MEMORIAS DE PRACTICAS DE LABORATORIO DE PROTOCOLOS DE COMUNICACIN Y DATOS
Universidad: Universidad Central del Ecuador
Facultad: Ingeniera Ciencias Fsicas y Matemticas Carrera: Ingeniera Informtica Asignatura: Protocolos de Comunicacin de Datos Docente: Ing. Eduardo Suarez Curso-Paralelo: Quinto-Primero Estudiante: Jessica Elizabeth Collaguazo Azaa Fecha: 6 de enero del 2014 Semestre: 2013-2014 ____________________________________________________________ DNS Ahora vamos a editar el archivo en donde pondremos el nombre de nuestro dominio uio.protoinfo.com
Ahora verificamos el nombre de nuestro dominio uio.protoinfo.com
En este archivo /etc/hosts agregamos la ip del servidor y el nombre de nuestro dominio.
Vamos hacer ping a nuestro dominio ping uio.protoinfo.com Ahora en el archivo resolv.conf escribimos el nombre de nuestro dominio y la direccin ip del servidor.
Ahora abriremos el archivo principal de configuracin del DNS
Vamos a agregar La IP DEL SERVIDOR comentaremos la lnea de listen-on-v6 port 53 { ::1; }; Ademas pondremos ANY en allow-query
Ediraremos el archivo en donde estn las zonas
Aqu vamos a escribir lo siguiente: En la primera zona pondremos el dominio zone "protoinfo.com" IN { A continuacin completamos file "forward.zone";
En la penltima zona ponemos lo siguiente La ip del servidor, pero en sentido contrario A continuacin completamos la tercera lnea asi file "reverse.zone";
Procedemos a copiar los siguientes archivos
Configuramos el archivo forward.zone
Aqu vamos a agregar lo siguiente: La variable $ORIGIN protoinfo.com. con el nombre del dominio
Configuraremos el archivo reverse.zone
Ahora vamos a dar permisos a los respectivos archivos de forward.zone y reverse.zone
Iniciaremos el demonio service named start
Ponemos el comando para que se inicie automticamente
Vamos a enumerar las name-server
Comprobamos el name-server con nuestro dominio
Ahora vamos a configurar la red, en el DNS del servidor y del cliente ponemos la IP DEL SERVIDOR Servidor
Cliente
Ahora vamos hacer las pruebas desde el cliente
HTTP Descargamos la aplicacin httpd #yum install httpd Vamos a iniciar el servicio httpd
Adems, vamos a tener encendido el servicio
Ahora vamos a abrir el editor gedit para crear el archivo html. A este archivo lo vamos a poner asi index.html y lo guardamos en la carpeta html que esta ubicada en: Lugares Equipo Sistema de archivos Var www html Ahora ingresamos al archivo /httpd/conf y verificamos si esta el archivo creado
Procedemos a editar el archivo httpd.conf
En la lnea 277 vamos a descomentar y ponemos nuestro dominio.
Ahora nos guiaremos en la lnea 136 y pondremos: En la lnea anterior la direccin de nuestro servidor Y en la lnea siguiente agregaremos #Listen 8000, porque este puerto tambin es el que trabaja
Reiniciamos nuestro servicio
Buscamos la carpeta /etc, para poder editar los hosts
En este archivo agregamos la lnea con la direccin lookup con el nombre de mi dominio.
Nuevamente volvemos a reiniciar nuestro servicio
Configuraremos las zonas
En este archivo vamos a agregar la lnea de www IN A 192.168.5.150, para poder comprobar nuestro dominio como una pagina web.
Ahora reiniciaremos el servicio de DNS
Ahora vamos a comprobar en el servidor y en el cliente Servidor Abrimos el internet en un URL vaco escribimos: 127.0.0.1 www.protoinfo.com 192.168.5.150 protoinfo.com
Cliente En nuestro cliente solo podemos comprobar con lo siguiente: 192.168.5.150 www.protoinfo.com
HTTPS Vamos a instalar los paquetes de https que proporcionan criptografa para el servidor http
Reiniciamos el servicio httpd
Primero vamos a verificar que no tenemos ningn certificado, a continuacin seoleccionamos Entiendo los riesgos, luego nos aparecer otra ventana en la que escogemos Aadir excepcin, y aparecer nuestra pgina.
Como nos encontrbamos en la carpeta /etc, ahora vamos a crear otra carpeta dentro de esta, luego procedemos a buscarla, hacemos esto para empezar a crear una clave.
Procedemos a generar nuestra clave, mediante el siguiente comando: openssl genrsa -des3 -out /etc/certs/www_protoinfo_com_ec.key 1024
Ya generada la clave, procedemos a la peticin de nuestro certificado con el siguiente comando: openssl req -new -key /etc/certs/www_protoinfo_com_ec.key -out /etc/certs/www_protoinfo_com_ec.csr
Ahora verificaremos la solicitud de nuestro certificado y nuestra clave que estn en la carpeta /etc/certs/
Vamos a certificarnos nosotros mismo nuestra pgina web, con el siguiente comando openssl x509 -req -days 365 -in /etc/certs/www_protoinfo_com_ec.csr -signkey /etc/certs/www_protoinfo_com_ec.key -out /etc/certs/www_protoinfo_com_ec.crt
Para completer la certificacion procedemos a editar el siguiente archivo: /etc/httpd/conf.d/ssl.conf
Realizamos lo siguiente: Comentamos la lnea 105 En la lnea 106 agregamos esto SSLCertificateFile /etc/certs/www_protoinfo_com_ec.crt Comentamos la lnea 113 En la lnea 114 agregamos esto SSLCertificateKeyFile /etc/certs/www_protoinfo_com_ec.key
Nuevamente reiniciamos el servicio httpd, pero ahora nos pide la contrasea que habamos ingresado.
Ahora procedemos a verificar
Selecciono Entiendo los riesgos y se despliega lo siguiente:
Escogemos la opcin, AADIR EXCEPCION, en la siguiente ventana escogemos la opcin VER y aparece el certificado que creamos. Cerramos el certificado que nos apareci y en la ventana que tenemos escogemos CONFIRMAR EXCEPCION DE SEGURIDAD, e inmediatamente ya se ingresa a nuestra pgina web, ahora vemos el certificado desde la misma pgina. Clic derecho sobre la pagina Escogemos ver informacin de la pagina Seguridad Ver certificado Y aparece lo siguiente
SMTP Procedemos a descargar postfix, es el servicio que nos permite enviar y recibir mensajes en los servidores #yum y install postfix Ahora vamos a configurar el archivo principal de configuracin de /postfix/main.cf
Comentamos la lnea 116
Ahora la lnea 164
Ahora al final del archivo q estamos editando, ponemos lo que se subraya a continuacin myhostname = uio.protoinfo.com mydomain = protoinfo.com myorigin = $mydomain home_mailbox = mail/ mynetworks = 192.168.5.0/24 inet_interfaces = all mydestination = $myhostname, localhost.$mydomain, localhost, $mydomain Reiniciamos el servicio postfix adems lo vamos a dejar encendido
Hacemos telnet a nuestro localhost
Ahora procedemos a instalar dovecot que es un servidor de IMAP y POP3. #yum y install dovecot Ahora procedemos a editar el archivo de configuracin de dovecot
Al ltimo de este archivo ponemos lo siguiente: protocols = imap pop3 mail_location = maildir:~/mail pop3_uidl_format = %08Xu%08Xv
Iniciamos el servicio dovecot, y lo dejamos encendido.
Hacemos telnet al puerto 110, hay q tener en cuenta en escribir quit para que se cierre la concexion.
Vamos a crear usuarios para nuestras cuentas.
En el CLIENTE instalamos thunderbird #yum y install thunderbird Nos dirigimos a: Aplicaciones Internet Thunderbird Vamos a crear una cuenta, con los usuarios que ya creamos con anterioridad.
LDAP Instalamos el servicio para ldap.
Vamos a copiar los siguientes archivos
Ahora daremos permisos a los respectivos archivos
Buscamos la carpeta /etc/openldap/
Vamos a buscar el archivo slapd.conf
Configuraremos el archivo que anteriormente configuramos
En este archivo vamos a cambiar lo siguiente: Cambiamos la lnea 66, 67 y 68 por lo que tenemos a continuacin TLSCACertificatePath /etc/openldap/certs/ldap.crt TLSCertificateFile /etc/openldap/certs/ldap.crt TLSCertificateKeyFile /etc/openldap/certs/ldap.key
Ahora cambiamos los dc que tenemos a partir de la lnea 107, 115 y 117, con nuestro dominio
Ahora vamos a cambiar nuestra contrasea
Procedemos a copiar la nueva contrasea que obtuvimos {SSHA}hvihiGhIg+Prqd3TTD4nkShjhIHMV/NM, en el archivo de configuracin del ldap. En la parte que se seala a continuacin:
A continuacin vamos a generar un certificado para ldap.
Ahora vamos hacer la peticin de nuestro certificado.
Iniciamos el servicio de ldap.
Vamos a dar permisos al archivo que copiamos anteriormente y a la vez vamos a iniciar el servicio
Prodecemos a reiniciar el servicio.
En el siguiente comando vamos a verificar con en que vector y en que puerto esta escuchando ldap.
Vamos a configurar el archivo /etc/sysconfig/ldap
Aqu vamos a cambiar la lnea 16 SLAPD_LDAPS=yes
Volvemos a reiniciar el servicio de ldap.
Nuevamente volvemos a ver porque puerto y porque vector esta escuchando el servicio ldap.
Ahora creamos un usuario ldap.
Buscamos el usuario creado anteriormente
Vamos a buscar el siguiente archivo /usr/share/migrationtools/ y nos ubicamos en el mismo.
Una vez que nos encontramos en migrationtools/ vamos a editar lo siguiente.
A continuacin cambiaremos todos los padl por el nombre de nuestro dominio protoinfo
Ponemos el comando que se muestra en la ventana siguiente:
Cambiamos la contrasea de nuestro usuario ldap
Nuevamente volvemos a ingresar el comando ./migrate_passwd.pl /root/ldapuser103.txt > /root/ldapuser103.ldif Ahora vamos a editar el archivo /root/ldapuser103.ldif Regresamos al root y editamos el siguiente archivo.
A continuacin escribimos lo siguiente
Vamos a aadir la base de ldap de la siguiente manera: ldapadd -x -W -D "cn=Manager,dc=protoinfo,dc=com" -f base.ldif Ahora vamos a ingresar al usuario que ya creamos con anterioridad: ldapadd -x -W -D "cn=Manager,dc=protoinfo,dc=com" -f ldapuser102.ldif Vamos a copiar el archivo en el cual generamos nuestra clave cp /etc/openldap/certs/ldap.key /var/www/html/ Lo mismo hacemos con el archive que generamos el certificado cp /etc/openldap/certs/ldap.crt /var/www/html/ Reiniciamos el servicio de http service httpd restart
En nuestro archivo en donde configuramos las zonas, vamos a aumentar la siguiente lnea: ldap IN A 192.168.5.150
Luego reiniciamos los servicios: #service named restart #service httpd restart Nos dirigimos al cliente y vamos al URL y escribimos ldp.protoinfo.com/ldap.crt Marcamos todos los casilleros con vistos.
Vamos a: Sistema Administracin Autenticacin Nos aparece el siguiente cuadro y lo llenamos de acuerdo a nuestro dominio, una vez realizado eso ponemos APLICAR.
Inmediatamente aparece un cuadro en el cual escribimos http://ldap.protoinfo.com/ldap.crt Y se descargara el certificado En el mismo cliente escribimos el comando #authconfig --enablemkhomedir --update
Cambiamos de usuario para comprobar e ingresamos con el usuario ldapuser1. APLICACIN LDAP Vamos a configurar el siguiente archivo openldap/ldap.conf, agregamos el dominio y la ip del servidor: BASE dc=protoinfo,dc=com URI ldap://192.168.5.150
En google vamos a descargar el siguiente paquete phpldapadmin-1.2.3.tgz. Buscamos la ubicacin de descarga del paquete #ls # cd Escritorio/ # ls Ahora vamos a copiar el paquete descargado en la siguiente carpeta # cp phpldapadmin-1.2.3.tgz /var/www/html/
Verificamos el contenido de la carpet /html/ # cd /var # cd /var/www/html/ # ls Aqui tenemos el contenido de la carpeta index.html ldap.crt ldap.key phpldapadmin-1.2.3.tgz
