On Mon, 9 Oct 2000, Xose Manoel Ramos wrote:

> �Existe alg�n documento sobre seguridad dentro de la distribuci�n
> Potato? Es que normalmente Debian suele venir super documentada (Se
> trae toda la Linux Journal) y paso de andar buscando en Internet lo
> que tengo en los CD's. Lo que no s� es donde podr� encontrar algo de
> esto. 
Dispones de varios documentos, no especificos de debian, pero muy utiles,
echale un ojo al general linux security HOWTO , seguro que esta indexado
en www.insflug.org , y de la guia de seguridad del administrador linux, no
se como lo habran traducido dede el ingles ( LASG ) del por lo general
bien informado Kurt Seigfried, no se puede decir que tenga mucha idea de
lo que es debian en el mundo de las distribuciones linux, pero bueno de
seguridad en general sabe un huevo, si como dices andas un poco perdido no
te vendria mal ojear la Guia del administrador de Redes linux ( GARL )
(lucas.hispalinux.es ) y el networking concepts ( traducido por Heimy y
disponible tambien en insflug.org ). En lo referente a debian todas las
cuestiones relevantes de seguridad estan especificadas en cada paquete , y
la seguridad general de serie es buena tirando a excelente, aunque algunos
opinen otras cosas ( vease en esta lista la discusion sobre los permisos
de /home , o temas sobre servicios internos de inetd, el portmapper,
mountd y nfsd que debian arranca por defecto...
Se me va un poco la olla lo siento
 
> Ya de paso, os pregunto que tal os parece un 'host.deny' ALL:ALL
> (abriendo luego las conexiones a los usuarios locales). 
Perfecto , pero me temo que tienes un ligero error de concepto , como te
ha comentado Hue , los TCP wrappers ( tcpd ) solo actuan en servicios tcp
controlados desde inetd en los que se especifica la intervencion de tcpd
en la linea de la configuracion ( asi de memoria en el capitulo 9 del GARL
te cuentan bastante bien el fundamento de inetd y tcpd , el resto de dudas
te las puede resolver un man 5 hosts_access.

>No se si hayalg�n puerto que TIENE que estar abierto al exterior. He oido
>algo del Ping para que los ISP puedan comprobar que estamos vivos.

No en todos pero es posible que si en algun caso , pero vamos tcpd en
ningun caso te va a permitir controlar eso , no solo los ICMP 5 y 8 que
se utilizan para el ping sino cualquier icmp, cualquier conexion udp , y
cualquier demonio TCP que no se inicialice desde inetd, lo dicho el GARL.
 
> Y ya me largo, pero quer�a comentar que riesgos puede tener usar
> clientes Napster en mi sistema. � Se puede hacer alguna jugada con
> IP-Chains o cosas de esas ? (que me suenan que valen para estas cosas
> pero de las que no tengo ni idea).

Los clientes de napster supusieron tiempo atras compromisos serios en la
seguridad del sistema por fallos de programacion, napster creo que utiliza
o bien http o ftp para los intercambios de archivos, por lo que el riesgo
es similar al de tener un servicio de ftp/http mal configurado, pero no te
preocupes esos problemas creo que ya estan resueltos. Respecto al uso de
ipchains , tienes un howto cojonudo de Paul Rusty Russell , procura hacer
pruebas antes de lanzarte a la ventura , y ten especial cuidado con los
icmps , muchos de los mensajes de error relacionados con IP llegan
encapsulados en icmp, osea que te puede suponer problemas.

En cualquier caso si no tienes un sistema que ofrezca servicios en
internet , osea si como parece hablamos de tu maquina de casa , no te
preocupes, estas relativamente seguro , o no tendrias porque no estarlo. 
Eso si , con el GARL , y posiblemente el LASG en la mano , comprueba que
no estas corriendo nada que no necesites ;))

Un saludo


--------------------------------------------------------
[EMAIL PROTECTED]:~$ cd pub      ##Victor Manuel Calzado Mayo
[EMAIL PROTECTED]:~$ more beer   ##Debian potato ESTABLE!!!
--------------------------------------------------------


Responder a