTALA LA CABECERA CON EL COMANDO: DPKG I KERNEL-HEADERS-3.3.2_10.00.CUSTOM_I386.DEB

TERMINA DE INSTALAR ESTOS DOS LTIMOS PROCESO EN LA PARTE FINAL EMITE UN MENSAJE QUE EL KERNEL HA SIDO ACTUALIZADO, ENTONCES DE DEBE REINICIAR EL EQUIPO CON: SHUTDOWN -R NOW CUANDO EL EQUIPO HA REINICIADO APARECER UNA NUEVA OPCIN DE SELECCIN PARA ACCEDER AL SISTEMA ELEGIMOS LA PRIMERA POR EL QUE HEMOS COMPILADO SI ENTRA Y NO MARCA NINGN ERROR ENTONCES EL KERNEL QUEDO BIEN COMPILADO.

CONFIGURACION DEL ARCHIVO DE INTERFACES PARA EDITAR EL ARCHIVO SE UTILIZAN LOS COMANDOS: NANO /ETC/NETWORK/INTERFACES ENTRAMOS AL ARCHIVO Y SE EDITA ESCRIBIENDO AUTO ETH0 IFACE ETH0 INET DHCP ESTA CONFIGURACIN HACE POSIBLE PARA QUE EL EQUIPO SE PUEDA CONECTAR A INTERNET POR MEDIO DEL CABLE. LEVANTAR UNA TARJETA VIRTUAL PARA COMPARTIR INTERNET CON EL SERVIDOR PROXY AUTO ETH0:1 IFACE ETH0:1 INET STATIC ADDRESS 192.168.35.254 NETMASK 255.255.255.0 BROADCAST 192.168.35.255 NETWORK 192.168.35.0 SE GUARDA LA CONFIGURACIN CON: CTRL+O Y PARA SALIR CON: CRTL+X AHORA FALTA REINICIAR EL ARCHIVO DE INTERFACES LO CUAL HACE POSIBLE UNA CONEXIN A INTERNET CON EL COMANDO: /ETC/INIT.D/INTERFACES RESTART UNA VEZ REINICIADO EL SERVICIO ESCRIBIR EN CONSOLA PARA VISUALIZAR LA IP QUE SE GENERA DESPUS DE CONECTARSE A INTERNET CON: IFCONFIG

ACTUALIZAR REPOSITORIOS APT-GET UPDATE INSTALAR SERVIDOR SAMBA APT-GET INSTALL SAMBA NOMBRE DEL DOMINIO O GRUPO DE TRABAJO WORKGROUP TERMINA LA INSTALACION SEGUIMOS: CREAR USUARIO PARA SAMBA ADDUSER USUARIO /HOME/SAMBA CONTRASEA [ ]: CAMBIAR DE CONTRASEA AL USUARIO SMBPASSWD A USUARIO PASSWORD []: CREAR CARPETA MKDIR /HOME/USUARIO/SAMBA CHOWN USUARIO /HOME/USUARIO/SAMBA EDITAR #/ETC/SAMBA/SMB.CONF NANO /ETC/SAMBA/SMB.CONF [GLOBAL] WORKGROUP= WORKGROUP [AUTEN] SECURITY=SHARE [USUARIO] COMMENT=CARPETA FOLDER PATH= /HOME/USUARIO/SAMBA WRITABLE=YES CREATE MASK= 0755 DIRECTORY MASK= 0755 FORCE USER=NOBODY FORCE GROUP=NOGROUP QUEST OK=YES GUARDAR SALIR REINICIAR SERVICIO TOUCH /HOME/USUARIO/SAMBA/PRUEBA.TXT NANO PRUEBA.TXT # /ETC/INIT.D/SAMBA RESTART

EQUIPO RED: DEBIAN DOBLE CLIC EN CARPETA Y LISTO A PARECE EL ARCHIVO COMPARTIDO

INSTALAR EL SERVIDOR PARA LA TRANSFERENCIA DE ARCHIVOS APT-GET INSTALL VSFTPD EDITAR EL ARCHIVO DE LA MANERA SIGUIENTE: LISTEN=YES ANONYMOUS_ENABLE=YES LOCAL_ENABLE=YES WRITE_ENABLE=YES DIRMESSAGE_ENABLE=YES CONNECT_FROM_PORT_20=YES FTPD_BANNER=WELCOME THO SERVER VSFTPD CHROOT_LOCAL_USER=YES CHROOT_LIST_FILE=/ETC/VSFTPD.CHROOT_LIST GUARDAR CAMBIOS Y REINICIAR /ETC/INIT.D/VSFTPD RESTART EN EL DIRECTORIO ETC SE CREA EL ARCHIVO DE USUARIOS TOUCH VSFTPD.CHROOT_LIST EN ESTE ARCHIVO SE AGREGA UN USUARIO PARA PERMITIR NANO VSFTPD.CHROOT_LIST SE ESCRIBE EL NOMBRE DEL USUARIO USUARIO GUARDAR CAMBIOS Y REINICIAR /ETC/INIT.D/VSFTPD RESTART EJECUTAR FILEZILLA 3.X HACER LA INSTALACION CORRECTA

APT-GET INSTALL SQUID3 TERMINA EL PROCESO Y HABR QUE IR AL SIGUIENTE DIRECTORIO /ETC/ CON: CD /ETC PARA VISUALIZAR EL CONTENIDO DEL DIRECTORIO SE HACE CON EL COMANDO LS ENTRAR A LA DIRECCIN CON: CD /ETC/SQUID3

HACER EL RESPALDO DEL ARCHIVO SQUID.CONF DE ESTA FORMA: CP /ETC/SQUID3/SQUID.CONF /ETC/SQUID3/SQUID.CONF_COPIA COMO YA EST LA COPIA PROCEDEMOS A EDITAR EL ARCHIVO DE LA MANERA: NANO SQUID.CONF O SIN ACCEDER AL DIRECTORIO ANTES DESCRITO CON NANO /ETC/SQUID3/SQUID.CONF AGREGAR O DESCOMENTAR LO SIGUIENTE PUESTO DONDE ESCUCHARA LAS PETICIONES EL SERVIDOR: HTTP_PORT 3128 PUERTO POR DEFAULT CACHE_MEM 256 MB EL DOBLE DE CANTIDAD DE MEMORIA RAM QUE DISPONGA DE SU EQUIPO CACHE_DIR UFS /VAR/SPOOL/SQUID3 1000 16 256 ACL MIRED SRC 192.168.35.254/24 EL NOMBRE DE LA RED CON LA CUAL ESTAMOS TRABAJANDO ACL DENEGADO URL_REGEX /ETC/SQUID3/DENEGADO HTTP_ACCESS ALLOW MIRED; PARA DARLE PERMISOS A LA RED PARA CAMBIAR EL NOMBRE DEL SERVIDOR SE ESCRIBE EN CONSOLA: WEBMASTER ESTE LTIMO SE SUSTITUYE POR CUALQUIER OTRO NOMBRE TODO LO ESCRITO ANTERIORMENTE ES LA CONFIGURACIN BSICA DEL SERVIDOR SQUID3 PARA REINICIAR LOS SERVICIOS DE ESTE SERVIDOR SE HACE LA SIGUIENTE: /ETC/INIT.D/SQUID3 RESTART TARDAR ALGUNOS SEGUNDOS PARA REINICIAR LOS SERVICIOS PARA POSTERIORMENTE TENER EL SERVICIO COMO SE DESEA.

SE CONFIGURA EL NAVEGADOR DE INTERNET O EL QUE SE TENGA: 1.- OPCIONES DE INTERNET 2.- CONEXIONES 3.- CONFIGURACIN DE UNA LAN 4.- USAR EL SERVIDOR PROXY PARA LA LAN 4.1.1 EN DIRECCIN: 192.168.35.254 4.1.2 PUERTO: 3128 ACEPTAR Y CONTINUAR EN ABRIR CENTRO DE REDES Y RECURSOS COMPARTIDOS CAMBIAR LA CONFIGURACIN DE ADAPTADOR SOBRE LA INTERFAZ CONEXIN LOCAL CLIC DERECHO PROPIEDADES PROTOCOLO DE INTERNET VERSIN 4(TCP/IPV4) PROPIEDADES USAR LA SIGUIENTE DIRECCIN IP DIRECCIN IP: 192.168.35.5 MASCARA: 255.255.255.0 PUERTA DE ENLACE: 192.168.35.254 ACEPTAR Y CARGAR ALGUNA PGINA DESDE EL EXPLORADOR DE INTERNET VERIFICAR QUE EFECTIVAMENTE FUNCIONA EL SERVIDOR

EN EL SERVIDOR SE HACE LO SIGUIENTE CD /ETC/SQUID3 CREAR UN ARCHIVO PARA DENEGAR ALGUNA PGINA SE HACE AS: TOUCH DENEGAR
EDITAR EL ARCHIVO Y ESCRIBIR

WWW.GOOGLE.COM WWW.FACEBOOK.COM

SE GUARDA Y EN SQUID3 SE ESCRIBE EL SIGUIENTE COMANDO DEBAJO DE

ACL CONNECT METHOD CONNECT ACL DENEGADO URL_REGEX /ETC/SQUID3/DENEGADO SE REINICIA EL SERVIDOR DE LA FORMA: /ETC/INIT.D/SQUID3 RESTART

APT-GET INSTALL DHCP3-SERVER EN EL DIRECTORIO CD /ETC SE HACE: CD /ETC/SQUID3 SE CREA LA CONFIGURACIN CON CP /ETC/SQUID3/SQUID.CONF /ETC/SQUID3/SQUID.CONF_COPIA SE EDITA EL ARCHIVO SQUID.CONF EN LA PARTE INFERIOR SE AGREGAN LAS SIGUIENTES LNEAS: SUBNET 192.168.35.0 NETMASK 255.255.255.0 { RANGE 192.168.35.20 192.168.35.30; OPTION SUBNET-MASK 255.255.255.0; OPTION BROADCAST-ADDRESS 192.168.35.255; OPTION-ROUTERS 192.168.35.1; OPTION DOMAIN-NAME AGUS.ORG.MX; DEFAULT-LEASE 600; MAX-LEASE-TIME 7200; } SE GUARDA LA CONFIGURACION CON # /ETC/INIT.D/ISC-DHCP-SERVER RESTART

EN LA(S) MAQUINA(S) CLIENTE DESDE LA CONSOLA SE ESCRIBE EN CMDOS EL COMANDO: IPCONFIG IPCONFI /LEASE IPCONFIG /RENEW

IPCONFIG ACCESO A INTERNET GRATIS SIN COSTO

ACTUALMENTE, MUCHAS EMPRESAS ESTN SOLICITANDO SERVICIOS DE IMPLEMENTACIN FIREWALL PARA LA PROTECCIN DE LOS RECURSOS INTERNOS DE SU RED LOCAL. QUIERO COMPARTIR CONTIGO LA FORMA DE CMO SE IMPLEMENTA UN SERVIDOR FIREWALL CON SHOREWALL PARA TENER UNA PROTECCIN DE SEGURIDAD EN LOS DATOS QUE INGRESAN DESDE INTERNET A TU RED LOCAL AS TAMBIN LOS QUE SALEN DESDE TU SEGMENTO INTERNO DE LA RED LOCAL A INTERNET; AMBOS DEBEN PASAR NECESARIAMENTE POR EL SERVIDOR FIREWALL. LA IMPLEMENTACIN PUEDE SER CON DOS O TRES TARJETAS DE RED INSTALADAS EN LA COMPUTADORA U ORDENADOR QUE VA A CUMPLIR LA FUNCIN DE FIREWALL. EN NUESTRO CASO LA IMPLEMENTACIN SER CON DOS TARJETAS DE RED Y ES LLAMADO BASTIN HOME. ANTES DE HACER LA IMPLEMENTACIN DEL FIREWALL CON SHOREWALL SE DEBE CONOCER LOS CONCEPTOS DE FIREWALL Y SHOREWALL RESPECTIVAMENTE. QU ES FIREWALL? UN FIREWALL ES UN CONTROLADOR DE PUNTO DE ACCESO PARA TODO EL TRFICO QUE INGRESA A LA RED INTERNA. AS TAMBIN, ES UN CONTROLADOR DE PUNTO DE ACCESO PARA TODO EL TRFICO QUE SALE DE LA RED INTERNA. UN FIREWALL SOBRE LA RED TIENE UN PROPSITO DE PREVENIR EL PELIGRO POTENCIAL DE LA INTERNET HACIA TU RED INTERNA. UN SERVIDOR FIREWALL TIENE DOS FUNCIONES PRINCIPALES Y QUE A CONTINUACIN SE DETALLA: TE PREVIENE DE USUARIOS NO AUTORIZADOS QUE QUIEREN GANAR ACCESO A LA RED DE DATOS Y RECURSOS. TE DA LA SEGURIDAD QUE LA INTERACCIN ENTRE LA INTERNET Y LA RED INTERNA SEA CONFORME A LAS REGLAS DE SEGURIDAD Y POLTICAS DE VUESTRA ORGANIZACIN. QU ES SHOREWALL? SHOREWALL ES UN SOFTWARE QUE TE FACILITA GENERAR LAS REGLAS DE CONFIGURACIN DEL NETFILTER. ES UN CONJUNTO DE FICHEROS QUE SE UTILIZA PARA CONFIGURAR Y CONTROLAR LOS PAQUETES DEL NCLEO LINUX. INSTALACION DE SHOREWALL DEBIAN SQUEEZE 6.0.4 ACTUALIZACION DE LOS REPOSITORIOS APT-GET UPDATE INSTALACION DE SHOREWALL EN SU VERSION MAS RECIENTE 4.X APT-GET INSTALL SHOREWALL

COPIAR CONFIGURACION ESTANDAR QUE NECESITES PARA LA CARPETA SHOREWALL


CP /USR/SHARE/DOC/SHOREWALL/DEFAULT-CONFIG/INTERFACES/ETC/SHOREWALL/ CP /USR/SHARE/DOC/SHOREWALL/DEFAULT-CONFIG/ZONES/ETC/SHOREWALL/ CP /USR/SHARE/DOC/SHOREWALL/DEFAULT-CONFIG/POLICY/ETC/SHOREWALL/ CP /USR/SHARE/DOC/SHOREWALL/DEFAULT-CONFIG/ROUTESTOPPED/ETC/SHOREWALL/ CP /USR/SHARE/DOC/SHOREWALL/DEFAULT-CONFIG/RULES/ETC/SHOREWALL/ CP /USR/SHARE/DOC/SHOREWALL/DEFAULT-CONFIG/ACCOUNTING/ETC/SHOREWALL/ CP /USR/SHARE/DOC/SHOREWALL/DEFAULT-CONFIG/BLACKLIST/ETC/SHOREWALL/ CP /USR/SHARE/DOC/SHOREWALL/DEFAULT-CONFIG/HOSTS/ETC/SHOREWALL CP /USR/SHARE/DOC/SHOREWALL/DEFAULT-CONFIG/MASQ/ETC/SHOREWALL CP /USR/SHARE/DOC/SHOREWALL/DEFAULT-CONFIG/TCCLASES/ETC/SHOREWALL CP /USR/SHARE/DOC/SHOREWALL/DEFAULT-CONFIG/TCDEVICES/ETC/SHOREWALL CP /USR/SHARE/DOC/SHOREWALL/DEFAULT-CONFIG/TCRULES/ETC/SHOREWALL

SE TIENE QUE CONFIGURAR LOS SIGUIENTES FICHEROS:


CP /USR/SHARE/DOC/SHOREWALL/DEFAULT-CONFIG/INTERFACES/ETC/SHOREWALL/ CP /USR/SHARE/DOC/SHOREWALL/DEFAULT-CONFIG/ZONES/ETC/SHOREWALL/ CP /USR/SHARE/DOC/SHOREWALL/DEFAULT-CONFIG/POLICY/ETC/SHOREWALL/ CP /USR/SHARE/DOC/SHOREWALL/DEFAULT-CONFIG/ROUTESTOPPED/ETC/SHOREWALL/ CP /USR/SHARE/DOC/SHOREWALL/DEFAULT-CONFIG/RULES/ETC/SHOREWALL/ CP /USR/SHARE/DOC/SHOREWALL/DEFAULT-CONFIG/MASQ/ETC/SHOREWALL/

CONFIGURACION PARA QUE EL SHOREWALL ARRANQUE, CUANDO LA PC SE REINICIE Y CAMBIAR DONDE VA DEBUGUEAR NUESTRO SHOREWALL EDITAR /ETC/SHOREWALL/SHOREWALL.CONF POR DEFECTO ESTA STARTUP_ENABLE=NO PONER ASI STARTUP_ENABLE=YES POR DEFECTO ESRA ROUTE_FILTER=NO PONER ASI ROUTE_FILTER=YES POR DEFECTO ESTA LOGFILE=/VAR/LOG/MESSAGES PONER ASI LOGFILE=/VAR/LOG/SHOREWALL/FIREWALL.LOG POR DEFECTO ESTA STARTUP_LOG=/VAR/LOG/SHOREWALL-INIT.LOG PONER ASI STARTUP_LOG=/VAR/LOG/SHOREWALL/SHOREWALL-INIT.LOG POR DEFECTO ESTA LOG_MARTIANS=YES PONER ASI LOG_MARTIANS=NO EDITAR /ETC/DEFAULT/SHOREWALL POR DEFECTO ESTA STARTUP=0 PONER ASI STARTUP=1

EDITAR /ETC/SHOREWALL/ZONES PARA DECLARA LAS ZONAS DE RED NANO ZONES

ZONE FW NET LOC

TYPE FIREWALL IPV4 IPV4

OPTIONS

IN OPTIONS

OUT OPTIONS

EDITAR /ETC/SHOREWALL/INTERFACES PARA DECLARAR LAS INTERFACES


NANO INTERFACES LAS INTERFACES ARCHIVAN SERVICIOS PARA DEFINIR EL FIREWAL. ES DECIR, LAS ZONAS QUE VAN A SER TOMADAS EN CUENTA POR EL FIREWALL TCPLAG: PAQUETES O DATOS QUE INGRESAN A LA INTERFAZ ETH0 SE COMPRUEBAN PARA SABER SI HAY CIERTAS COMBINACIONES ILEGALES DE TCP FLAGS ROUTEFILTER: INDICA AL NUCLEO QUE DEBE RECHAZAR LOS PAQUETES DE LA INTERFAZ CUYA DIRECCION DE ORIGEN SE HAY ENCAMINDA DE FUERA. ES DECIR, CON OTRA INTERFAZ DISTINTA. NOSMURFS: FILTRA PAQUETES QUE VIENE DE UN BROADCAST. BLACKLIST: ES USANDO CUANDO EN LOS REGISTROS LOG DEL SISTEMA SE OBSERVA ALGUNA DIRECCION IP DEL INTRUSO QUE ESTE INTENTANDO INGRESAR A LA RED; EN ESE MOMENTO TIENES QUE PONERLO EN LA LISTA NEGRA CUYA DIRECCION DEL FICHERO ES /ETC/SHOREWALL/BLACKLIST. NORFC1918: LE DICE LA NUCLEO DE NO ENRUTAR DIRECCIONES ESPECIFICAS COMO LAS PRIVADAS. LOGMARTIANS: LE INDICA AL SHOREWALL QUE REGISTRE PAQUETES Y QUE VA CON LA HABILITACION DEL ROUTEFILTER. ZONE NET LOC INTERFACE ETH0 ETH0:1 BROADCAST DETECT DETECT OPTIONS TCPFLAGS,DHCP,BLACKLIST,NORFC1918 ROUTEFILTER,NOSMURFS,LOGMARTIANS

PARA VISUALIZAR LA DIRECCION IP DE LAS INTERFACES O TARJETAS DE RED EFECTUAR LOS SIGUIENTES COMANDOS:

/ETC/SHOREWALL# IP ROUTE LS /ETC/SHOREWALL# IP ADDR LS DEV ETH0 /ETC/SHOREWALL# IP ADDR LS DEV ETH0:1

HAY QUE VERIFICAR CON EL COMANDO #SHOREWALL CHECK LA CONFIGURACION O COMPILACION AL HACER LA COMPILACION SALE UN ERROR YA QUE FALTA LA CONFIGURACION DE POLICY EDITAR #/ETC/SHOREWALL/POLICY PARA DAR POLITICAS DE ACCESO DE ZONA O OTRA. NANO POLICY SOURCE FW FW LOC LOC NET ALL DEST NET LOC NET FW ALL ALL POLICY ACCEPT ACCEPT REJECT ACCEPT DROP REJECT LOG LEVEL INFO INFO INFO INFO INFO INFO LIMIT: BURST CONNLIMIT: MASK

TENER PRESENTA EN LO SIGUIENTE: ACCEPT: INDICA ACEPTAR CONEXIN DROP: ESCUCHA LA CONEXIN PERO LA IGNORA. ES DECIR, NO LE REMITE NINGUN MENSAJE AL SOLICITANTE. REJECT: RECHAZA LA CONEXIN PERO LE ENVIA UN MENSAJE AL SOLICITANTE QUE HA SIDO RECHAZADA USAR PARA VEFIRICAR LOS COMANDOS SIGUIENTES: #SHOREWALL CHECK #SHOREWALL SHOW CAPABILITIES EDITAR #/ETC/SHOREWALL/RULES PARA DECLARAR LAS RULES DE LRED NANO RULES EN EL FICHERO RULES DE DEFINEN LAS REGLAS QUE PERMITIRAN O DENEGARAN EL ACCESO A SERVICIOS Y PUERTOS DESDE, Y HACIA ZONAS DEL FIREWALL TENER PRESENTE DE LO SIGUIENTE: SSH ES EL PUERTO 22 WWW ES EL PUERTO 80 HTTPS ES EL PUERTO 443

EDITAR #/ETC/SHOREWALL/MASQ PARA DECLARAR DINAMICAMENTE LOS NAT Y EL ORIGEN NAT. NANO MASQ

EDITAR # /ETC/SHOREWALL/ROUTESTOPPED PARA DEFINIR A LOS ANTERIORES QUE SON ACCESIBLES CUANDO SE DETIENE O SE ESTA PARADO EL FIREWALL NANO ROUTESTOPPED

HAY QUE REINICIAR EL FIREWALL ESCRIBIENDO EL COMANDO SIGUIENTE: SHOREWALL START YA TIENE INSTALADO UN FIREWALL EN LINUX SERVER Y LISTO PARA UTILIZAR LA PODEROSA SEGURIDAD DE ALTO NIVEL.

MONTAR MEMORIA mount /dev/sdb1 /medis/usb DESMONTAR Umount /dev/sdb1 NOTA: NO SOPORTA TARJETAS VIRTUALES POR LO QUE DEBEMOS INSTALAR UNA TARJETA FISICA PARA QUE PUEDA TENER EXITO LA CONFIGURACION A LA HORA DE HACER PRUEBAS.