Luego vamos a descomprimir el paquete tar -xvzf phpldapadmin-1.2.3.tgz
Ahora damos un ls para ver el contenido de la carpeta que descomprimimos index.html ldap.crt ldap.key phpldapadmin-1.2.3 phpldapadmin-1.2.3.tgz
Como nos encontrbamos en la carpeta /html/ ahora vamos a buscar el nombre del paquete phpldapadmin-1.2.3 de la siguiente manera y observamos su contenido: #cd phpldapadmin-1.2.3 #ls
Buscaremos el siguiente archivo config.php.example config.php, para configurarlo. # cp config.php.example config.php # gedit config.php
En el archivo config.php solamente cambiamos las lneas que estn con negro /* A convenient name that will appear in the tree viewer and throughout phpLDAPadmin to identify this LDAP server to users. */ $servers->setValue('server','host','192.168.5.150');
Descargaremos la siguiente aplicacin yum install php php-ldap Luego en el url ponemos 192.168.5.150/phpldapadmin-1.2.3/ Y se abrir la aplicacin de ldap
Ponemos en conectar , luego ingresamos en login lo siguiente: cn=Manager,dc=protoinfo,dc=com
NAGIOS Ingresamos el comando que se encuentra a continuacion para instalar unos paquetes fundamentales. #wget http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm A continuacin instalamos un paquete rpm: rpm -ivh epel-release-6-8.noarch.rpm Seguimos instalando los paquetes #yum --enablerepo=epel -y install nagios nagios-plugins Procedemos a editar el siguiente archive, con el comando que se muestra a continuacion: # gedit /etc/nagios/objects/contacts.cfg Y cambiamos la linea 35 con root@protoinfo.com
Editaremos el siguiente archivo # gedit /etc/httpd/conf.d/nagios.conf Comentamos la linea 15 y 16 Descomentamos la linea 17, 18 y 19 En la linea 19 escribimos la direccion de nuestra red
Crearemos una contrasea para Nagios #htpasswd /etc/nagios/passwd nagiosadmin Iniciamos Nagios # /etc/rc.d/init.d/nagios start Ahora reiniciaremos el servicio # /etc/rc.d/init.d/httpd restart Dejamos encendido el servicio de nagios # chkconfig nagios on Nos dirigimos al buscador y ponemos http://192.168.5.150/nagios/
Lo que nos sale en la pgina solo es una muestra de la misma y ahora procedemos a editar el siguiente archivo # gedit /etc/nagios/nagios.cfg Descomentamos la linea 52
Ahora creamos una carpeta y le damos permisos #mkdir /etc/nagios/servers # chgrp nagios /etc/nagios/servers # chmod 750 /etc/nagios/servers Abriremos un archivo en el cual le ponemos la siguiente configuracin y en address escribimos la ip del cliente.
Nuevamente reiniciamos el servicio de nagios #/etc/rc.d/init.d/nagios restart Vamos al cliente e ingresamos los siguientes comandos antes de la instalacin del respectivo paquete. #wget http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm #rpm -ivh epel-release-6-8.noarch.rpm Seguimos instalando los paquetes #yum --enablerepo=epel -y install nagios nagios-plugins Ahora vamos a modificar la lnea 81 del siguiente archivo # gedit /etc/nagios/nrpe.cfg
En la lnea 207 agregamos lo que se muestra en la imagen.
Iniciamos el servicio de nagios # /etc/rc.d/init.d/nrpe start Dejamos encendido el servicio #chkconfig nrpe on Ahora volvemos al servidor, e instalamos los siguientes paquetes: #yum --enablerepo=epel -y install nagios-plugins-nrpe Una vez instalados los paquetes procedemos a crear el siguiente archivo: #gedit /etc/nagios/objects/commands.cfg Agregamos las siguientes lineas al final del archivo: define command{ command_name check_nrpe command_line $USER1$/check_nrpe -H $HOSTADDRESS$ -c $ARG1$ } Ahora vamos a editar el archivo: #gedit /etc/nagios/servers/node01.cfg Agregamos las siguientes lneas al final del archivo: define service{ use generic-service host_name root service_description Current Users check_command check_nrpe!check_users } define service{ use generic-service host_name root service_description Current Load check_command check_nrpe!check_load } define service{ use generic-service host_name root service_description Root Partition check_command check_nrpe!check_lv_root } define service{ use generic-service host_name root service_description Zombie Processes check_command check_nrpe!check_zombie_procs } define service{ use generic-service host_name root service_description Total Processes check_command check_nrpe!check_total_procs } Nuevamente reinciamos el servicio #gedit /etc/rc.d/init.d/nagios restart
Otra vez volvemos al Cliente e instalamos los siguientes paquetes: # yum --enablerepo=epel -y install nagios-plugins-all En el mismo cliente modificamos el archivo que se muestra a continuacin: # gedit /etc/nagios/nrpe.cfg En este archivo se agrega en la ultima lnea que sirve para avisar con 5 segundos de tiempo de espera, crticos con 10 segundos. command[check_smtp]=/usr/lib64/nagios/plugins/check_smtp -w 5 -c 10 Reiniciamos el servicio # /etc/rc.d/init.d/nrpe reload Volvemos al Servidor y configuramos el archivo node01.cfg # gedit /etc/nagios/servers/node01.cfg Aqu en este archivo, en la ltima lnea agregamos lo siguiente: define service{ use generic-service host_name root service_description SMTP check_command check_nrpe!check_smtp } Volvemos a cargar el servicio. # /etc/rc.d/init.d/nagios reload
En el Cliente, configuramos el siguiente archivo: # vi /etc/nagios/nrpe.cfg Ponemos la siguiente linea al ultimo: command[check_pop]=/usr/lib64/nagios/plugins/check_pop -w 5 -c 10
Nuevamente volvemos a cargar el servicio: # /etc/rc.d/init.d/nrpe reload
En el servidor, nuevamente volvemos a configurar el archivo: # nano /etc/nagios/servers/node01.cfg Agregamos al final las siguientes lneas: define service{ use generic-service host_name root service_description POP check_command check_nrpe!check_pop } Nuevamente cargamos los servicio: # /etc/rc.d/init.d/nagios reload
En el cliente, nuevamente abrimos el siguiente archivo: # gedit /etc/nagios/nrpe.cfg Al final del archivo agregamos la siguiente lnea command[check_imap]=/usr/lib64/nagios/plugins/check_imap -w 5 -c 10
Volvemos al servidor, y agregamos las siguientes lineas: # gedit /etc/nagios/servers/node01.cfg Lineas a agregar: define service{ use generic-service host_name root service_description IMAP check_command check_nrpe!check_imap } Volvemos a cargar el servicio: # /etc/rc.d/init.d/nagios reload Vamos a la pgina de Nagios y ponemos update y ya estn levantados el cliente y el servidor.
SNMP Instalacin a travs de yum. #yum -y install net-snmp net-snmp-utils
Creamos un archivo nuevo y limpio de contenido para poder partir de algo ms simple y funcional. cp /etc/snmp/snmpd.conf /root/Escritorio/snmp/snmpd.conf
Listas de control de acceso. Considerando lo anterior, se podran agregar un par de lneas como las siguientes: com2sec local 127.0.0.1/32 Cl4v3-d3-Acc3s0 com2sec miredlocal 192.168.5.0/24 Cl4v3-d3-Acc3s0
Definicin de grupos. Se crean al menos dos grupos: MyRWGroup y MyROGroup. El primero ser un grupo al que se asignarn ms adelante permisos de lectura escritura y el segundo ser un grupo al que posteriormente se asignarn permisos de solo lectura. Por cada grupo se asignan tres lneas que especifican el tipo de acceso que se permitir en un momento dado a un grupo en particular. Es decir, MyRWGroup se asocia a local y MyROGroup a miredlocaldecir, MyRWGroup se asocia a local y MyROGroup a miredlocal. #Se asigna local al grupo de lectura escritura group MyRWGroup v1 local group MyRWGroup v2c local group MyRWGroup usm local #Se asigna miredlocal al grupo de solo lectura group MyROGroup v1 miredlocal group MyROGroup v2c miredlocal group MyROGroup usm miredlocal Ramas permitidas. Se especifican las ramas que se van a permitir ver a travs del servicio. Lo ms comn, por mejemplo, utilizarse conMRTG, es lo siguiente: ## name incl/excl subtree mask(optional) view all included .1 80
Asignacin de permisos a los grupos. Se debe especificar que permisos tendrn los dos grupos, MyROGroup y MyRWGroup. Son de especial inters las ltimas columnas. ## group context sec.model sec.level prefix read write notif access MyROGroup "" any noauth exact all none none access MyRWGroup "" any noauth exact all all all
Ramas permitidas. Se especifican las ramas que se van a permitir ver a travs del servicio. Lo ms comn, para, por ejemplo,utilizarse conMRTG, es lo siguiente: Asignacin de permisos a los grupos. Se debe especificar que permisos tendrn los dos grupos, MyROGroup y MyRWGroup. Son de especial inters las ltimas columnas. ## group context sec.model sec.level prefix read write notif access MyROGroup "" any noauth exact all none none access MyRWGroup "" any noauth exact all all all
Parmetros de carcter informativo. Se definen dos parmetros de carcter informativo para que cuando utilicen aplicaciones cliente como MRTG se incluya algo de informacin acerca de que sistema se esta accediendo. syslocation Servidor Linux en SU-SERVIDOR.algun-dominio.net syscontact Administrador (fulano@algun-dominio.net)
# Listas de control de acceso (ACL) ## sec.name source community (alias clave de acceso) com2sec local 127.0.0.1/32 Cl4v3-d3-Acc3s0 com2sec miredlocal 192.168.5.0/24 Cl4v3-d3-Acc3s0
#Se asigna ACL al grupo de lectura escritura group MyRWGroup v1 local group MyRWGroup v2c local group MyRWGroup usm local
#Se asigna ACL al grupo de solo lectura group MyROGroup v1 miredlocal group MyROGroup v2c miredlocal group MyROGroup usm miredlocal
# Ramas MIB que se permiten ver ## name incl/excl subtree mask(optional) view all included .1 80
# Establece permisos de lectura y escritura ## group context sec.model sec.level prefix read write notif access MyROGroup "" any noauth exact all none none access MyRWGroup "" any noauth exact all all all
# Informacin de Contacto del Sistema syslocation Servidor Linux en m064.alcancelibre.org syscontact Administrador (root@pollacentralina.com) Si es necesario aadir ms equipos para que accedan al servicio snmpd, solo hay que hacer lo siguiente: Agregar una ACL con un nombre nico. Ejemplo: com2sec micueva 192.168.1.251 Cl4v3-d3-Acc3s0 Agregar un juego reglas que asignen al grupo, en este caso micueva, con lo siguiente: ## name incl/excl subtree mask(optional) view all included .1 80 group otrogrupo v1 local group otrogrupo v2c local group otrogrupo usm local
Agregar una lnea donde se establece que permisos tendr el grupo otrogrupo. En este ejemplo, va a ser de solo lectura: access MyROGroup "" any noauth exact all none none
Iniciar, detener y reiniciar el servicio snmpd. Para ejecutar por primera vez el servicio snmpd, utilice: service snmpd start Para hacer que los cambios hechos tras modificar la configuracin surtan efecto, utilice: service snmpd restart Para detener el servicio snmpd utilice: service snmpd stop Agregar el servicio snmpd al arranque del sistema. Para hacer que el servicio de snmpd est activo con el siguiente inicio del sistema, en todos los niveles de ejecucin (2, 3, 4 y 5), se utiliza lo siguiente: chkconfig snmpd on
Comprobaciones. Considerando, como ejemplo, que sea sign como clave de acceso Cl4v3-d3-Acc3s0 en un sistema cuya direccin IP es192.168.8.254, para probar si la configuracin funciona, solo hay que ejecutar los dos siguiente mandatos a fin verificar que devuelvan informacin acerca del sistema consultado. snmpwalk -v 1 192.168.5.254 -c Cl4v3-d3-Acc3s0 system snmpwalk -v 1 192.168.5.254 -c Cl4v3-d3-Acc3s0 interfaces
Modificaciones necesarias en el muro cortafuegos. Si se utiliza un cortafuegos con polticas estrictas, como por ejemplo Shorewall, es necesario abrir los puerto 161 y 162 por UDP (SNMP y SNMPTRAP, respectivamente).
Las reglas para el archivo /etc/shorewall/rules de Shorewall en un sistema con una zona (net), correspondera a lo siguiente: #ACTION SOURCE DEST PROTO DEST SOURCE # PORT PORT(S)1 ACCEPT net fw udp 161,162 #LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE
Las reglas para el archivo /etc/shorewall/rules de Shorewall en un sistema con dos zonas (net y loc), donde solo se va a permitir el acceso al servicio snmpd desde la red local, correspondera a lo siguiente: #ACTION SOURCE DEST PROTO DEST SOURCE # PORT PORT(S)1 ACCEPT loc fw udp 161,162 #LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE