Esta parte , es muy interesante ya que nos muestra la forma adecuada de configurar nuestras interfaces de red , veamos entonces .
el primer archivo importante en esta seccion es el /etc/hosts
en el cual agregaremos el nombre de nuestro nuevo sistema , y también agregaremos los hosts que se encuentran en nuestra red veamos un ejemplo
===============================
127.0.0.1 localhost.localdomain localhost
10.10.1.33 spectra.xxxxxxxxxx spectra
10.10.1.6 mail534.xxxxxxxxxx mail534
==============================
lo siguiente es definir el Fully Qualified Domain Name (FQDN) en el archivo /etc/sysconfig/network, veamos el ejemplo
============================
NETWORKING=yes
HOSTNAME=spectra.xxxxxxxxxx
==============================
lo siguiente es definir correctamente los parametros de red esto lo haremos /etc/sysconfig/network-scripts/ifcfg-ethX, para el caso de ip statica , el parámetro "USERCTL=no" indica que los usuarios podrán tener el control del dispositivo de red
=========================
DEVICE=eth0
BOOTPROTO=none
BROADCAST=10.10.1.255
HWADDR=00:1E:C9:28:CE:53
IPADDR=10.10.1.33
NETMASK=255.255.255.0
NETWORK=10.10.1.0
ONBOOT=yes
TYPE=Ethernet
USERCTL=no
IPV6INIT=no
PEERDNS=yes
GATEWAY=10.10.1.1
==========================
en el caso de ip dinámica quedara un archivo como el siguiente .
=======================
DEVICE=eth0
BOOTPROTO=dhcp
ONBOOT=yes
========================
el siguiente archivo a verificar es el /etc/resolv.conf en el cual colocaremos los dns .
=======================
search gateway.2wire.net
nameserver 10.10.1.254
=======================
reiniciamos el servicio de red
# serivice network restart
y verificamos la tabla de enrutamiento
#route -A inet6 -n //ipv6
# route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
10.10.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth0
agregamos la ruta correcta de la siguiente forma .
# route -A inet6 add default gw ipv6 //para ipv6
# route add default gw 10.10.1.1 eth0
# route -n
Destination Gateway Genmask Flags Metric Ref Use Iface
10.10.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth0
0.0.0.0 10.10.1.1 0.0.0.0 UG 0 0 0 eth0
si requerimos que la ruta sea grabada podemos guárdala de la siguiente manera y al reiniciar se aplicara automáticamente
# echo 'default via 10.10.1.1 dev eth0' /etc/sysconfig/network-scripts/route-eth0
para configurar esto
teniendo listo esto , podemos permitir el forward en nuestro equipo editando el archivo /etc/sysctl.conf y cambiamos net.ipv4.ip_forward de 0 a 1 .
# echo "net.ipv4.ip_forward = 1" >> /etc/sysctl.conf
para realizar el mismo cambio pero de forma temporal hacemos lo siguiente
# echo "1" > /proc/sys/net/ipv4/ip_forward
ahora si queremos saver el trafico que corre en nuestro sistema podemos hacerlo utilizando herramientas como
# iptraf
# tcpdump
o podemos hacerlo analizando el archivo
# watch tail /proc/net/ip_conntrack
en la parte de seguridad veremos básico como podemos hacer funciona iptables .
para ver las reglas en iptables corremos el siguiente comando
# iptables -L
o podemos ver directamente el archivo de configuraciones
# more /etc/sysconfig/iptables
para facilitar la configuración de netfilter podemos utilizar el comando
# system-config-securitylevel-tui
en el caso de control de acceso por medio de tcpwrappers , como su nombre lo dice solo esta enfocado a conexiones tipo TCP , estas las podemos encontrar en /etc/hosts.deny y /etc/hosts.allow , en este caso debemos tener cuidado ya que primero es lehido el archivo allow y despues el deny, la cual su sintaxis es de la siguiente manera
Servicio:cliente:comando
ejemplo :
in.telnetd:10.10.1.2:twits /sbin/echo
miércoles, 24 de marzo de 2010
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario