Tomando en cuenta que ahora tiene una red totalmente funcional, le será posible seguir con las siguientes instrucciones que incluyen la instalación de paquetes, actividad que hace uso de la red.
sources.list. Instalación de paquetes
Actualice el sistema:
Los siguientes paquetes son necesarios para las funciones críticas de su firewall.
El siguiente paquete va para DHCP
Instale los siguientes paquetes para obtener herramientas de monitoreo y administración
Los siguientes paquetes son necesarios para los scripts auxiliares, y como estos, son opcionales. Aunque también se verifican en el script de instalación de los mismos, es probable que quiera instalarlos de una vez.
Inicio de iptables
La configuración de iptables se realiza como si fuera un servicio en el sistema.
Primero, creamos el script que se encarga de la ejecución de los ficheros en /etc/fws/ donde configuramos los permisos para la red.
A continuación, creamos el fichero con la unidad iptables y activamos para que se ejecute al inicio del sistema:
Módulos para FTP Pasivo
Configurar el reenvío de paquetes a través de interfaces, y activarla en caliente:
Si no va reiniciar el sistema antes de hacer pruebas, será necesario cargar los módulos anteriores en el sistema con los siguientes comandos:
VIM
Configuración opcional: Resaltado de sintaxis, identado a 4 espacios, patrón de colores para terminal obscuro y numerado de líneas. Por último, configure el comportamiento más clásico para mouse
Alternatives editor
Configuración opcional: nano puede llegar a considerarse engorroso a la hora de modificar ciertos ficheros que así lo requieran
Autenticación contra el árbol LDAP
En el servidor de dominio (10.10.20.49) existe un certificado digital llamado CA-sv.crt, desde un cliente cualquiera, y usando las credenciales del usuario soporte, es posible obtenerlo con el siguiente comando:
Luego puede enviarse al firewall de la siguiente forma:
Luego, en el firewall configuramos de la siguiente forma: