martes, 17 de junio de 2008

firewall


FIREWALL


Un firewall es un dispositivo de seguridad, veamos exactamente lo que hace y en que se basa su funcionamiento.
Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.

De este modo un firewall puede permitir desde una red local hacia Internet servicios de web, correo y ftp, pero no a IRC que puede ser innecesario para nuestro trabajo. También podemos configurar los accesos que se hagan desde Internet hacia la red local y podemos denegarlos todos o permitir algunos servicios como el de la web, (si es que poseemos un servidor web y queremos que accesible desde Internet). Dependiendo del firewall que tengamos también podremos permitir algunos accesos a la red local desde Internet si el usuario se ha autentificado como usuario de la red local.
Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el modem que conecta con Internet. Incluso podemos encontrar ordenadores computadores muy potentes y con softwares específicos que lo único que hacen es monitorizar las comunicaciones entre redes.


IntroductionMany users are on IRC from systems behind firewalls.Algunas de las soluciones y consejos que aquí se presenta puede tener un efecto adverso sobre la seguridad de un firewall y los sistemas protegidos por ella. If you do not have a thorough understanding of your network, do not attempt to apply any of the information presented, and instead seek direct assistance from a network security professional. Si no tiene una comprensión profunda de su red, no trate de aplicar alguna de la información presentada, y en lugar de buscar la asistencia directa de una red de seguridad profesional. We do not take any responsibility for your use of the information presented here (see our official disclaimer ). Nosotros no aceptamos ningún tipo de responsabilidad por el uso de la información aquí presentada (véase el oficial de nuestra cláusula de exención de responsabilidad). USE THIS FAQ AT YOUR OWN RISK. Utilizar esta sección de preguntas frecuentes en su propio riesgo

Tipos de FireWall

Conceptualmente, se pueden distinguir dos tipos diferentes de firewalls: Cada uno de estos tipos tienen sus caracteristicas propias, por lo que a prioridad no se puede decir que un tipo sea mejor ni peor que el otro.

3.1.1 firewalls del nivel de red toman decisiones segun la direccion de procedencia, direccion de destino y puerto de cada uno de los paquetes IP. Un simple router es un ejemplo de firewall de nivel de red, con la deficiencia de que no pueden tomar decisiones sofisticadas. Los actuales corta fuegos de nivel de red permiten mayor complejidad a la hora de decidir ; manitienen informacion interna acerca del estado de las conexiones que pasas por el, los contenidos de algunos datos, ...Estos sistemas, como es logico han de tener una direccion IP valida. Los firewalls tienden a ser muy rapidos, y sobre todo, transparentes al usuario.



firewalls de nivel de aplicacion, generalmente son host con servidores proxy, que no permiten el trafico directamente entre dos redes, sino que realizan un seguimiento detallado del trafico que pasa por el. Los firewalls de nivel de aplicacion pueden ser udados como traductores de direcciones de red ; segun pasa el trafico de un lado a otro, enmascara la direccion de origen, lo que dificulta observar la topologia de la red el exterior. Estos sitemas proporcionan informes de auditoria mas detallados que los firewalls de nivel de red ; se usan cuando la politica de control de acceso es mas conservadora.


Beneficios de los FireWall

Los firewalls en Internet administran los accesos posibles del Internet a la red privada. Sin un firewall, cada uno de los servidores propios del sistema se exponen al ataque de otros servidores en el Internet. Esto significa que la seguridad en la red privada depende de la "Dureza" con que cada uno de los servidores cuenta y es únicamente seguro tanto como la seguridad en la fragilidad posible del sistema.
El firewall permite al administrador de la red definir un "choke point" (envudo), manteniendo al margen los usuarios no-autorizados (tal, como., hackers, crakers, vándalos, y espías) fuera de la red, prohibiendo potencialmente la entrada o salida al vulnerar los servicios de la red, y proporcionar la protección para varios tipos de ataques posibles. Uno de los beneficios clave de un firewall en Internet es que ayuda a simplificar los trabajos de administración, una vez que se consolida la seguridad en el sistema firewall, es mejor que distribuirla en cada uno de los servidores que integran nuestra red privada.
El firewall ofrece un punto donde la seguridad puede ser monitoreada y si aparece alguna actividad sospechosa , este generara una alarma ante la posibilidad de que ocurra un ataque, o suceda algún problema en el transito de los datos

Limitaciones de los FireWall

Un firewall no puede protegerse contra aquellos ataques que se efectúen fuera de su punto de operación.
Por ejemplo, si existe una coneccion dial-out sin restricciones que permita entrar a nuestra red protegida, el usuario puede hacer una coneccion SLIP o PPP al Internet. Los usuarios con sentido común suelen "irritarse" cuando se requiere una autenticación adicional requerida por un Firewall Proxy server (FPS) lo cual se puede ser provocado por un sistema de seguridad circunvecino que esta incluido en una conexión directa SLIP o PPP del ISP.


Este tipo de conexiones derivan la seguridad provista por firewall construido cuidadosamente, creando una puerta de ataque. Los usuarios pueden estar consientes de que este tipo de conexiones no son permitidas como parte de integral de la arquitectura de la seguridad en la organización

Bases para el diseño de un FireWall

Cuando se diseña un firewall de Internet, se tiene que tomar algunas decisiones que pueden ser asignadas por el administrador de red:
Posturas so
bre la política del Firewall.
La política interna propia de la organización para la seguridad total.
El costo financiero del Proyecto "Firewall".
Los componentes o la construcción de secciones del Firewall.

Politicas del Firewall

Las posturas del sistema firewall describen la filosofía fundamental de la seguridad en la organización. Estas son dos posturas diametralmente opuestas que la política de un firewall de Internet puede tomar:
"No todo lo específicamente permitido esta prohibido"
"Ni todo lo específicamente prohibido esta permitido"
La primera postura asume que un firewall puede obstruir todo el trafico y cada uno de los servicios o aplicaciones deseadas necesariamente para ser implementadas básicamente caso por caso.
Esta propuesta es recomendada únicamente a un limitado numero de servicios soportados cuidadosamente seleccionados en un servidor. La desventaja es que el punto de vista de "seguridad" es mas importante que - facilitar el uso - de los servicios y estas limitantes numeran las opciones disponibles para los usuarios de la comunidad. Esta propuesta se basa en una filosofía conservadora donde se desconocen las causas acerca de los que tienen la habilidad para conocerlas.
La segunda postura asume que el firewall puede desplazar todo el trafico y que cada servicio potencialmente peligroso necesitara ser aislado básicamente caso por caso. Esta propuesta crea ambientes mas flexibles al disponer mas servicios para los usuarios de la comunidad. La desventaja de esta postura se basa en la importancia de "facilitar el uso" que la propia - seguridad - del sistema. También además, el administrador de la red esta en su lugar de incrementar la seguridad en el sistema conforme crece la red. Desigual a la primer propuesta, esta postura esta basada en la generalidad de conocer las causas acerca de los que no tienen la habilidad para conocerlas.
Componentes de un Sistema FireWall
Un firewall típico se compone de uno, o una combinación, de los siguientes obstáculos.
Ruteador Filtra-paquetes: Este ruteador toma las decisiones de rehusar/permitir el paso de cada uno de los paquetes que son recibidos
Gateway a Nivel-aplicación: Los gateways nivel-aplicación permiten al administrador de red la implementación de una política de seguridad estricta que la que permite un ruteador filtra-paquetes

Gateway a Nivel-circuito:Un Gateway a nivel-circuito es en si una función que puede ser perfeccionada en un Gateway a nivel-aplicación. A nivel-circuito simplemente trasmite las conexiones TCP sin cumplir cualquier proceso adicional en filtrado de paquetes.



