[2024-feb-29] Sad news: Eric Layton aka Nocturnal Slacker aka vtel57 passed away on Feb 26th, shortly after hospitalization. He was one of our Wiki's most prominent admins. He will be missed.

Welcome to the Slackware Documentation Project

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Próxima revisión
Revisión previa
es:howtos:security:inetd [2019/02/11 01:43 (UTC)] – creado slackwarespanoles:howtos:security:inetd [2019/02/21 02:51 (UTC)] (actual) – [Contenidos] ak3.devel
Línea 3: Línea 3:
  
  
-These two files in **/etc** are common place for storing rules about who you want to allow to connect to the services on your machine.+Estos dos archivos en ** /etc ** son un lugar común para almacenar reglas sobre quién desea permitir conectarse con los servicios en su máquina. 
 +Si bien se puede considerar que un firewall esconde una puerta, estos archivos controlan quién tiene permiso para abrir la puerta.
  
-While a firewall can be considered as hiding a doorthese files control who is allowed to open the door.+Usados en combinaciónestos dos archivos pueden usarse para crear  
 +  * predeterminado abierto con exclusiones (lista de prohibición) 
 +  * predeterminado cerrado con permisos (lista de invitaciones)
  
-Used in combinationthese two files can be used to create either  +Por defectoSlackware se envía con estos dos archivos vacíos, lo que significa que la puerta está desbloqueada y nadie está prohibido.
-  * default open with exclusions (ban list) +
-  * default closed with allowances (invite list)+
  
-By default Slackware ships with both these files empty, this means the door is unlocked with no-one banned.+Este documento lo guiará a través de cambiar la apertura predeterminada a una configuración cerrada predeterminada más segura
  
-This document will guide you through changing that default open to a more secure default closed setup+===== Contenidos ===== 
 +  - Asegurándose de que ud tiene una llave. 
 +  - Cerrando las puertas. 
 +  - Escribiendo la lista de anfitriones invitados. 
 +      - Añadiendo un segundo host. 
 +      - Añadiendo un montón de hosts. 
 +      - Añadiendo otros servicios. 
 +      - Hablando contigo mismo! . 
 +  - Notas. 
 +  - Ver también.
  
-===== Contents ===== +===== Asegurándose de que ud tiene una llave =====
-  - Making sure you have a key yourself +
-  - Locking the door +
-  - Writing the guest host list +
-      - Adding a second host +
-      - Adding lots of hosts +
-      - Adding other services +
-      - Talking to yourself! +
-  - Notes +
-  - See also+
  
-===== Making sure you have a key yourself ===== 
  
- +Si se está conectando a la máquina por ssh querrá asegurarse de que se permiten conexiones posterioresSi la máquina en la que está sentado es 192.168.0.10, edite ** /etc/hosts.allow ** y agregue
-If you are connecting to the machine by ssh you will want to make sure that subsequent connections are allowedIf the machine you are sitting in front of is 192.168.0.10, edit **/etc/hosts.allow** and add+
 <code> <code>
 sshd: 192.168.0.10 sshd: 192.168.0.10
 </code> </code>
-If you are using dns you may also refer to your machine by nameeg+Si está utilizando dns, también puede referirse a su máquina por su nombre, por ejemplo
 <code> <code>
 sshd: wibble.mynet.invalid sshd: wibble.mynet.invalid
 </code> </code>
  
-===== Locking the door =====+===== Cerrando las puertas =====
  
-This is simply done by editing **/etc/hosts.deny** and adding the line+TEsto se hace simplemente editando ** /etc/hosts.deny ** y agregando la línea
 <code> <code>
 All: All All: All
 </code> </code>
-Connections which are in use will still be usableonly new connections via ssh from 192.168.0.10 will be allowed.+Las conexiones en uso seguirán siendo utilizablessolo se permitirán nuevas conexiones a través de ssh desde 192.168.0.10.
  
-===== Writing the guest list ===== +===== Escribiendo la lista de anfitriones invitados ===== 
-==== Adding a second host ====+==== Añadiendo un segundo host ====
  
-We have already allowed connections only to the sshd server from 192.168.0.10, if we want to allow a second host to connectit is as simple as+Ya hemos permitido conexiones solo al servidor sshd desde 192.168.0.10. Si queremos permitir que un segundo host se conectees tan simple como
 <code> <code>
 sshd: 192.168.0.10 192.168.0.11 sshd: 192.168.0.10 192.168.0.11
 </code> </code>
-or+o
 <code> <code>
 sshd: wibble.mynet.invalid wobble.mynet.invalid sshd: wibble.mynet.invalid wobble.mynet.invalid
 </code> </code>
-You may have just a space between them or add a comma for clarity.+Puede tener solo un espacio entre ellos o agregar una coma para mayor claridad.
  
-===== Adding lots of hosts ===== +===== Añadiendo un montón de hosts ===== 
-It is possible to allow blocks of addresses to connect by either shortening the address or using a netmask.+Es posible permitir que los bloques de direcciones se conecten acortando la dirección o utilizando una máscara de red.
 <code> <code>
 sshd: 192.168.0. sshd: 192.168.0.
Línea 67: Línea 66:
 sshd: 192.168.0.0/255.255.255.0 sshd: 192.168.0.0/255.255.255.0
 </code> </code>
-Both have the same effect.+Ambos tienen el mismo efecto.
  
-You can allow all within a domain name to connecteg.+Puede permitir que todo dentro de un nombre de dominio se conectepor ejemplo.
 <code> <code>
 sshd: .mynet.invalid sshd: .mynet.invalid
 </code> </code>
  
-===== Adding other services ===== +===== Añadiendo otros servicios ===== 
-In the mainthe name of the service you are connecting **TO** eg sshd, in.telnetd, vstfpd, proftpd should be placed in hosts.allow, but as with all things there are exceptions... NFS, with NFS we are making rules for what services we are allowing connections **FROM**.+En generalel nombre del servicio que está conectando ** TO ** por ejemplo, sshd, in.telnetd, vstfpd, proftpd se debe colocar en hosts.allow, pero como con todas las cosas, hay excepciones ... NFS, con NFS estamos haciendo reglas para los servicios que estamos permitiendo conexiones ** DE **.
  
-If for example the machine we are locking down is an nfs serverand you want to mount it on 192.168.0.10 we would put in **/etc/hosts.allow**+Si, por ejemplo, la máquina que estamos bloqueando es un servidor nfs, y desea montarla en 192.168.0.10, pondríamos ** /etc/hosts.allow **
 <code> <code>
 portmap: 192.168.0.10 portmap: 192.168.0.10
 mountd: 192.168.0.10 mountd: 192.168.0.10
 </code> </code>
-Likewisesimilarly back to frontif you want it to mount an nfs export we would put in the address of the nfsd we want to mount+Del mismo modode manera similarsi desea que se monte una exportación de nfs, pondremos la dirección de nfsd que queremos montar
 <code> <code>
 portmap: 192.168.0.10 portmap: 192.168.0.10
Línea 88: Línea 87:
 </code> </code>
  
-===== Talking to yourself ===== +===== Hablando contigo mismo! ===== 
-Sometimes it's not a bad idea, for example the rndc process for reloading bind might be on the same machine running namedin this case we want to allow connections from the same machine we are on.+A veces no es una mala idea, por ejemplo, el proceso rndc para volver a cargar el enlace podría estar en la misma máquina que se ejecuta con el nombreen este caso queremos permitir conexiones desde la misma máquina en la que estamos.
 <code> <code>
 rndc: 127.0.0.1 rndc: 127.0.0.1
 </code> </code>
-Againnote it is the name of the proccess we want to talk tonot the name of the listening process.+Nuevamentetenga en cuenta que es el nombre del proceso con el que queremos hablarno el nombre del proceso de escucha.
  
  
-===== Notes ===== +===== Notas ===== 
-This does not cover all the variations in grammar of these two files nor will it secure all services that open ports but should hopefully give you a taste of what can be done.+Esto no cubre todas las variaciones en la gramática de estos dos archivos ni asegurará todos los servicios que abren puertos, pero con suerte debería darle una idea de lo que se puede hacer.
  
-===== See also =====+===== Ver también =====
 man (5) hosts_access man (5) hosts_access
  
 es:howtos:security:inetd ()