On Mon, 9 Oct 2000, Xose Manoel Ramos wrote: > �Existe alg�n documento sobre seguridad dentro de la distribuci�n > Potato? Es que normalmente Debian suele venir super documentada (Se > trae toda la Linux Journal) y paso de andar buscando en Internet lo > que tengo en los CD's. Lo que no s� es donde podr� encontrar algo de > esto. Dispones de varios documentos, no especificos de debian, pero muy utiles, echale un ojo al general linux security HOWTO , seguro que esta indexado en www.insflug.org , y de la guia de seguridad del administrador linux, no se como lo habran traducido dede el ingles ( LASG ) del por lo general bien informado Kurt Seigfried, no se puede decir que tenga mucha idea de lo que es debian en el mundo de las distribuciones linux, pero bueno de seguridad en general sabe un huevo, si como dices andas un poco perdido no te vendria mal ojear la Guia del administrador de Redes linux ( GARL ) (lucas.hispalinux.es ) y el networking concepts ( traducido por Heimy y disponible tambien en insflug.org ). En lo referente a debian todas las cuestiones relevantes de seguridad estan especificadas en cada paquete , y la seguridad general de serie es buena tirando a excelente, aunque algunos opinen otras cosas ( vease en esta lista la discusion sobre los permisos de /home , o temas sobre servicios internos de inetd, el portmapper, mountd y nfsd que debian arranca por defecto... Se me va un poco la olla lo siento > Ya de paso, os pregunto que tal os parece un 'host.deny' ALL:ALL > (abriendo luego las conexiones a los usuarios locales).
Perfecto , pero me temo que tienes un ligero error de concepto , como te ha comentado Hue , los TCP wrappers ( tcpd ) solo actuan en servicios tcp controlados desde inetd en los que se especifica la intervencion de tcpd en la linea de la configuracion ( asi de memoria en el capitulo 9 del GARL te cuentan bastante bien el fundamento de inetd y tcpd , el resto de dudas te las puede resolver un man 5 hosts_access. >No se si hayalg�n puerto que TIENE que estar abierto al exterior. He oido >algo del Ping para que los ISP puedan comprobar que estamos vivos. No en todos pero es posible que si en algun caso , pero vamos tcpd en ningun caso te va a permitir controlar eso , no solo los ICMP 5 y 8 que se utilizan para el ping sino cualquier icmp, cualquier conexion udp , y cualquier demonio TCP que no se inicialice desde inetd, lo dicho el GARL. > Y ya me largo, pero quer�a comentar que riesgos puede tener usar > clientes Napster en mi sistema. � Se puede hacer alguna jugada con > IP-Chains o cosas de esas ? (que me suenan que valen para estas cosas > pero de las que no tengo ni idea). Los clientes de napster supusieron tiempo atras compromisos serios en la seguridad del sistema por fallos de programacion, napster creo que utiliza o bien http o ftp para los intercambios de archivos, por lo que el riesgo es similar al de tener un servicio de ftp/http mal configurado, pero no te preocupes esos problemas creo que ya estan resueltos. Respecto al uso de ipchains , tienes un howto cojonudo de Paul Rusty Russell , procura hacer pruebas antes de lanzarte a la ventura , y ten especial cuidado con los icmps , muchos de los mensajes de error relacionados con IP llegan encapsulados en icmp, osea que te puede suponer problemas. En cualquier caso si no tienes un sistema que ofrezca servicios en internet , osea si como parece hablamos de tu maquina de casa , no te preocupes, estas relativamente seguro , o no tendrias porque no estarlo. Eso si , con el GARL , y posiblemente el LASG en la mano , comprueba que no estas corriendo nada que no necesites ;)) Un saludo -------------------------------------------------------- [EMAIL PROTECTED]:~$ cd pub ##Victor Manuel Calzado Mayo [EMAIL PROTECTED]:~$ more beer ##Debian potato ESTABLE!!! --------------------------------------------------------