Tipos FireWall son:

FireWall y programas que ayudan a detectar a los intrusos...

ZoneAlarm v2.1.25
Blackice Defender v1.8.6.7
ConSeal PC Firewall v2.06 - Servidor NT -
ConSeal PC Firewall v2.06 - Estación de trabajo NT -
Conseal Private Desktop v1.42
ConSeal PC Firewall v2.06
Sybergen SyGate v3.1 - Hogar y Oficina -
Sybergen Secure Desktop v2.1 Build 462

Firewall de Apoyo
Firewalls and the RealSystem Los cortafuegos y el RealSystem
Firewalls create barriers in order to prevent unauthorized access to a network. Firewalls crear barreras para impedir el acceso no autorizado a una red. Think of the Internet as a series of hallways. Piense en Internet como una serie de pasillos. Firewalls are the security doors through which some people (ie data) may pass and others may not. Los cortafuegos son las puertas de seguridad a través de la cual algunas personas (es decir, datos) pueden pasar y otros no.
RealSystem contenido por lo general pasa a través de estas barreras sin problemas, pero a veces es necesario cambiar su configuración. With the proper configuration settings, you can enjoy RealAudio and RealVideo. Con la configuración adecuada, se puede disfrutar de RealAudio y RealVideo.
Please scroll through the choices below to select the option which best describes you and the firewall information relevant to your needs. Por favor, desplazarse a través de las siguientes opciones para seleccionar la opción que mejor describe a usted ya los cortafuegos información pertinente a sus necesidades.

RealOne Player y RealPlayer usuarios
Several features of the Player will not function if your Player Preferences, Person or Network firewall are not configured correctly. Varias características del jugador no podrá funcionar si su reproductor de Preferencias, persona o cortafuegos de red no están configuradas correctamente. You may experience problems with connection to audio/video, the Media Browser, Sign-in, CD Info, Messaging and AutoUpdate. Es posible que tenga problemas con la conexión de audio / vídeo, el visualizador multimedia, Sign-in, CD de información, mensajería y AutoUpdate.

RealSystem Server Administrators RealSystem los administradores de servidores
For persons running RealSystem Server to stream audio and video. Para las personas corriendo RealSystem Server para audio y vídeo. For persons sending audio and video content out over the internet. Para las personas que enviar contenido de audio y vídeo a cabo a través de Internet.
We have put together step-by-step instructions for making your RealSystem Server content available to the widest number of visitors. Hemos puesto juntos paso a paso las instrucciones para hacer su RealSystem Server contenido a disposición del mayor número posible de visitantes.

Los administradores del cortafuegos
For those people using a hardware or software firewall product. Para aquellas personas utilizando un hardware o software de cortafuegos producto. Gatekeepers and IS departments. ES guardianes y departamentos.

Firewall Desarrolladores
For software developers creating firewall software and hardware products. Para los desarrolladores de software la creación de cortafuegos de productos de software y hardware. Technical information for people writing original software. Información técnica para las personas escrito software original.
Un firewall es un sistema que está configurado para controlar el flujo de tráfico entre dos redes. Los cortafuegos son las más comúnmente configurado de manera especial los sistemas Unix, pero los cortafuegos también se han construido fuera de muchos otros sistemas, incluidos los sistemas diseñados específicamente para su uso como cortafuegos. La mayoría de cortafuegos comercial común hoy es CheckPoint Firewall-1, pero competidores como Cisco PIX están ganando terreno rápidamente en CheckPoint.
Muchas personas en desacuerdo sobre la definición de un firewall, y en este debate voy a utilizar el término vagamente.

El firewall de filtrado de paquetes
Un tipo de firewall es el filtrado de paquetes del cortafuegos. En un cortafuegos de filtrado de paquetes, el firewall examina cinco características de un paquete:
Fuente dirección IP
Puerto Origen
Dirección IP de destino
Puerto de destino
Protocolo IP (TCP o UDP)
Sobre la base de reglas configuradas en el servidor de seguridad, el paquete o bien se permita a través de, rechazada, o se redujo. Si el firewall rechaza el paquete, envía un mensaje al remitente dejar que él sabe que el paquete fue rechazado. Si el paquete fue eliminado, el firewall simplemente no responde a la bolsa. El remitente debe esperar a que las comunicaciones a tiempo. Deserción paquetes en lugar de rechazar ellos aumenta enormemente el tiempo necesario para escanear su red. Firewalls de filtrado de paquetes operan en el Nivel 3 del modelo OSI, la capa de red. Routers son una forma muy común de cortafuegos de filtrado de paquetes.
Una forma mejorada de filtrado de paquetes del firewall es un firewall de filtrado de paquetes con un motor de inspección de estado. Con esta mejora, los cortafuegos "recuerda" las conversaciones entre los sistemas. Es entonces necesario examinar plenamente sólo el primer paquete de una conversación.
La aplicación firewall-proxy
Otro tipo de firewall es la aplicación proxy-cortafuegos. En un proxy firewall, cada paquete se detuvo en el firewall. El paquete es entonces examinado y comparado con las reglas configuradas en el firewall. Si el paquete pasa los exámenes, es re-creado y enviado. Debido a que cada paquete es destruido y re-creado, existe la posibilidad de que una solicitud de proxy firewall puede impedir que los ataques desconocidos sobre la base de deficiencias en el protocolo TCP / IP suite que no sería impedido por un cortafuegos de filtrado de paquetes. El inconveniente es que una solicitud separada-proxy deben ser escritos para cada tipo de aplicación que un servidor proxy. Usted necesita un proxy HTTP para el tráfico web, FTP proxy para transferencias de archivos, un Gopher Gopher proxy para el tráfico, etc .. Aplicación proxy-cortafuegos operan en la capa 7 del modelo OSI, la capa de aplicaciones.
La aplicación de pasarela cortafuegos
Aplicación de puerta cortafuegos también operan en la capa 7 del modelo OSI. Aplicación de puerta cortafuegos sólo existen para unos aplicaciones de red. Una aplicación típica de puerta cortafuegos es un sistema donde usted debe telnet a un sistema de telnet con el fin de nuevo a un sistema fuera de la red.

Los calcetines Firewall
Otro tipo de aplicación-proxy firewall son SOCKS cortafuegos. En caso de aplicación normal proxy-cortafuegos no requieren modificaciones a los clientes de la red, cortafuegos SOCKS requiere específicamente los clientes de la red. Esto significa que usted tiene que modificar todos los sistemas en su red interna que necesita comunicarse con la red externa. En un equipo con Windows u OS / 2 sistema, esto puede ser tan fácil como el canje de unos DLL's.
Table of Contents
1. --- - A: Internet Relay Chat. Un ICR (Internet Relay Chat.) If you are asking this question, you are reading the wrong FAQ. Si usted está pidiendo a esta pregunta, usted está leyendo mal la FAQ. Go see our general help files . Vaya a ver nuestro general archivos de ayuda.

2.-- Tradicionalmente, un firewall se ha dedicado una pieza de hardware es permitir a las dos redes para comunicarse de manera limitada. A typical setup is to allow users behind the firewall to access web pages and email without allowing users on the outside to access any computers on the internal network. Una configuración típica es permitir a los usuarios detrás del firewall para acceder a páginas web y correo electrónico sin que permite a los usuarios en el exterior para acceder a cualquier tipo de ordenadores en la red interna. In recent years, software firewalls have come into use, and they pose a cost effective solution for many users, such as those with home or small office broadband networks. En los últimos años, el software cortafuegos han entrado en uso, y que suponen una solución rentable para muchos usuarios, como los que tienen hogar o pequeña oficina de las redes de banda ancha. Note that Windows XP (prior to SP2) comes with a software firewall built in called Internet Connection Firewall, which is often the source of connection problems. Tenga en cuenta que Windows XP (antes de SP2) viene con un software de firewall construido en llamada de conexión a Internet, que es a menudo la fuente de problemas de conexión. Windows XP systems running Service Pack 2 have a much more functional "Windows Firewall" which replaces the problematic "Internet Connection Firewall". Windows XP sistemas que ejecutan Service Pack 2 es mucho más funcional "Firewall de Windows", que sustituye a la problemática "Internet Connection Firewall". (See help links in Firewall Products section below.) (Ver enlaces a ayudar Firewall Productos sección siguiente.)

- A: A proxy is an application level gateway, typically placed between two networks.Un proxy es la solicitud de puerta de enlace, por lo general colocado entre dos redes. Proxies have various uses, including use in a firewall to further isolate two networks. Proxies tienen diversos usos, incluido el uso de un cortafuegos para aislar aún más dos redes. Proxy software is often marketed as a way to share a single internet connection between computers. Proxy software suele ser comercializado como una manera de compartir una sola conexión a Internet entre los ordenadores.

- Sencillamente, traducción de direcciones de red es una forma de reescribir las direcciones de los paquetes que viajan a través de un sistema. Typical uses include allowing several computers to share a single internet connection. Típico usos incluirse la de permitir que varios ordenadores para compartir una sola conexión a Internet. NAT can also reinforce the security provided by a firewall, and in some cases provide equivalent levels of security. NAT también puede reforzar la seguridad proporcionada por un firewall, y en algunos casos ofrecer niveles equivalentes de seguridad. Typical devices that perform NAT functions for the average computer user may be routers, cable/DSL modems or hardware firewalls that allow multiple computers to connect to it, or computers dedicated to the task of "masquerading" or "internet connection sharing" (ICS). Típico dispositivos que realizan funciones de NAT para el usuario medio puede ser routers, cable / DSL módems o cortafuegos hardware que permiten varios ordenadores para conectarse a ella, o computadoras dedicadas a la tarea de "enmascaramiento" o "Internet Connection Sharing (ICS) . If you are a cable/DSL modem/router user and you're having problems, first look through questions 1-17 to understand the terminology, then see #18 at the bottom to find specific help for many router setups. Si usted es un cable / DSL modem / router y el usuario que se está teniendo problemas, en primer lugar ver a través de preguntas 1-17 de comprender la terminología, a continuación, ver # 18 en la parte inferior para encontrar ayuda específica para muchas configuraciones de router.



- DCC está a favor DIRECTA AL CLIENTE CLIENTE (ver especificaciones técnicas). DCC is a crude hack used to allow two IRC clients to communicate directly without involving the IRC server. DCC es un hack crudo utilizado para permitir dos clientes de IRC para comunicarse directamente sin la participación de las servidor IRC. Typical uses include accessing IRC robots (or 'bots) for short, extended private conversations between two users, and file transfers . Usos típicos incluyen el acceso a IRC robots (o "bots) para el corto, cursó conversaciones privadas entre dos usuarios, y la transferencia de archivos.


- Identd es para un servidor el "Protocolo de Identificación", definidas por RFC 1413 [ext. link]. enlace]. Essentially, it provides for the accountability of individual users beyond the local system. En esencia, que prevé la rendición de cuentas de usuarios individuales más allá del sistema local. It was originally created at a time when most systems on the internet were large, multi-user systems. Fue creado originalmente en un momento en que la mayoría de los sistemas a través de Internet eran grandes, multi-usuario. It is still used today, mostly by IRC, SMTP, and FTP servers. Se siguen utilizando hoy, en su mayoría por el IRC, SMTP, FTP y servidores.

- Aunque identd se destina a sistemas multiusuario, los servidores de IRC requieren que sea instalado, incluso para los sistemas de usuario único. One reason for this is that it increases the technical difficulty of "spoofing" attacks (see next question). Una razón de ello es que aumenta la dificultad técnica de "spoofing" los ataques (véase la siguiente pregunta). Another is that operators of unsecured proxies typically don't provide for identd. Otra es que los operadores no garantizada de proxies no suelen prever identd. By requiring identd, the servers reject potentially abusive connections from those proxies. Al exigir identd, los servidores rechazan las conexiones potencialmente abusivo de los poderes.

- "Spoofing", utilizando diversos medios para forjar las direcciones en el tráfico de la red de modo que parece que el tráfico procedía de otra máquina. Traditional internet protocols provide little protection against this, and anyone with sufficient technical knowledge can often pull off an attack of this type. Protocolos tradicionales de Internet proporcionan poca protección en contra de este, y cualquier persona con suficientes conocimientos técnicos a menudo pueden salga de un ataque de este tipo. In this way, someone could masquerade as another user, possibly gaining ops in one of that users channels, or damaging that users reputation in the process. De este modo, alguien podría disfrazan como otro usuario, posiblemente ganando ops en uno de los canales que los usuarios, o dañar la reputación de que los usuarios en el proceso. And that's just the tip of the iceberg, any security relying on addresses alone can be completely compromised with relative ease in this manner, and security partially reliant on the "security" of addresses is significantly weakened. Y eso es sólo la punta del iceberg, cualquier problema de seguridad que dependen de direcciones por sí solo puede ser completamente comprometida con relativa facilidad de esta manera, y la seguridad dependen en parte por la "seguridad" de direcciones está considerablemente debilitada.

- No será de gran ayuda. There is no such thing as a magic bullet that will provide 100% protection for every possible threat 100% of the time. No hay tal cosa como una bala mágica que proporcionará 100% de protección para cada posible amenaza el 100% del tiempo. That said, a firewall can be a very effective part of a good security policy. Dicho esto, un firewall puede ser un medio muy eficaz parte de una buena política de seguridad.

- Una política de seguridad es un conjunto de reglas para el mantenimiento de los sistemas de seguro. Any system connected to the internet, directly or indirectly, should have a security policy. Cualquier sistema conectado a Internet, directa o indirectamente, debería haber una política de seguridad. For a typical home system, this doesn't have to be very complicated, and it doesn't have to exist as a formal document, just a set of rules that set out what you are trying to accomplish, and what anybody using your computers is expected to do to protect them. Para un hogar típico del sistema, esto no tiene por qué ser muy complicado, y no tiene que existir como un documento oficial, sólo un conjunto de reglas que establecen lo que usted está tratando de lograr, y lo que una persona utiliza sus computadoras Se prevé que hacer para protegerlos. For more information, see RFC 2196 and also the CERT guide to home network security [both ext. Para obtener más información, consulte RFC 2196 y también la guía de CERT casa de seguridad de red [ambos ext. links]. enlaces].

- Público direcciones son las direcciones que se routable a través de Internet, y que se pueden hacer directamente accesibles a los anfitriones en la Internet. Public addresses are always formally assigned by one of the regional address registries, such as ARIN, RIPE, or APNIC, and may be sub-delegated (reassigned) in part by the providers which they are issued to. Pública direcciones siempre son formalmente asignados por uno de los registros regionales de dirección, tales como ARIN, RIPE, o APNIC, y puede ser sub-delegado (reasignado) por parte de los proveedores que hayan sido expedidos. As the cost of IP registration and assignment via the regional registries is prohibitive for smaller networks, small networks and smaller ISPs almost always receive their IP address assignments as a sub-delegation from their upstream providers. Como el costo de registro de la propiedad intelectual y la asignación a través de los registros regionales es prohibitivo para redes más pequeñas, pequeñas redes de los ISP más pequeños y casi siempre reciben sus asignaciones de dirección IP como una sub-delegación de sus proveedores de aguas arriba.

- Privado direcciones son las direcciones que no estén destinados a ser routable a través de Internet. They are typically used for home networks, and in other applications where direct accessibility is not required. Ellos son utilizados habitualmente para redes caseras, y en otras aplicaciones donde el acceso directo no es necesario. In the past, it was common practice to choose any random range of addresses for this purpose. En el pasado, era común la práctica de elegir al azar cualquier rango de direcciones para este fin. This practice is depreciated, and there are presently several blocks of network addresses permanently reserved for private use. Esta práctica se amortiza, y en la actualidad hay varios bloques de direcciones IP permanentemente reservados para uso privado. This prevents the problems that may occur when a network not originally intended to be connected to the internet is later connected to the internet. Esto evita los problemas que pueden ocurrir cuando una red no originalmente destinados a ser conectados a la Internet es más tarde de conexión a Internet.
[From RFC 1918 , ext. [Desde el RFC 1918, ext. link] enlace] The Internet Assigned Numbers Authority (IANA) has reserved the following three blocks of the IP address space for private internets: La Internet Assigned Numbers Authority (IANA) ha reservado los siguientes tres bloques del espacio de direcciones IP privadas para Internets: 10.0.0.0 - 10.255.255.255 (10/8 prefix) 10.0.0.0 - 10.255.255.255 (10 / 8 prefijo) 172.16.0.0 - 172.31.255.255 (172.16/12 prefix) 172.16.0.0 - 172.31.255.255 (172.16/12 prefijo) 192.168.0.0 - 192.168.255.255 (192.168/16 prefix) 192.168.0.0 - 192.168.255.255 (192.168/16 prefijo)
Unless you have other addresses formally assigned by your provider or regional internet registry (very unlikely for a home network), these are the ONLY addresses which are acceptable to use for internal use. A no ser que haya otras direcciones formalmente asignada por el proveedor o Registro Regional de Internet (muy poco probable para una red doméstica), estas son las únicas direcciones que son aceptables para la utilización para uso interno. These addresses will never be assigned for other purposes, preventing address "collisions" on the global internet. Estas direcciones nunca serán asignados para otros fines, la prevención de dirección "colisiones" en la Internet mundial.
- DCC utiliza los puertos seleccionados al azar, generalmente en el rango 1024-65535 (mIRC utiliza 1024-5000 por defecto, este puede ser limitada en opciones DCC). As it is common security policy to block all "unused" ports, a firewall is often configured to block all traffic outside of common ports, or to block all inbound traffic not intended for authorized services, such as web servers. Como es política de seguridad común para impedir que todos los "sin utilizar" los puertos, un cortafuegos a menudo se configura para bloquear todo el tráfico fuera de los puertos comunes, o para bloquear el tráfico entrante todos los no destinados a los servicios autorizados, tales como servidores web. In the DCC protocol the receiver initiates the connection to the sender, so a common problem is that a firewalled user can receive but not send. En el protocolo DCC el receptor inicia la conexión con el remitente, por lo que un problema común es que un cortafuegos usuario puede recibir pero no enviar. In this case the firewall is not restricting the outbound connection, therefore the receiver can connect to the sender to retrieve the file, but when the roles are reversed, with the firewalled user sending, the receiver cannot connect through the firewall to retrieve the file. En este caso, el firewall no es restringir la salida de conexión, por lo que el receptor se puede conectar al remitente para descargar el fichero, pero cuando los papeles se invierten, con el usuario enviando un cortafuegos, el receptor no puede conectarse a través del firewall para descargar el fichero.
Solutions for users who cannot send or receive because of a firewall: Las soluciones para los usuarios que no pueden enviar ni recibir a causa de un cortafuegos:
Disable the firewall. Deshabilitar el firewall. Probably the easiest solution, but also the least desirable, as you lose all security provided by the firewall this way. Probablemente la solución más fácil, pero también la menos deseable, como usted pierde toda la seguridad proporcionada por el firewall de esta manera.
Configure the firewall to permit outgoing connections on any port, if it fits within your security policy. Configurar el firewall para permitir conexiones salientes en cualquier puerto, si se ajusta dentro de su política de seguridad.
Configure the firewall to permit incoming connections to a range of ports, and configure clients to use those ports for DCC send, unless the ability to transmit files outside of your network is against your security policy. Configurar el firewall para permitir conexiones entrantes a una serie de puertos, y se configuran los clientes para utilizar esos puertos para enviar DCC, a menos que la capacidad de transmitir archivos fuera de su red está en contra de su política de seguridad.
Solutions for users who cannot send because of a firewall. Soluciones para los usuarios que no pueden enviar a causa de un firewall.
Configure the firewall to permit incoming connections to a range of ports, and configure clients to use those ports for DCC send, unless the ability to transmit files outside of your network is against your security policy. Configurar el firewall para permitir conexiones entrantes a una serie de puertos, y se configuran los clientes para utilizar esos puertos para enviar DCC, a menos que la capacidad de transmitir archivos fuera de su red está en contra de su política de seguridad.

- NAT implementaciones no suelen ser conscientes de los puertos están abiertos en los sistemas cliente detrás de la puerta de enlace NAT, y, en general, no tienen idea de que es necesario que transmita las conexiones necesarias para enviar a DCC trabajo. Generally, most NAT implementations will allow receiving files, but won't allow sending them. En general, la mayoría de implementaciones de NAT permitirá la recepción de archivos, pero no permitirá el envío de ellos. There are a few ways to work around this: Existen algunas formas de trabajar en torno a esta:
Use the DMZ feature in many cable & DSL routers. Utilice la zona desmilitarizada característica en muchos de cable y DSL routers. This feature causes all untracked connections to be redirected to a single internal machine. Esta característica provoca untracked todas las conexiones a ser redirigido a una sola máquina interna. Be aware that the machine is then effectively exposed to the internet, as if it were directly connected without the router. Tenga en cuenta que la máquina es entonces efectivamente expuestos a Internet, como si se tratara directamente conectado sin el router. This method will weaken the security of the machine exposed in this manner, and will only get DCC working properly for that one machine. Este método se debilitará la seguridad de la máquina expuesta de esta manera, y sólo se DCC funciona correctamente para que una máquina.
Forward a range of ports to each machine which needs to be able to send files via DCC, and configure the client to use those ports. Adelante un rango de puertos a cada máquina que tiene que ser capaz de enviar archivos a través de DCC, y configurar el cliente para utilizar esos puertos. This takes a little more work, and is more secure, but only a few transfers can be managed at the same time, and the ports for those transfers become easier to guess, potentially enabling someone to "steal" a DCC send by connecting before the intended receiver does. Esto toma un poco más de trabajo, y es más seguro, pero sólo unos pocos transferencias pueden ser administrados al mismo tiempo, y los puertos para las transferencias más fácil de adivinar, permitiendo potencialmente a alguien a "robar" un DCC enviar antes de conectar el destinados receptor hace.
Use an implementation which tracks IRC connections, and monitors them for the CTCP handshake used to initiate a DCC transfer, automatically forwarding the needed ports. Utilice una aplicación que rastrea las conexiones IRC, y monitores para el apretón de manos CTCP utilizado para iniciar una transferencia DCC, reenvíe automáticamente los puertos necesarios.
Implement a SOCKS5 proxy server, and DCC via it. Implementar un servidor proxy SOCKS5, y que a través de DCC. Just make sure you configure the proxy to only allow authorized users to connect, misconfigured proxy servers are commonly used to mask the source of malicious activity, by redirecting from one internal host to another internal host. Sólo asegúrese de configurar el proxy para permitir que sólo los usuarios autorizados a conectarse, erróneas de los servidores proxy se utilizan para ocultar la fuente de actividad maliciosa, reorientando interior de un hospedador a otro interno de acogida. Also, a misconfigured proxy server can be used to gain access through a firewall, potentially subverting that firewall. Asimismo, un mal servidor proxy se puede utilizar para tener acceso a través de un firewall, que puede subvertir el firewall.
Implement special client software which interacts with the firewall to request port forwardings for DCC transfers transparently to the user. Implementar software de cliente especial que interactúa con el servidor de seguridad a petición puerto expediciones para transferencias DCC transparente al usuario. This would be difficult, but would work. Esto sería difícil, sino que trabajo.

- Los cortafuegos son a menudo configurados para bloquear los puertos no utilizados, en particular los de la gama 1-1024 de "privilegiados" los puertos, en virtud de que muchos sistemas operativos, requieren privilegios administrativos para ejecutar los servicios bajo. Firewalls also providing NAT further interfere with identd, see next question for more details. Firewalls NAT también proporcionar más interfieren con identd, véase la siguiente pregunta para obtener más detalles.

- NAT se utiliza típicamente en un uno-a-muchos de configuración, es decir, un routable IP es compartida entre varios sistemas. Identd is designed to identify the "owner" of a connection on a single, multiuser system. Identd está diseñado para identificar el "propietario" de una conexión en un único sistema multiusuario. Typical Identd implementations do not account for NAT, and therefore will respond "unknown" for systems behind a NAT gateway. Identd típicas implementaciones no cuenta para NAT, y, por tanto, responderá "desconocido" para los sistemas detrás de un NAT gateway. Further complicating the situation is the fact that the gateway may translate ports as well, and that to properly implement Identd on a network running NAT, an implementation must do the following: Lo cual complica aún más la situación es el hecho de que la puerta de entrada puede traducirse así como los puertos, y que para aplicar adecuadamente Identd en funcionamiento una red NAT, un plan de aplicación debe hacer lo siguiente:
Identify the machine for which the Identd request is intended for behind the NAT gateway, and direct that request to that machine. Identificar la máquina para que el Identd petición, para detrás de la puerta de enlace NAT, y esa solicitud directa a la máquina. Once forwarded to the machine responsible for the network, identify the user responsible for that connection, accounting for differences caused by port translation. Una vez remitido a la máquina responsable de la red, identificar al usuario responsable de ese sentido, la contabilidad de las diferencias causadas por el puerto de traducción. OR O
Respond to every request with a generic reply, simply to satisfy the requester's requirement that clients be running identd. Responder a cada solicitud con una respuesta genérica, simplemente para satisfacer el solicitante del requisito de que los clientes se ejecuta identd. Considerably easier to implement, but this isn't exactly true to the spirit of RFC 1413 for identd [ext. Considerablemente más fácil de aplicar, pero esto no es exactamente fiel al espíritu de RFC 1413 para identd [ext. link]. enlace].
There are a few implementations out there which are capable of solving these problems, two that I am aware of for *nix are oidentd and midentd. Existen algunas implementaciones por ahí que son capaces de resolver estos problemas, dos que soy consciente de * nix se oidentd y midentd. Note that if you're using mIRC behind something like midentd, you need to set mIRC to turn off the default identd setting of "enable only when connecting". Tenga en cuenta que si está utilizando mIRC detrás de algo así como midentd, es necesario configurar mIRC para apagar el identd por defecto el establecimiento de "permitir que sólo cuando se conecta".

- Mientras que algunos pueden proporcionar una protección limitada, software de cortafuegos personal o tienen muchas debilidades. No matter what the manufacturer of any personal firewall would like you to believe, there is no software product which will protect you against all types of attacks, nor from an "internal" compromise, that is, if you (or somebody else with access to your PC) run software on your machine which takes control of that machine and subverts the firewall. While we STRONGLY recommend that a hardware firewall be used, in most circumstances, you are better off with a software firewall than with no firewall, due to the difficulties in closing off the many insecure services bundled with Windows. We will list the pros and cons of using personal firewalls below. No importa lo que el fabricante de cualquier cortafuegos personal le gustaría creer, no existe un producto de software que le protegerá contra todos los tipos de ataques, ni de una "interna" de compromiso, es decir, si usted (o cualquier otra persona, con acceso a su PC) ejecutar software en su máquina que toma el control de la máquina y que subvierte el firewall. pesar de que recomendamos encarecidamente que un firewall de hardware se utilizan, en la mayoría de los casos, usted está en mejor situación con un software de cortafuegos que, sin cortafuegos, debido a la dificultades para cerrar los muchos servicios inseguros incluido con Windows. Vamos a enumerar los pros y los contras del uso de cortafuegos personales a continuación.
Personal firewall PROs Personal Firewall OPIs
A personal firewall can be used to prevent access to certain services built into Windows which are notoriously difficult or even impossible to disable, such as NetBIOS. Un cortafuegos personal puede ser utilizada para impedir el acceso a determinados servicios basados en Windows que son notoriamente difícil o incluso imposible de desactivar, como NetBIOS.
A personal firewall can prevent certain Denial Of Service attacks , most notably disconnects due to spoofed unreach aka "click" - this is perhaps its most important (and some would say only unique) contribution to your security. Un cortafuegos personal puede prevenir ciertos ataques de denegación de servicio, sobre todo debido a desconexiones falsa unreach alias "click" - este es quizás su más importante (y algunos dirían sólo singular) su contribución a la seguridad.
A personal firewall can block inadvertent holes in your computer's security if you unintentionally leave open services such as file or print sharing or an FTP daemon. Un cortafuegos personal puede bloquear los agujeros por inadvertencia en su equipo de seguridad si involuntariamente dejar abierta servicios como archivo o imprimir o compartir un demonio FTP. Instead of relying on a firewall, however, you should check your security (try the Shields UP! site) and just fix these vulnerabilities. En lugar de confiar en un firewall, sin embargo, debe comprobar su seguridad (pruebe con el Shields UP! Sitio) y acaba de fijar estas vulnerabilidades.
This is barely a pro at all. Esto es apenas un favor a todos. Personal firewalls can block the action of certain Trojan horses , by preventing them from "phoning home" and by preventing a would-be attacker from connecting to them, but this is false security! Personal firewalls pueden bloquear la acción de algunos caballos de Troya, por que les impiden "llamando a casa" y de impedir que un atacante-se de la conexión a ellos, pero esto es falso de seguridad! Trojan horses can already circumvent personal firewalls, and this will become typical behavior. Caballos de Troya ya pueden burlar cortafuegos personales, y se convertirá en el comportamiento típico. The only effective protection against trojan horses is to totally avoid untrusted software , and scan even "trusted" software with an up-to-date virus scanner. La única protección eficaz contra caballos de troya es totalmente evitar software no confiable, incluso de exploración y "de confianza" con un software actualizada antivirus. Even then, active scripting vulnerabilities which are unfortunately common in popular browsers and mail programs may still expose your system to viruses or trojan horses. Incluso entonces, activa la vulnerabilidad de secuencias de comandos que por desgracia son comunes en los navegadores populares y programas de correo aún puede exponer su sistema a los virus o troyanos. While no firewall can totally protect against an attack from within, dedicated hardware firewalls stand a much better chance at blocking a trojan's activity. Si bien no totalmente firewall puede proteger contra un ataque desde dentro, cortafuegos hardware dedicado de pie mucho mejor oportunidad de bloquear un troyano de la actividad. Even then, you should be aware that a trojan can disguise its network traffic as legitimate traffic to pass through a firewall unaffected, or even worse, can attach to or interface with an application which is normally allowed to access the internet, circumventing the "per-application" restrictions in certain personal firewalls. Incluso entonces, usted debe ser consciente de que un troyano puede disimular su tráfico de red legítimo como el tráfico pase a través de un firewall no afecta, o peor aún, puede adjuntar a la interfaz o con una aplicación que normalmente se les permite acceder a Internet, eludiendo el "por - aplicación "restricciones en algunos firewalls personales.
A personal firewall can make it impractical for others to port scan you to identify your vulnerabilities. Un cortafuegos personal puede hacer que sea poco práctica para los demás escaneo de puertos a usted para identificar sus vulnerabilidades. It does so by making scanning more time consuming, by preventing the usual RST response on closed ports so that the scanner has to wait for the connection attempt to time out. Lo hace mediante el rastreo de más tiempo, evitando la habitual respuesta RST en los puertos cerrados a fin de que el escáner tiene que esperar a que el intento de conexión a tiempo. The personal firewall can also defeat automated scanning for active hosts by disabling ICMP ECHO replies (aka "pings"). El cortafuegos personal puede también derrota automática para el rastreo de activos anfitriones de desactivar las respuestas ICMP ECHO (alias "pings").

Personal firewall CONs Personal Firewall CONS
Since a personal firewall runs on the same computer as it protects, it can be reconfigured, disabled, or otherwise subverted by malicious software running on your computer.
Desde un cortafuegos personal se ejecuta en el mismo ordenador, ya que protege, puede ser reconfigurado, los discapacitados, o de otro modo subvertido por el software malicioso se ejecuta en su computadora.
Personal firewalls cannot protect you against serious floods, because it is only software and is run on the tail-end of your relatively slow connection, rather than at the ISP's high-bandwidth side. Personal cortafuegos no puede protegerle contra las formas graves de inundaciones, porque se trata sólo de software y se ejecuta en la cola al final de su conexión relativamente lenta, en lugar de a las ISP's de alto ancho de banda. Consider if a river is threatening to overflow, you have to try to stop the flood with barriers at the river banks. Considere la posibilidad de si un río está amenazando con desbordamiento, usted tiene que tratar de detener la inundación con las barreras a las orillas de los ríos. If you don't do that, by the time 10-foot flood waters surround your house, it's useless to try to stop it just by sandbagging your front door. Si no lo hace que, por el momento 10 pies de inundación aguas rodean su casa, es inútil tratar de pararlo sólo por sandbagging su puerta. This is a very important point, so let me repeat it: No matter what clever software or hardware you run at home, you will always be vulnerable to flood attacks. Este es un punto muy importante, así que me repito: No importa lo inteligente de software o hardware que correr en casa, usted siempre será vulnerable a ataques de inundación.
Personal firewalls are very noisy. Cortafuegos personales son muy ruidosos. They report normal background traffic as harmful activity, leading to panic among users of personal firewalls who in turn cause a great deal of grief for ISP abuse desks, who now receive endless reports of "attacks" every time someone executes a totally innocuous "ping" command. Ellos informe de antecedentes del tráfico normal como actividad nociva, provocando el pánico entre los usuarios de cortafuegos personal que a su vez causa una gran cantidad de dolor por el abuso ISP escritorios, que ahora reciben un sinfín de informes sobre casos de "ataques" cada vez que alguien ejecuta una totalmente inocua "ping" comando.
Personal firewalls are not a "plug and play" magic fix that you download, run, and forget. Cortafuegos personales no son un "plug and play" fijar la magia que usted descarga, correr, y olvidar. They take time to set up, can be confusing to people without a lot of computer experience, and require constant configuring and updating to adapt to new attacks. Los miembros del Consejo toman tiempo para crear, puede ser confuso para la gente sin mucha experiencia informática, y requieren una constante actualización y configuración para adaptarse a nuevos ataques.
Personal firewalls often get in the way of your legitimate network activity. Cortafuegos personales suelen ponerse en el camino de su legítima actividad de la red. Although most firewalls are configured by default to allow things like web browsing, they may need to be taught about DCC, identd, ICQ, net gaming, etc. Aunque la mayoría de firewalls están configurados por defecto para permitir cosas como la navegación web, que pueden necesitar ser enseñado acerca de DCC, identd, ICQ, neto de juegos, etc
Personal firewalls cannot block, find, or remove traditional viruses which do not generate any network activity; that is the role of virus-scanning software. Personal firewalls no pueden bloquear, encontrar, o eliminar los virus tradicionales que no generan ninguna actividad de la red, que es el papel de programas antivirus. For example, if you get an email virus attachment, your firewall will let it through since email by itself is an allowed activity, and if you run the virus designed to erase your disk, it can still do so, since that doesn't involve any network activity that the firewall monitors. Por ejemplo, si usted recibe un correo electrónico el virus de archivo adjunto, el cortafuegos que permitirá a través de correo electrónico ya que de por sí es una actividad permitida, y si ejecuta el virus diseñado para borrar tu disco, todavía puede hacerlo, ya que no implica cualquier actividad de la red que supervisa el firewall.
Many ISPs won't support users with firewalls. Muchos proveedores de servicios de Internet no ofrecer a los usuarios con firewalls. For example, Road Runner requires firewalls be totally uninstalled before any advanced technical support. Por ejemplo, Road Runner cortafuegos requiere ser desinstalado totalmente antes de cualquier soporte técnico avanzado. They just create too many support headaches. Simplemente crear demasiados dolores de cabeza apoyo. Indeed, the first troubleshooting step for a user with a firewall should be to make sure the firewall isn't interfering before calling support. De hecho, el primer paso para la solución de problemas que un usuario con un firewall debe asegurarse de que el firewall no es interferir antes de llamar a apoyar.
Some providers legitimately perform certain probes to determine if a connection is still active. Algunos proveedores legítimamente desempeñar una serie de sondas para determinar si una conexión es todavía activo. Blocking these probes could cause you to get disconnected. El bloqueo de estas sondas pueden hacer que usted desconectado.
Blocking TCP RST replies on closed ports has the side effect that any connection attempt to a closed port takes an extremely long time (sometimes over a minute) to fail. Bloquear TCP RST respuestas sobre cerrado los puertos tiene el efecto secundario de que cualquier intento de conexión a un puerto cerrado toma un largo tiempo (a veces más de un minuto) a fracasar. This can affect mail, ftp, and IRC servers which attempt to make an identd connection, and expect it to succeed or fail quickly. Esto puede afectar correo, ftp, IRC y servidores que intentan hacer un identd respecto, y esperamos que tenga éxito o no rápidamente.
For more information, see the home PC firewall guide and this much more critical view of "personal firewalls" [ext. Para obtener más información, consulte el hogar PC firewall guía y mucho más esta visión crítica de "firewalls personales" [ext. links]. enlaces]. Almost all reasonably adequate personal firewalls are commercial software costing anywhere from $30 to much more, often with additional annual "update" license fees. Casi todos razonablemente adecuados cortafuegos personales son software comercial cuesta de $ 30 a mucho más, con frecuencia anual adicional "actualizar" tasas de licencia. Note that Windows XP comes with its built in Internet Connection Firewall . Tenga en cuenta que Windows XP viene con construido en su conexión a Internet.

- Todo lo anterior debería brazo que con el buen conocimiento general para la fijación de su problema, siempre que se consulte con la documentación que acompaña a su cortafuegos, router, etc En caso de que aún no es suficiente, los siguientes enlaces pueden ser útiles [casi todos externos enlaces]:

Some general resources:121212121-Port Forward : A great site that contains help for setting up a wide range of firewalls and routers. Port Alante: Un gran sitio que contiene ayuda para la creación de una amplia gama de firewalls y routers.

- Firewalls : an objective list from the Open Directory Project of all things related to firewalls - products, help guides, etc.Cortafuegos: un objetivo de la lista Open Directory Project de todas las cosas relacionadas con los firewalls - productos, guías, etc

-DALnet ident FAQ : DALnet made this FAQ dealing with ident problems related to routers, proxies, ICS, and firewalls. DALnet ident FAQ: DALnet hizo esta FAQ ident se ocupan de los problemas relacionados con routers, proxies, ICS y cortafuegos.

Firewall products (hardware and software):- Firewall de productos (hardware y software):
Linksys Routers: here are 2 illustrated guides teaching you how to do the port forwarding, from NewIRCusers.com and Kareno.net . Linksys Routers: aquí son los siguientes: 2 guías ilustradas y le enseña a hacer el reenvío de puertos, de NewIRCusers.com y Kareno.net.

-SMC Router setup for IRC SMC Router de configuración para el IRC

-D-Link router setup for IRC D-Link router de configuración para el IRC

-NetGear Support - general help for NetGear routers, not too specific, might be better off extrapolating from 1 of the above 2 links instead. Netgear Apoyo - de ayuda en general para routers Netgear, no demasiado específica, podría ser mejor extrapolación a partir del 1 de los 2 enlaces por encima de su lugar.

-Personal Firewalls : an objective list of products by the Open Directory Project. Firewalls personales: un objetivo lista de los productos de Open Directory Project.
Home PC firewall guide : more subjective but shorter list of firewall products, setup info.- Home PC firewall guía: más subjetivo pero más corta lista de productos firewall, la configuración info.

-Internet Connection Firewall (ICF) - Software firewall built into Windows XP, when enabled this breaks identd and DCC send. Internet Connection Firewall (ICF) - Software cortafuegos incorporado en Windows XP, cuando este se rompe permitido identd y enviar DCC. You can turn ICF off completely using the directions at this Microsoft help page , or modify the settings to enable identd and DCC send using this guide to Configuring the Windows XP Firewall . Puede activar ICF fuera completamente utilizando las instrucciones en esta página de ayuda de Microsoft, o modificar la configuración para permitir identd y DCC enviar utilizando esta guía para configurar el Firewall de Windows XP.

-Windows Firewall - This is a more functional replacement for the problematic Internet Connection Firewall present in Windows XP. Firewall de Windows - Se trata de una sustitución más funcional para la problemática de conexión a Internet en Windows XP. It's added by installing Service Pack 2, and for users without any other firewall protection, its recomended that this firewall be left enabled. Es añadido mediante la instalación de Service Pack 2, y para los usuarios sin ninguna otra protección de firewall, su recomendó que este firewall se deje habilitada. Windows Firewall still only affects incoming connections, however, the ability to add exceptions on a per-application as well as a per-port basis has been added. Firewall de Windows sólo afecta a las conexiones entrantes, sin embargo, la capacidad de agregar excepciones para cada solicitud, así como por un puerto base se ha añadido. Detailed information on this firewall can be found at this Microsoft Support Knowledge Base article . La información detallada de este firewall se puede encontrar en este soporte técnico de Microsoft Knowledge Base el artículo. Note that unlike the Internet Connection Firewall, if you turn off the Windows Firewall completely and don't have another recognized firewall application installed, you'll be periodically reminded to re-enable it Tenga en cuenta que a diferencia de la conexión a Internet, si desactivas el Firewall de Windows completamente y no han reconocido otro firewall instalado la aplicación, se le recuerda periódicamente a volver a fin de que pueda

Zone Labs, Inc. - makers of ZoneAlarm personal firewall - Zone Labs, Inc - los encargados de personal firewall ZoneAlarm

-ZoneAlarm - IRC issues - specific fix for identd and DCC issues with this product. ZoneAlarm - IRC cuestiones - específicos para fijar identd y DCC problemas con este producto.

-Norton Personal Firewall (formerly AtGuard) Norton Personal Firewall (anteriormente AtGuard)

-McAfee Personal Firewall (formerly Conseal) McAfee Personal Firewall (anteriormente Conseal)
13.0 For mIRC or Windows: Para mIRC o Windows:
For mIRC or Windows:113
-Proxies and Firewalls , by the makers of mIRC, provides Windows help with proxies. Proxies y firewalls, por los fabricantes de mIRC, proporciona ayuda de Windows con proxies.

-DCC Help - a list of URLs from DALnet #mIRC helpers, includes many of the ones listed below and then some, such as specific fixes for certain router brands or software firewalls. DCC Ayuda - una lista de URL de DALnet # mIRC ayudantes, incluye muchas de las que se enumeran a continuación y, a continuación, algunos, como los parches específicos para determinadas marcas o router software cortafuegos.
mIRC and ICS , a log of an IRC chat where users discuss how to do NAT and proxy and allow DCC/CTCP protocols to continue to function in mIRC. mIRC y CSI, un registro de un chat IRC donde los usuarios examinar la manera de hacer NAT y proxy y permitir DCC / CTCP protocolos a seguir funcionando en mIRC.

-Using mIRC with... ICS, Firewalls, and Wingate. Usando mIRC ... con ICS, Firewalls, y Wingate. Detailed configuration advice, but assumes you know more than the beginner. Configuración detallada asesoramiento, pero asume que usted sabe más que el principiante.

-Microsoft ICS Related FAQ - from HomeNetHelp.com, includes help on installation, using protocols like IRC, ICQ, etc. Microsoft ICS relacionados FAQ - de HomeNetHelp.com, incluye la ayuda a la instalación, a través de protocolos como IRC, ICQ, etc

-mIRC message boards - connection issues forum : when all else fails, the mIRC forums are a great place for the patient reader to dig up specific information for that weird router brand, or just to ask your question. mIRC tablones de anuncios - la conexión cuestiones foro: cuando todo lo demás falla, el mIRC foros son un buen lugar para el paciente lector a excavar información específica para ese extraño router de marca, o simplemente para pedir a su pregunta.

-For UNIX/Linux/Mac OS etc.: Para UNIX / Linux / Mac OS, etc:

-Ircle and firewalls FAQ for Mac OS Círculo y firewalls FAQ para Mac OS

-Mac OS X Security - Apple's official site Mac OS X Seguridad - Apple sitio oficial

-Toward a Hack-proof Mac - a plain-English Business Week story describing the risks of OS X and firewall issues. Hacia una prueba Hack-Mac - una llanura-Inglés Business Week historia que describe los riesgos de OS X y cortafuegos.

-BrickHouse and FireWalk - GUIs for configuring Mac OS X's firewall. BrickHouse y FireWalk - GUIs para la configuración de Mac OS X del firewall.

-Setting Up a Firewall Under OpenBSD by O'Reilly Configuración de un firewall en virtud de OpenBSD por O'Reilly

-Linux Network Address Translation : theory and specific application of firewall and NAT technology for Linux Linux Network Address Translation: teoría y aplicación concreta de cortafuegos y la tecnología NAT para Linux

-Linux IP Masquerade Resource : definitive source and resource for Linux IP masquerade information and downloads. Linux IP Masquerade Recursos: fuente definitiva y de recursos para Linux IP mascarada información y descargas. Good basic introduction information from the people writing the IPMasq HOWTO for Linux. Buena introducción básica a partir de la información por escrito las personas ipmasq HOWTO para Linux.

-Setting up OpenBSD 2.7 as a cable NAT system La creación de 2,7 OpenBSD como un sistema de cable NAT

-OpenBSD Networking FAQ - includes NAT/Firewall OpenBSD Redes FAQ - incluye NAT / Firewall

-Setting up a FreeBSD system as a NAT/Firewall/Router La creación de un sistema FreeBSD como NAT / Firewall / Router
FreeBSD Networking Articles : a really nice resource with articles on just about every networking issue imaginable, brought to us by our EFnet neighbors at #freeBSDhelp FreeBSD Redes artículos: un recurso muy bueno con los artículos en casi todas las redes tema imaginable, se señalan a nosotros por nuestros vecinos en EFnet # freeBSDhelp

ANEXOS

Firewall de Windows



No hay comentarios: