bastion-firewall Comandos 1.0

Copyright © 2004 Jose María López Hernández <jkerouac@bgsec.com>

Copyright © 2004 bgSEC (www.bgsec.com)

Este documento esta protegido bajo la licencia pública FDL de la Free Software Foundation.

bastion-firewall ha sido liberado bajo la licencia pública GPL de la Free Software Foundation.

El titular del copyright da permiso para que este documento sea copiado, distribuido y/o modificado bajo los terminos de la GNU Free Documentation License (FDL), siempre que se incluya una nota donde se especifiquen los autores originales del documento y el título del mismo. El texto de la licencia en inglés se incluye en este mismo documento y tiene validez legal plena.

Este documento y cualquier código fuente que se incluya se distribuyen con la esperanza de que resulten útiles, pero SIN NINGUNA GARANTIA; sin incluso la garantía implícita de COMERCIALIZACIÓN o ADECUACION PARA UN PROPÓSITO EN PARTICULAR. Si necesita más detalles consulte la GNU Free Documentation License (FDL) y la GNU General Public License (GPL) de la Free Software Foundation.



Tabla de Contenidos

Sobre bastion-firewall
Sobre los autores de bastion-firewall y este tutorial

  1. Introducción
  2. Características de bastion-firewall
  3. Conceptos de bastion-firewall

COMANDOS

  1. bastion-firewall
  2. bastion-firewall-interface
  3. bastion-firewall-stats
  4. bsf_acceptip
  5. bsf_blackip
  6. bsf_changerule
  7. bsf_checkip
  8. bsf_clearconntrack
  9. bsf_clearlocks
  10. bsf_closeall
  11. bsf_closeip
  12. bsf_dropip
  13. bsf_dshield_to_list
  14. bsf_error
  15. bsf_helpvar
  16. bsf_makecert
  17. bsf_newservice
  18. bsf_newservicebulk
  19. bsf_openall
  20. bsf_openip
  21. bsf_start
  22. bsf_stats
  23. bsf_stop
  24. bsf_unacceptip
  25. bsf_unblackip
  26. bsf_unblackipall
  27. bsf_uncloseip
  28. bsf_undropip
  29. bsf_unopenip
  30. bsf_unwhiteip
  31. bsf_unwhiteipall
  32. bsf_whiteip

Licencias

GPL
FDL


Sobre bastion-firewall

bastion-firewall es un firewall desarrollado por Jose María López Hernández <jkerouac@bgsec.com> y bgSEC (www.bgsec.com) basado en Netfilter e iptables y liberado bajo la licencia GPL de la Free Software Foundation.

bastion-firewall  está pensado como firewall llave en mano para usuarios finales así como firewall completamente customizable para usuarios avanzados. La configuración por medio de ficheros bash permite una gran flexibilidad en la generación de reglas. El código del firewall esta escrito en un 99 por ciento en bash, con una pequeña parte en C para obtener los datos de Netfilter y generar las paginas con las gráficas de estadísticas de tráfico, este planteamiento permite a un usuario que pueda programar en bash el cambiar bastion-firewall para adaptarlo a cualquier sistema de producción. bastion-firewall ha sido liberado por bgSEC bajo licencia GPL y su documentación bajo licencia FDL, así que puede cambiar cualquier aspecto de bastion-firewall y usarlo en su sistemas de producción o liberarlo bajo licencia GPL manteniendo el Copyright original.

Como ejemplo de la flexibilidad de bastion-firewall bgSEC ha liberado UNbeatABLE CD bajo licencia GPL, una adaptación de la distribución Knoppix 3.3 con bastion-firewall integrado y que permite usar el firewalll desde el CD sin necesidad de disco duro. UNbeatABLE CD es una demostración de tecnología y debe considerarse como tal, puede tomarse como ejemplo de la flexibilidad del código o como punto de partida para generar firewalls ad-hoc para sistemas de producción.

bastion-firewall 1.0 ha sido considerado apto para sistemas de producción y se encuentra funcionando en varias máquinas con buenos resultados, también ha sido utilizado para generar scripts que son firewalls en si mismos y que después de editados y adaptados se encuentran funcionando en sistemas de producción con éxito.

bastion-firewall 1.0 ha sido desarrollado en España por Jose María López Hernández <jkerouac@bgsec.com> y bgSEC (www.bgsec.com) y por tanto los ficheros de configuración, la documentación y los comentarios del código están en español. Desde el comienzo del proyecto se pensó en traducir todo el firewall al idioma ingles, y se han adaptado las ordenes y los nombres de los ficheros para facilitar el cambio de idioma sin tener que cambiar la estructura general del firewall. En este momento se encuentran traducidos al ingles los ficheros de configuración con toda su ayuda, las páginas de manual, la ayuda de las órdenes, parte del interface gráfico bastion-firewall-interface y bastion-firewall-stats en su totalidad. También se han traducido los ficheros que acompañan a la distribución y la guía rápida de configuración. Esto debería bastar para que los angloparlantes puedan usar bastion-firewall sin ningún tipo de problemas, pero queda en el TODO la traducción completa de los comentarios del código, del tutorial, de la ayuda y completar la traducción del interface gráfico bastion-firewall-interface.


Sobre los autores de bastion-firewall y este tutorial

bastion-firewall, bastion-firewall-interface y bastion-firewall-stats han sido creados por Jose María López Hernández <jkerouac@bgsec.com> y bgSEC (www.bgsec.com) y liberados bajo licencia GPL (codigo) y FDL (documentación).

bastion-firewall-interface funciona sobre el servidor HTTP apache y PHP4, deberá consultar las licencias de ambos programas si quiere utilizarlos en su sistema de producción. Tanto apache como PHP4 son Copyright de sus propietarios y no tienen ninguna relación con bgSEC, aunque sus licencias permiten que sean distribuidos junto al firewall sin modificar.

Tanto ulogd como rrdtool son parte integrante de bastion-firewall pero sus Copyright pertenecen a sus propietarios, deberá consultar sus licencias si quiere usarlos en su sistema de producción con bastion-firewall-stats. Se distribuyen sin modificar en forma binaria y codigo fuente, en los ficheros de distribución se pueden consultar las licencias de cada uno de los programas.

Los addons hogwash, snort-inline, snort, pdumpq, Netfilter e iptables y los ficheros de firewall stressing (ethereal, fragrouter, ftest/ftestd, hping2, nasl, nmap/nmapfe, sing, snot y tcpdump) son Copyright de sus propietarios y no tienen ninguna relación con bgSEC. Se aconseja su uso para probar el firewall y se distribuyen sin ninguna modificación como addons de bastion-firewall. Su uso es opcional y no forman parte de bastion-firewall, se distribuyen como binarios y como código fuente sin modificar. En la distribución de cada programa se puede consultar la licencia y el Copyright de cada uno de ellos.


1. Introduccion

bastion-firewall es un firewall completo para el Sistema Operativo Linux basado en Netfilter e Iptables. Las premisas sobre las que se ha desarrollado bastion-firewall son las siguientes:

2. Características de bastion-firewall

Las características principales de bastion-firewall son entre otras:

Estas son simplemente las características más importantes de bastion-firewall, para más información consultar los ficheros de configuración y si tiene conocimientos de bash el codigo de firewall. De cualquier forma la manera más gráfica de ver como funciona el firewall es configurandolo someramente y luego estudiando el script que se ha creado, y comparando las opciones que hemos especificado con las reglas iptables que se han quedado. También podemos ver con iptables -L como se organizan las reglas, pero puede ser complicado seguir el flujo del tráfico en este momento, todo esto se explicará en las siguientes secciones.


3. Conceptos de bastion-firewall

El funcionamiento de un firewall es simple, se trata de un dispositivo que se introduce entre dos redes y que regula el tráfico que puede pasar de una red a otra, teniendo en cuenta una serie de reglas predeterminadas que indican que tráfico debe pasar y que tráfico debe bloquearse. Estas reglas pueden indicar que se bloquee o se permita el tráfico según una serie de parámetros que pueden ser entre otros: la dirección de origen, la dirección de destino, el interface de entrada, el interface de salida, el puerto de origen, el puerto de destino, etc.

bastion-firewall introduce el concepto de flujos de tráfico, entendiendo por flujo el flujo de datos que va de una red o una máquina a otra red u otra máquina, atravesando siempre el firewall. Estos flujos de datos se ordenan por medio de cuatro datos, el interface de entrada, el interface de salida, la red de origen y la red de destino, con lo que tenemos los siguientes flujos de datos:

lan-to-fw : Tráfico de la red LAN interna al firewall
fw-to-lan : Tráfico del firewall a la red LAN interna
ext-to-fw : Tráfico de la red EXT externa al firewall
fw-to-ext : Tráfico del firewall a la red EXT externa
lan-to-ext : Tráfico de la red LAN interna a la red LAN externa
ext-to-lan : Tráfico de la red EXT externa a la red LAN interna

Y por último un tipo de flujo especial que sirve para hacer DNAT (Destination Network Address Translation) de una red o maquina exterior de la red EXT a una maquina de la red LAN interna:

ext-to-dnat : Tráfico DNAT de la red EXT externa a una máquina de la red LAN interna

Estos tráficos son los que incluiremos en las variables de la configuración para habilitar el tráfico en una dirección para un flujo de datos, teniendo en cuenta que luego pueden llevar las siguientes opciones:

:drop  Bloquear el tráfico (para hacer solo log o estadísticas de trafico)
:log  Hacer log de las conexiones para este tipo de tráfico
:stats  Sacar estadísticas para este tipo de tráfico (para luego crear gráficas de tráfico)
:ulog  Mandar el trafico a ulogd para que cree un log en una base de datos o en un fichero de texto plano

Estos flujos de tráfico son para EL INICIO DE LA CONEXION, pues como el firewall usa la facilidad de Connection Tracking (conntrack) de Netfilter el tráfico de vuelta se permite siempre que se haya permitido el inicio de la conexión.

Por ejemplo: ext-to-lan:log:stats permitiría que se iniciara una conexión desde la red exterior EXT a la interior LAN y el trafico entre la red EXT y LAN y también por medio de conntrack el tráfico de LAN a EXT. Conntrack es lo suficientemente hábil como para llevar cuenta de las conexiones y sólo habilita el tráfico para una conexión en particular, por lo que se habla de Stateful Firewall (Firewall con estado), pues recuerda cuando se ha establecido una conexión (estado ESTABLISHED) e incluso cuando es otra conexión relacionada con la primera, como en el ftp (estado RELATED). El firewall permite por tanto con esta regla el trafico de EXT a LAN  por ser el inicio de la conexión y el de LAN a EXT por ser ESTABLISHED. Además el firewall apunta en los logs en el inicio de la conexión y crea estadísticas de todo el tráfico que se produce en la conexión. Netfilter guarda una tabla en /proc/net/ip_conntrack con las conexiones aceptadas, las establecidas y las relacionadas, para mantener en todo momento el estado del firewall y saber que conexiones permitir y cuales no.

Graficamente los tipos de tráfico que tenemos son:


trafico

donde cada tipo de tráfico es el explicado más arriba, y se entiende que cada dirección de tráfico indica el inicio de la conexión, habilitandose el tráfico en el sentido contrario por medio de Connection Tracking.

Veamos tres ejemplos gráficamente de flujos o direcciones de tráfico:

lan-to-ext


lan-to-ext


fw-to-lan

fwtolan


fw-to-ext


fwtoext



COMANDOS



bastion-firewall



 

NAME

bastion-firewall - Firewall completo basado en Netfilter e iptables  

SYNOPSIS

bastion-firewall  

DESCRIPTION

bastion-firewall es un firewall escrito en bash y codigo C y basado en Netfilter e iptables. Se configura con ficheros de configuracion y puede crear estadisticas y graficas del trafico de la red y de las cadenas.

 

USAGE

bastion-firewall puede ser arrancado usando el comando:

/etc/rc.d/init.d/bastion-firewall start

y parado con:

/etc/rc.d/init.d/bastion-firewall stop

el estatus se muestra con:

/etc/rc.d/init.d/bastion-firewall status

Tambien se puede controlar con las ordenes bsf_start y bsf_stop.

bastion-firewall tiene una gran cantidad de opciones de configuracion y posibilidades, asi como un gran numero de ordenes para controlarlo. Para poder usarlo es necesario leer al menos los ficheros de configuracion. Se recomienda leer la documentacion que viene con la distribucion del firewall para comprender como funciona y como configurarlo correctamente.

bastion-firewall permite una gran flexibilidad en su configuracion, puede crear estadisticas y graficas del trafico en las cadenas y en el firewall y generar scripts bash que son firewalls en si mismos. Permite crear una gran cantidad de reglas cambiando solo algunas variables en los ficheros de configuracion, usando grupos de servicios y listas de ips. Tiene una cache que una vez generadas las reglas puede cargar miles de ellas en segundos. Todas estas opciones y muchas mas pueden ser consultadas en la documentacion.

Los ficheros de configuracion incluyen una gran cantidad de comentarios de ayuda. Estos comentarios son esenciales para comprender como funciona el firewall y como se generan las reglas.

Por favor lea la documentacion que incluye bastion-firewall. Puede encontrar esta documentacion en /usr/share/doc/bastion-firewall-1.0  

FILES

Los ficheros de configuracion de bastion-firewall se encuentran en /etc/bastion-firewall y tienen extension .conf, deben ser considerados codigo bash.  

BUGS

Por favor lea /usr/share/doc/bastion-firewall-1.0/BUGS para los errores conocidos y /usr/share/doc/bastion-firewall-1.0/TODO para lo que todavia queda por hacer.  

NOTES

bastion-firewall es software liberado bajo licencia GPL. Por favor lea la licencia en /etc/bastion-firewall/LICENCIA.txt o cualquier copia oficial de la licencia GPL.  

SEE ALSO

bastion-firewall(1), bastion-firewall-interface(1), bastion-firewall-stats(1), bsf_acceptip(1), bsf_blackip(1), bsf_changerule(1), bsf_checkip(1), bsf_clearconntrack(1), bsf_clearlocks(1), bsf_closeall(1), bsf_closeip(1), bsf_dropip(1), bsf_dshield_to_list(1), bsf_error(1), bsf_helpvar(1), bsf_makecert(1), bsf_newservice(1), bsf_newservicebulk(1), bsf_openall(1), bsf_openip(1), bsf_start(1), bsf_stats(1), bsf_stop(1), bsf_unacceptip(1), bsf_unblackip(1), bsf_unblackipall(1), bsf_uncloseip(1), bsf_undropip(1), bsf_unopenip(1), bsf_unwhiteip(1), bsf_unwhiteipall(1), bsf_whiteip(1)  

AUTHOR

Copyright (C) 2004 por bgSEC (www.bgsec.com) <consultoria@bgsec.com> y Jose Maria Lopez Hernandez <jkerouac@bgsec.com>


bastion-firewall-interface



 

NAME

bastion-firewall-interface - Inicializa el interface web de bastion-firewall  

SYNOPSIS

/etc/rc.d/init.d/bastion-firewall-interface [start] [stop] [status]  

DESCRIPTION

bastion-firewall-interface carga el demonio httpd con php4 que permite servir las paginas dinamicas para configurar el firewall de manera grafica desde cualquier navegador.  

USAGE

/etc/rc.d/init.d/bastion-firewall-interface start:

Inicia el interface basado en web de bastion-firewall.

/etc/rc.d/init.d/bastion-firewall-interface stop :

Para el interface basado en web de bastion-firewall.

/etc/rc.d/init.d/bastion-firewall-interface status :

Muestra el estatus del interface basado en web de bastion-firewall

Para manejar el bastion-firewall-interface apunte con su navegador a la siguiente direccion:

http://localhost:10002 para HTTP en claro

http://localhost:10003 para HTTP sobre SSL

Si quiere manejarlo desde una consola en otra maquina diferente al firewall substituya localhost por la direccion IP o nombre DNS de la maquina que contiene bastion-firewall. Tenga en cuenta que debe tener permiso para acceder a estos puertos del firewall.

Los ficheros de configuracion incluyen una gran cantidad de comentarios de ayuda. Estos comentarios son esenciales para comprender como funciona el firewall y como se generan las reglas.

Por favor lea la documentacion que incluye bastion-firewall. Puede encontrar esta documentacion en /usr/share/doc/bastion-firewall-1.0  

FILES

Los ficheros de configuracion de bastion-firewall se encuentran en /etc/bastion-firewall y tienen extension .conf, deben ser considerados codigo bash.  

BUGS

Por favor lea /usr/share/doc/bastion-firewall-1.0/BUGS para los errores conocidos y /usr/share/doc/bastion-firewall-1.0/TODO para lo que todavia queda por hacer.  

NOTES

bastion-firewall es software liberado bajo licencia GPL. Por favor lea la licencia en /etc/bastion-firewall/LICENCIA.txt o cualquier copia oficial de la licencia GPL.  

SEE ALSO

bastion-firewall(1), bastion-firewall-interface(1), bastion-firewall-stats(1), bsf_acceptip(1), bsf_blackip(1), bsf_changerule(1), bsf_checkip(1), bsf_clearconntrack(1), bsf_clearlocks(1), bsf_closeall(1), bsf_closeip(1), bsf_dropip(1), bsf_dshield_to_list(1), bsf_error(1), bsf_helpvar(1), bsf_makecert(1), bsf_newservice(1), bsf_newservicebulk(1), bsf_openall(1), bsf_openip(1), bsf_start(1), bsf_stats(1), bsf_stop(1), bsf_unacceptip(1), bsf_unblackip(1), bsf_unblackipall(1), bsf_uncloseip(1), bsf_undropip(1), bsf_unopenip(1), bsf_unwhiteip(1), bsf_unwhiteipall(1), bsf_whiteip(1)  

AUTHOR

Copyright (C) 2004 por bgSEC (www.bgsec.com) <consultoria@bgsec.com> y Jose Maria Lopez Hernandez <jkerouac@bgsec.com>


bastion-firewall-stats



 

NAME

bastion-firewall-stats - Demonio encargado de las estadisticas  

SYNOPSIS

bastion-firewall-stats [segundos] [veces]  

DESCRIPTION

bastion-firewall-stats es el comando que actualiza las bases de datos rrdtool para crear las estadisticas y las graficas de trafico de bastion-firewall. Es un programa en C que llama a varios scripts bash en /usr/lib/bastion-firewall/bsf.  

USAGE

bastion-firewall-stats :

Actualiza las bases de datos rrdtool en /var/lib/bastion-firewall/rrd y crea las graficas y las paginas con las estadisticas de trafico del firewall en /var/lib/bastion-firewall/html. El comportamiento por defecto y el mas aconsejable es actualizar las bases de datos cada cinco minutos y las paginas y las graficas cada hora. Normalmente se ejecuta en el inicio justo despues de bastion-firewall desde el script en /etc/rc.d/init.d o /etc/init.d.

Usa los siguientes comandos .bsf en /usr/lib/bastion-firewall/bsf:

bfscreate.bsf : Crea los ficheros rrdtool si no lo ha hecho bsf_start

bfsupdate.bsf : Actualiza una base de datos de rrdtool

bfsgraph.bsf : Crea una grafica con los datos de rrdtool

bfshtml.bsf : Crea la pagina de estadisticas de trafico

Los parametros que acepta el comando son los siguientes:

segundos :

Segundos entre las actualizaciones de las bases de datos rrd con los datos obtenidos de las cadenas de netfilter, segundos es por defecto 300 (5 minutos) Y NUNCA DEBERIA CAMBIAR ESTO, SI LO CAMBIA DEBERA ALTERAR LOS SCRIPTS.

veces :

Cuantas veces el programa tiene que esperar 'segundos' para actualiazar los graficos con los datos en las bases de datos rrd para que queden actualizados cada (segundos*veces) segundos, veces es por defecto 12 (una hora) PERO PUEDE CAMBIARLO A 6 O 3 QUIZA PARA OBTENER GRAFICAS CADA 30 MINUTOS O 15 MINUTOS.

Si solo queremos cambiar el numero de veces que se crearan las graficas deberemos usar el comando: " bastion-firewall-stats 300 'veces' " con 'veces' el numero de veces que cada 300 segundos se crearan las graficas, para no tener que tocar los scripts.

Los ficheros de configuracion incluyen una gran cantidad de comentarios de ayuda. Estos comentarios son esenciales para comprender como funciona el firewall y como se generan las reglas.

Por favor lea la documentacion que incluye bastion-firewall. Puede encontrar esta documentacion en /usr/share/doc/bastion-firewall-1.0  

FILES

Los ficheros de configuracion de bastion-firewall se encuentran en /etc/bastion-firewall y tienen extension .conf, deben ser considerados codigo bash.  

BUGS

Por favor lea /usr/share/doc/bastion-firewall-1.0/BUGS para los errores conocidos y /usr/share/doc/bastion-firewall-1.0/TODO para lo que todavia queda por hacer.  

NOTES

bastion-firewall es software liberado bajo licencia GPL. Por favor lea la licencia en /etc/bastion-firewall/LICENCIA.txt o cualquier copia oficial de la licencia GPL.  

SEE ALSO

bastion-firewall(1), bastion-firewall-interface(1), bastion-firewall-stats(1), bsf_acceptip(1), bsf_blackip(1), bsf_changerule(1), bsf_checkip(1), bsf_clearconntrack(1), bsf_clearlocks(1), bsf_closeall(1), bsf_closeip(1), bsf_dropip(1), bsf_dshield_to_list(1), bsf_error(1), bsf_helpvar(1), bsf_makecert(1), bsf_newservice(1), bsf_newservicebulk(1), bsf_openall(1), bsf_openip(1), bsf_start(1), bsf_stats(1), bsf_stop(1), bsf_unacceptip(1), bsf_unblackip(1), bsf_unblackipall(1), bsf_uncloseip(1), bsf_undropip(1), bsf_unopenip(1), bsf_unwhiteip(1), bsf_unwhiteipall(1), bsf_whiteip(1)  

AUTHOR

Copyright (C) 2004 por bgSEC (www.bgsec.com) <consultoria@bgsec.com> y Jose Maria Lopez Hernandez <jkerouac@bgsec.com>


bsf_acceptip



 

NAME

bsf_acceptip - Habilitar una ip, rango o red de forma temporal  

SYNOPSIS

bsf_acceptip ip|rango|red|ip/mascara|list [-h] [--help]  

DESCRIPTION

bsf_acceptip permite habilitar una direccion IP, rango o red en el firewall de forma temporal, hasta el proximo reinicio del firewall. Tiene precedencia sobre todas las reglas del firewall.  

USAGE

bsf_acceptip puede ser llamada con una de las siguientes opciones:


   bsf_acceptip direccionip (xxx.xxx.xxx.xxx)
   bsf_acceptip rango (xxx.xxx.xxx.xxx-xxx.xxx.xxx.xxx)
   bsf_acceptip red CIDR (xxx.xxx.xxx.xxx/xx)
   bsf_acceptip ip/mascara (xxx.xxx.xxx.xxx/xxx.xxx.xxx.xxx)
   bsf_acceptip file.list (lista en /etc/bastion-firewall/lists)

direccionip: Una direccion IP cualquiera

rango: Un rango de IPs que no puede ser mayor de 200000 IPs, aunque hay que tener en cuenta que siempre se expande y se trata IP por IP, por lo que no es conveniente usar rangos de mas de algunos cientos de IPs o crearemos miles de reglas que inutilizaran nuestro firewall

red CIDR: Red expresada en la forma 192.168.1.0/24

ip/mascara: IP y mascara para describir una red o rango

file.list: Fichero con una lista de IPs en /etc/bastion-firewall/lists

bsf_acceptip -h | --help: Proporciona ayuda en linea sobre el comando, para mas informacion debe consultar la documentacion de bastion-firewall y las paginas de manual.

Los ficheros de configuracion incluyen una gran cantidad de comentarios de ayuda. Estos comentarios son esenciales para comprender como funciona el firewall y como se generan las reglas.

Por favor lea la documentacion que incluye bastion-firewall. Puede encontrar esta documentacion en /usr/share/doc/bastion-firewall-1.0  

FILES

Los ficheros de configuracion de bastion-firewall se encuentran en /etc/bastion-firewall y tienen extension .conf, deben ser considerados codigo bash.  

BUGS

Por favor lea /usr/share/doc/bastion-firewall-1.0/BUGS para los errores conocidos y /usr/share/doc/bastion-firewall-1.0/TODO para lo que todavia queda por hacer.  

NOTES

bastion-firewall es software liberado bajo licencia GPL. Por favor lea la licencia en /etc/bastion-firewall/LICENCIA.txt o cualquier copia oficial de la licencia GPL.  

SEE ALSO

bastion-firewall(1), bastion-firewall-interface(1), bastion-firewall-stats(1), bsf_acceptip(1), bsf_blackip(1), bsf_changerule(1), bsf_checkip(1), bsf_clearconntrack(1), bsf_clearlocks(1), bsf_closeall(1), bsf_closeip(1), bsf_dropip(1), bsf_dshield_to_list(1), bsf_error(1), bsf_helpvar(1), bsf_makecert(1), bsf_newservice(1), bsf_newservicebulk(1), bsf_openall(1), bsf_openip(1), bsf_start(1), bsf_stats(1), bsf_stop(1), bsf_unacceptip(1), bsf_unblackip(1), bsf_unblackipall(1), bsf_uncloseip(1), bsf_undropip(1), bsf_unopenip(1), bsf_unwhiteip(1), bsf_unwhiteipall(1), bsf_whiteip(1)  

AUTHOR

Copyright (C) 2004 por bgSEC (www.bgsec.com) <consultoria@bgsec.com> y Jose Maria Lopez Hernandez <jkerouac@bgsec.com>


bsf_blackip



 

NAME

bsf_blackip - Bloquear una ip, rango o red de forma permanente  

SYNOPSIS

bsf_blackip ip|rango|red|ip/mascara|list [-h] [--help]  

DESCRIPTION

bsf_blackip permite bloquear una direccion IP, rango o red en el firewall de forma permanente, metiendola en el fichero blacklist.conf para que se bloquee siempre que se inicie el firewall. Tiene precedencia sobre todas las reglas del firewall.  

USAGE

bsf_blackip puede ser llamada con una de las siguientes opciones:


   bsf_blackip direccionip (xxx.xxx.xxx.xxx)
   bsf_blackip rango (xxx.xxx.xxx.xxx-xxx.xxx.xxx.xxx)
   bsf_blackip red CIDR (xxx.xxx.xxx.xxx/xx)
   bsf_blackip ip/mascara (xxx.xxx.xxx.xxx/xxx.xxx.xxx.xxx)
   bsf_blackip file.list (lista en /etc/bastion-firewall/lists)

direccionip: Una direccion IP cualquiera

rango: Un rango de IPs que no puede ser mayor de 200000 IPs, aunque hay que tener en cuenta que siempre se expande y se trata IP por IP, por lo que no es conveniente usar rangos de mas de algunos cientos de IPs o crearemos miles de reglas que inutilizaran nuestro firewall

red CIDR: Red expresada en la forma 192.168.1.0/24

ip/mascara: IP y mascara para describir una red o rango

file.list: Fichero con una lista de IPs en /etc/bastion-firewall/lists

bsf_blackip -h | --help: Proporciona ayuda en linea sobre el comando, para mas informacion debe consultar la documentacion de bastion-firewall y las paginas de manual.

Los ficheros de configuracion incluyen una gran cantidad de comentarios de ayuda. Estos comentarios son esenciales para comprender como funciona el firewall y como se generan las reglas.

Por favor lea la documentacion que incluye bastion-firewall. Puede encontrar esta documentacion en /usr/share/doc/bastion-firewall-1.0  

FILES

Los ficheros de configuracion de bastion-firewall se encuentran en /etc/bastion-firewall y tienen extension .conf, deben ser considerados codigo bash.  

BUGS

Por favor lea /usr/share/doc/bastion-firewall-1.0/BUGS para los errores conocidos y /usr/share/doc/bastion-firewall-1.0/TODO para lo que todavia queda por hacer.  

NOTES

bastion-firewall es software liberado bajo licencia GPL. Por favor lea la licencia en /etc/bastion-firewall/LICENCIA.txt o cualquier copia oficial de la licencia GPL.  

SEE ALSO

bastion-firewall(1), bastion-firewall-interface(1), bastion-firewall-stats(1), bsf_acceptip(1), bsf_blackip(1), bsf_changerule(1), bsf_checkip(1), bsf_clearconntrack(1), bsf_clearlocks(1), bsf_closeall(1), bsf_closeip(1), bsf_dropip(1), bsf_dshield_to_list(1), bsf_error(1), bsf_helpvar(1), bsf_makecert(1), bsf_newservice(1), bsf_newservicebulk(1), bsf_openall(1), bsf_openip(1), bsf_start(1), bsf_stats(1), bsf_stop(1), bsf_unacceptip(1), bsf_unblackip(1), bsf_unblackipall(1), bsf_uncloseip(1), bsf_undropip(1), bsf_unopenip(1), bsf_unwhiteip(1), bsf_unwhiteipall(1), bsf_whiteip(1)  

AUTHOR

Copyright (C) 2004 por bgSEC (www.bgsec.com) <consultoria@bgsec.com> y Jose Maria Lopez Hernandez <jkerouac@bgsec.com>


bsf_changerule



 

NAME

bsf_changerule - Cambia una regla de trafico del firewall  

SYNOPSIS

bsf_changerule [opcion] trafico servicio/grupo [-h] [--help]  

DESCRIPTION

bsf_changerule cambia una regla para un servicio en el las reglas del firewall de manera permanente, editando el fichero rules.conf.  

USAGE

Debemos especificar la opcion con el tipo de accion que se quiere realizar sobre la regla y luego el trafico a habilitar o deshabilitar y el nombre del servicio o grupo sobre el que queremos actuar.


   bsf_changerule [opcion] trafico servicio/grupo

servicio: Nombre de un servicio (HTTP) o grupo (GROUP_SERVER)

trafico: Una direccion de trafico con sus opciones, como por ejemplo fw-to-lan:log:stats o lan-to-ext. No se comprueba la validez de la regla de trafico que se introduce.

opciones:
 -a Meter un nuevo tipo de trafico a la regla
 -d Quitar un tipo de trafico de la regla, para esto
    debe coincidir exactamente con el que tenemos
 -n Borrar todas las reglas de trafico para este servicio

bsf_changerule -h | --help : Proporciona ayuda en linea sobre el comando, para mas informacion debe consultar la documentacion de bastion-firewall y las paginas de manual.

Los ficheros de configuracion incluyen una gran cantidad de comentarios de ayuda. Estos comentarios son esenciales para comprender como funciona el firewall y como se generan las reglas.

Por favor lea la documentacion que incluye bastion-firewall. Puede encontrar esta documentacion en /usr/share/doc/bastion-firewall-1.0  

FILES

Los ficheros de configuracion de bastion-firewall se encuentran en /etc/bastion-firewall y tienen extension .conf, deben ser considerados codigo bash.  

BUGS

Por favor lea /usr/share/doc/bastion-firewall-1.0/BUGS para los errores conocidos y /usr/share/doc/bastion-firewall-1.0/TODO para lo que todavia queda por hacer.  

NOTES

bastion-firewall es software liberado bajo licencia GPL. Por favor lea la licencia en /etc/bastion-firewall/LICENCIA.txt o cualquier copia oficial de la licencia GPL.  

SEE ALSO

bastion-firewall(1), bastion-firewall-interface(1), bastion-firewall-stats(1), bsf_acceptip(1), bsf_blackip(1), bsf_changerule(1), bsf_checkip(1), bsf_clearconntrack(1), bsf_clearlocks(1), bsf_closeall(1), bsf_closeip(1), bsf_dropip(1), bsf_dshield_to_list(1), bsf_error(1), bsf_helpvar(1), bsf_makecert(1), bsf_newservice(1), bsf_newservicebulk(1), bsf_openall(1), bsf_openip(1), bsf_start(1), bsf_stats(1), bsf_stop(1), bsf_unacceptip(1), bsf_unblackip(1), bsf_unblackipall(1), bsf_uncloseip(1), bsf_undropip(1), bsf_unopenip(1), bsf_unwhiteip(1), bsf_unwhiteipall(1), bsf_whiteip(1)  

AUTHOR

Copyright (C) 2004 por bgSEC (www.bgsec.com) <consultoria@bgsec.com> y Jose Maria Lopez Hernandez <jkerouac@bgsec.com>



bsf_checkip



 

NAME

bsf_checkip - Chequear la correccion de una ip, rango, red o lista de IPs  

SYNOPSIS

bsf_checkip ip|rango|red|ip/mascara|list [-h] [--help]  

DESCRIPTION

bsf_checkip permite chequear una direccion IP, rango, red o lista de IPs en forma de fichero .list para ver si son correctas y ajustadas a los tipos de datos que admite el firewall. Si se trata de un rango o una lista expande el dato y devuelve todas las IPs que lo componen.  

USAGE

bsf_checkip puede ser llamada con una de las siguientes opciones:


   bsf_checkip direccionip (xxx.xxx.xxx.xxx)
   bsf_checkip rango (xxx.xxx.xxx.xxx-xxx.xxx.xxx.xxx)
   bsf_checkip red CIDR (xxx.xxx.xxx.xxx/xx)
   bsf_checkip ip/mascara (xxx.xxx.xxx.xxx/xxx.xxx.xxx.xxx)
   bsf_checkip file.list (lista en /etc/bastion-firewall/lists)

direccionip: Una direccion IP cualquiera

rango: Un rango de IPs que no puede ser mayor de 200000 IPs, aunque hay que tener en cuenta que siempre se expande y se trata IP por IP, por lo que no es conveniente usar rangos de mas de algunos cientos de IPs o crearemos miles de reglas que inutilizaran nuestro firewall

red CIDR: Red expresada en la forma 192.168.1.0/24

ip/mascara: IP y mascara para describir una red o rango

file.list: Fichero con una lista de IPs en /etc/bastion-firewall/lists

Si se trata de un rango o una lista devuelve todas las IPs incluidas en el rango o indicadas en la lista comprobadas y chequeadas para ver si son correctas.

bsf_checkip -h | --help: Proporciona ayuda en linea sobre el comando, para mas informacion debe consultar la documentacion de bastion-firewall y las paginas de manual.

Los ficheros de configuracion incluyen una gran cantidad de comentarios de ayuda. Estos comentarios son esenciales para comprender como funciona el firewall y como se generan las reglas.

Por favor lea la documentacion que incluye bastion-firewall. Puede encontrar esta documentacion en /usr/share/doc/bastion-firewall-1.0  

FILES

Los ficheros de configuracion de bastion-firewall se encuentran en /etc/bastion-firewall y tienen extension .conf, deben ser considerados codigo bash.  

BUGS

Por favor lea /usr/share/doc/bastion-firewall-1.0/BUGS para los errores conocidos y /usr/share/doc/bastion-firewall-1.0/TODO para lo que todavia queda por hacer.  

NOTES

bastion-firewall es software liberado bajo licencia GPL. Por favor lea la licencia en /etc/bastion-firewall/LICENCIA.txt o cualquier copia oficial de la licencia GPL.  

SEE ALSO

bastion-firewall(1), bastion-firewall-interface(1), bastion-firewall-stats(1), bsf_acceptip(1), bsf_blackip(1), bsf_changerule(1), bsf_checkip(1), bsf_clearconntrack(1), bsf_clearlocks(1), bsf_closeall(1), bsf_closeip(1), bsf_dropip(1), bsf_dshield_to_list(1), bsf_error(1), bsf_helpvar(1), bsf_makecert(1), bsf_newservice(1), bsf_newservicebulk(1), bsf_openall(1), bsf_openip(1), bsf_start(1), bsf_stats(1), bsf_stop(1), bsf_unacceptip(1), bsf_unblackip(1), bsf_unblackipall(1), bsf_uncloseip(1), bsf_undropip(1), bsf_unopenip(1), bsf_unwhiteip(1), bsf_unwhiteipall(1), bsf_whiteip(1)  

AUTHOR

Copyright (C) 2004 por bgSEC (www.bgsec.com) <consultoria@bgsec.com> y Jose Maria Lopez Hernandez <jkerouac@bgsec.com>


bsf_clearconntrack



 

NAME

bsf_clearconntrack - Borra conexiones TCP de la tabla de conntrack  

SYNOPSIS

bsf_clearconntrack [direccionip] [-a] [-h] [--help]  

DESCRIPTION

bsf_clearconntrack borra las conexiones TCP de la tabla de conntrack para una direccion IP determinada o borra la tabla completamente. Se cortan las sesiones mandando un RST a cada lado de la conexion.  

USAGE

bsf_clearconntrack direccionip (xxx.xxx.xxx.xxx) : Borra las conexiones TCP para una direccion IP

bsf_clearconntrack -a : Borra todas las entradas de la tabla

Este comando necesita que tengamos instalado hping2, pues usa esta utilidad para mandar un RST a cada lado de la sesion TCP.

Es totalmente normal que aparezcan errores indicando que se ha terminado hping2. Se lo ejecuta y luego se lo mata para no tener que esperar las respuestas a los reset.

Solo sirve para TCP.

bsf_clearconntrack -h | --help : Proporciona ayuda en linea sobre el comando, para mas informacion debe consultar la documentacion de bastion-firewall y las paginas de manual.

Los ficheros de configuracion incluyen una gran cantidad de comentarios de ayuda. Estos comentarios son esenciales para comprender como funciona el firewall y como se generan las reglas.

Por favor lea la documentacion que incluye bastion-firewall. Puede encontrar esta documentacion en /usr/share/doc/bastion-firewall-1.0  

FILES

Los ficheros de configuracion de bastion-firewall se encuentran en /etc/bastion-firewall y tienen extension .conf, deben ser considerados codigo bash.  

BUGS

Por favor lea /usr/share/doc/bastion-firewall-1.0/BUGS para los errores conocidos y /usr/share/doc/bastion-firewall-1.0/TODO para lo que todavia queda por hacer.  

NOTES

bastion-firewall es software liberado bajo licencia GPL. Por favor lea la licencia en /etc/bastion-firewall/LICENCIA.txt o cualquier copia oficial de la licencia GPL.  

SEE ALSO

bastion-firewall(1), bastion-firewall-interface(1), bastion-firewall-stats(1), bsf_acceptip(1), bsf_blackip(1), bsf_changerule(1), bsf_checkip(1), bsf_clearconntrack(1), bsf_clearlocks(1), bsf_closeall(1), bsf_closeip(1), bsf_dropip(1), bsf_dshield_to_list(1), bsf_error(1), bsf_helpvar(1), bsf_makecert(1), bsf_newservice(1), bsf_newservicebulk(1), bsf_openall(1), bsf_openip(1), bsf_start(1), bsf_stats(1), bsf_stop(1), bsf_unacceptip(1), bsf_unblackip(1), bsf_unblackipall(1), bsf_uncloseip(1), bsf_undropip(1), bsf_unopenip(1), bsf_unwhiteip(1), bsf_unwhiteipall(1), bsf_whiteip(1)  

AUTHOR

Copyright (C) 2004 por bgSEC (www.bgsec.com) <consultoria@bgsec.com> y Jose Maria Lopez Hernandez <jkerouac@bgsec.com>


bsf_clearlocks



 

NAME

bsf_clearlocks - Borra todos los ficheros lock de bastion-firewall  

SYNOPSIS

bsf_clearlocks [-h] [--help]  

DESCRIPTION

bsf_clearlocks borra los ficheros lock producidos por los scripts de inicio de bastion-firewall y sus addons.  

USAGE

bsf_clearlocks : Borra todos los ficheros lock de bastion-firewall

bsf_clearlocks -h | --help : Proporciona ayuda en linea sobre el comando, para mas informacion debe consultar la documentacion de bastion-firewall y las paginas de manual.

Los ficheros de configuracion incluyen una gran cantidad de comentarios de ayuda. Estos comentarios son esenciales para comprender como funciona el firewall y como se generan las reglas.

Por favor lea la documentacion que incluye bastion-firewall. Puede encontrar esta documentacion en /usr/share/doc/bastion-firewall-1.0  

FILES

Los ficheros de configuracion de bastion-firewall se encuentran en /etc/bastion-firewall y tienen extension .conf, deben ser considerados codigo bash.  

BUGS

Por favor lea /usr/share/doc/bastion-firewall-1.0/BUGS para los errores conocidos y /usr/share/doc/bastion-firewall-1.0/TODO para lo que todavia queda por hacer.  

NOTES

bastion-firewall es software liberado bajo licencia GPL. Por favor lea la licencia en /etc/bastion-firewall/LICENCIA.txt o cualquier copia oficial de la licencia GPL.  

SEE ALSO

bastion-firewall(1), bastion-firewall-interface(1), bastion-firewall-stats(1), bsf_acceptip(1), bsf_blackip(1), bsf_changerule(1), bsf_checkip(1), bsf_clearconntrack(1), bsf_clearlocks(1), bsf_closeall(1), bsf_closeip(1), bsf_dropip(1), bsf_dshield_to_list(1), bsf_error(1), bsf_helpvar(1), bsf_makecert(1), bsf_newservice(1), bsf_newservicebulk(1), bsf_openall(1), bsf_openip(1), bsf_start(1), bsf_stats(1), bsf_stop(1), bsf_unacceptip(1), bsf_unblackip(1), bsf_unblackipall(1), bsf_uncloseip(1), bsf_undropip(1), bsf_unopenip(1), bsf_unwhiteip(1), bsf_unwhiteipall(1), bsf_whiteip(1)  

AUTHOR

Copyright (C) 2004 por bgSEC (www.bgsec.com) <consultoria@bgsec.com> y Jose Maria Lopez Hernandez <jkerouac@bgsec.com>


bsf_closeall



 

NAME

bsf_closeall - Cierra el firewall para todo el trafico temporalmente  

SYNOPSIS

bsf_closeall [-f] [-h] [--help]  

DESCRIPTION

bsf_closeall cierra el firewall temporalmente a todo el trafico que se produzca en sus redes. Es una medida de proteccion inmediata en caso de ataques o compromisos del sistema.  

USAGE

bsf_closeall permite proteger inmediatamente la red detras del firewall cerrando todos los interfaces a todo el trafico que se pueda producir. Es una medida extrema para casos donde tenemos constancia de que se ha producido un ataque o intrusion y tambien para momentos de administracion del firewall o similares.

bsf_closeall : Cierra el trafico en todas las interfaces menos loopback

bsf_closeall [-f] : No permite tampoco trafico loopback

bsf_closeall -h | --help : Proporciona ayuda en linea sobre el comando, para mas informacion debe consultar la documentacion de bastion-firewall y las paginas de manual.

Los ficheros de configuracion incluyen una gran cantidad de comentarios de ayuda. Estos comentarios son esenciales para comprender como funciona el firewall y como se generan las reglas.

Por favor lea la documentacion que incluye bastion-firewall. Puede encontrar esta documentacion en /usr/share/doc/bastion-firewall-1.0  

FILES

Los ficheros de configuracion de bastion-firewall se encuentran en /etc/bastion-firewall y tienen extension .conf, deben ser considerados codigo bash.  

BUGS

Por favor lea /usr/share/doc/bastion-firewall-1.0/BUGS para los errores conocidos y /usr/share/doc/bastion-firewall-1.0/TODO para lo que todavia queda por hacer.  

NOTES

bastion-firewall es software liberado bajo licencia GPL. Por favor lea la licencia en /etc/bastion-firewall/LICENCIA.txt o cualquier copia oficial de la licencia GPL.  

SEE ALSO

bastion-firewall(1), bastion-firewall-interface(1), bastion-firewall-stats(1), bsf_acceptip(1), bsf_blackip(1), bsf_changerule(1), bsf_checkip(1), bsf_clearconntrack(1), bsf_clearlocks(1), bsf_closeall(1), bsf_closeip(1), bsf_dropip(1), bsf_dshield_to_list(1), bsf_error(1), bsf_helpvar(1), bsf_makecert(1), bsf_newservice(1), bsf_newservicebulk(1), bsf_openall(1), bsf_openip(1), bsf_start(1), bsf_stats(1), bsf_stop(1), bsf_unacceptip(1), bsf_unblackip(1), bsf_unblackipall(1), bsf_uncloseip(1), bsf_undropip(1), bsf_unopenip(1), bsf_unwhiteip(1), bsf_unwhiteipall(1), bsf_whiteip(1)  

AUTHOR

Copyright (C) 2004 por bgSEC (www.bgsec.com) <consultoria@bgsec.com> y Jose Maria Lopez Hernandez <jkerouac@bgsec.com>


bsf_closeip



 

NAME

bsf_closeip - Bloquear una ip, rango o red de forma temporal  

SYNOPSIS

bsf_closeip ip|rango|red|ip/mascara|list [-h] [--help]  

DESCRIPTION

bsf_closeip permite bloquear una direccion IP, rango o red en el firewall de forma temporal, hasta el proximo reinicio del firewall. Tiene precedencia sobre todas las reglas del firewall.  

USAGE

bsf_closeip puede ser llamada con una de las siguientes opciones:


   bsf_closeip direccionip (xxx.xxx.xxx.xxx)
   bsf_closeip rango (xxx.xxx.xxx.xxx-xxx.xxx.xxx.xxx)
   bsf_closeip red CIDR (xxx.xxx.xxx.xxx/xx)
   bsf_closeip ip/mascara (xxx.xxx.xxx.xxx/xxx.xxx.xxx.xxx)
   bsf_closeip file.list (lista en /etc/bastion-firewall/lists)

direccionip: Una direccion IP cualquiera

rango: Un rango de IPs que no puede ser mayor de 200000 IPs, aunque hay que tener en cuenta que siempre se expande y se trata IP por IP, por lo que no es conveniente usar rangos de mas de algunos cientos de IPs o crearemos miles de reglas que inutilizaran nuestro firewall

red CIDR: Red expresada en la forma 192.168.1.0/24

ip/mascara: IP y mascara para describir una red o rango

file.list: Fichero con una lista de IPs en /etc/bastion-firewall/lists

bsf_closeip -h | --help: Proporciona ayuda en linea sobre el comando, para mas informacion debe consultar la documentacion de bastion-firewall y las paginas de manual.

Los ficheros de configuracion incluyen una gran cantidad de comentarios de ayuda. Estos comentarios son esenciales para comprender como funciona el firewall y como se generan las reglas.

Por favor lea la documentacion que incluye bastion-firewall. Puede encontrar esta documentacion en /usr/share/doc/bastion-firewall-1.0  

FILES

Los ficheros de configuracion de bastion-firewall se encuentran en /etc/bastion-firewall y tienen extension .conf, deben ser considerados codigo bash.  

BUGS

Por favor lea /usr/share/doc/bastion-firewall-1.0/BUGS para los errores conocidos y /usr/share/doc/bastion-firewall-1.0/TODO para lo que todavia queda por hacer.  

NOTES

bastion-firewall es software liberado bajo licencia GPL. Por favor lea la licencia en /etc/bastion-firewall/LICENCIA.txt o cualquier copia oficial de la licencia GPL.  

SEE ALSO

bastion-firewall(1), bastion-firewall-interface(1), bastion-firewall-stats(1), bsf_acceptip(1), bsf_blackip(1), bsf_changerule(1), bsf_checkip(1), bsf_clearconntrack(1), bsf_clearlocks(1), bsf_closeall(1), bsf_closeip(1), bsf_dropip(1), bsf_dshield_to_list(1), bsf_error(1), bsf_helpvar(1), bsf_makecert(1), bsf_newservice(1), bsf_newservicebulk(1), bsf_openall(1), bsf_openip(1), bsf_start(1), bsf_stats(1), bsf_stop(1), bsf_unacceptip(1), bsf_unblackip(1), bsf_unblackipall(1), bsf_uncloseip(1), bsf_undropip(1), bsf_unopenip(1), bsf_unwhiteip(1), bsf_unwhiteipall(1), bsf_whiteip(1)  

AUTHOR

Copyright (C) 2004 por bgSEC (www.bgsec.com) <consultoria@bgsec.com> y Jose Maria Lopez Hernandez <jkerouac@bgsec.com>


bsf_dropip



 

NAME

bsf_dropip - Bloquear una ip, rango o red de forma temporal sin precedencia sobre las demas reglas del firewall  

SYNOPSIS

bsf_dropip ip|rango|red|ip/mascara|list [-h] [--help]  

DESCRIPTION

bsf_dropip permite bloquear una direccion IP, rango o red en el firewall de forma temporal, hasta el proximo reinicio del firewall. La diferencia con bsf_closeip es que este comando NO TIENE precedencia sobre todas las demas reglas del firewall, simplemente se mete en la tabla de direcciones a bloquear, pero puede ser luego habilitada por otros medios.  

USAGE

bsf_dropip puede ser llamada con una de las siguientes opciones:


   bsf_dropip direccionip (xxx.xxx.xxx.xxx)
   bsf_dropip rango (xxx.xxx.xxx.xxx-xxx.xxx.xxx.xxx)
   bsf_dropip red CIDR (xxx.xxx.xxx.xxx/xx)
   bsf_dropip ip/mascara (xxx.xxx.xxx.xxx/xxx.xxx.xxx.xxx)
   bsf_dropip file.list (lista en /etc/bastion-firewall/lists)

direccionip: Una direccion IP cualquiera

rango: Un rango de IPs que no puede ser mayor de 200000 IPs, aunque hay que tener en cuenta que siempre se expande y se trata IP por IP, por lo que no es conveniente usar rangos de mas de algunos cientos de IPs o crearemos miles de reglas que inutilizaran nuestro firewall

red CIDR: Red expresada en la forma 192.168.1.0/24

ip/mascara: IP y mascara para describir una red o rango

file.list: Fichero con una lista de IPs en /etc/bastion-firewall/lists

bsf_dropip -h | --help: Proporciona ayuda en linea sobre el comando, para mas informacion debe consultar la documentacion de bastion-firewall y las paginas de manual.

Los ficheros de configuracion incluyen una gran cantidad de comentarios de ayuda. Estos comentarios son esenciales para comprender como funciona el firewall y como se generan las reglas.

Por favor lea la documentacion que incluye bastion-firewall. Puede encontrar esta documentacion en /usr/share/doc/bastion-firewall-1.0  

FILES

Los ficheros de configuracion de bastion-firewall se encuentran en /etc/bastion-firewall y tienen extension .conf, deben ser considerados codigo bash.  

BUGS

Por favor lea /usr/share/doc/bastion-firewall-1.0/BUGS para los errores conocidos y /usr/share/doc/bastion-firewall-1.0/TODO para lo que todavia queda por hacer.  

NOTES

bastion-firewall es software liberado bajo licencia GPL. Por favor lea la licencia en /etc/bastion-firewall/LICENCIA.txt o cualquier copia oficial de la licencia GPL.  

SEE ALSO

bastion-firewall(1), bastion-firewall-interface(1), bastion-firewall-stats(1), bsf_acceptip(1), bsf_blackip(1), bsf_changerule(1), bsf_checkip(1), bsf_clearconntrack(1), bsf_clearlocks(1), bsf_closeall(1), bsf_closeip(1), bsf_dropip(1), bsf_dshield_to_list(1), bsf_error(1), bsf_helpvar(1), bsf_makecert(1), bsf_newservice(1), bsf_newservicebulk(1), bsf_openall(1), bsf_openip(1), bsf_start(1), bsf_stats(1), bsf_stop(1), bsf_unacceptip(1), bsf_unblackip(1), bsf_unblackipall(1), bsf_uncloseip(1), bsf_undropip(1), bsf_unopenip(1), bsf_unwhiteip(1), bsf_unwhiteipall(1), bsf_whiteip(1)  

AUTHOR

Copyright (C) 2004 por bgSEC (www.bgsec.com) <consultoria@bgsec.com> y Jose Maria Lopez Hernandez <jkerouac@bgsec.com>


bsf_dshield_to_list



 

NAME

bsf_dshield_to_list - Transforma un fichero de redes que se recomienda bloquear en dshield.org en un fichero lista .list de bastion-firewall  

SYNOPSIS

bsf_dshield_to_list block.txt block.list [-h] [--help]  

DESCRIPTION

bsf_dshield_to_list transforma un fichero de redes que se recomienda bloquear, en el formato Recommended Block List de dshield.org en un fichero lista de bastion-firewall.

 

USAGE


   bsf_dshield_to_list block.txt block.list

Transforma un fichero de redes que se recomienda bloquear, en el formato Recommended Block List de dshield.org en un fichero lista de bastion-firewall.

Este fichero se puede bajar con su firma y comprobarla con el script perl dshield-get_block.pl o con wget/curl de:

http://feeds.dshield.org/block.txt

y la firma de:

http://feeds.dshield.org/block.txt.asc

Luego se puede meter el fichero resultante en el directorio /etc/bastion-firewall/lists y el nombre block.list en blacklist.conf para bloquear estas redes.

bsf_dshield_to_list -h | --help : Proporciona ayuda en linea sobre el comando, para mas informacion debe consultar la documentacion de bastion-firewall y las paginas de manual.

Los ficheros de configuracion incluyen una gran cantidad de comentarios de ayuda. Estos comentarios son esenciales para comprender como funciona el firewall y como se generan las reglas.

Por favor lea la documentacion que incluye bastion-firewall. Puede encontrar esta documentacion en /usr/share/doc/bastion-firewall-1.0  

FILES

Los ficheros de configuracion de bastion-firewall se encuentran en /etc/bastion-firewall y tienen extension .conf, deben ser considerados codigo bash.  

BUGS

Por favor lea /usr/share/doc/bastion-firewall-1.0/BUGS para los errores conocidos y /usr/share/doc/bastion-firewall-1.0/TODO para lo que todavia queda por hacer.  

NOTES

bastion-firewall es software liberado bajo licencia GPL. Por favor lea la licencia en /etc/bastion-firewall/LICENCIA.txt o cualquier copia oficial de la licencia GPL.  

SEE ALSO

bastion-firewall(1), bastion-firewall-interface(1), bastion-firewall-stats(1), bsf_acceptip(1), bsf_blackip(1), bsf_changerule(1), bsf_checkip(1), bsf_clearconntrack(1), bsf_clearlocks(1), bsf_closeall(1), bsf_closeip(1), bsf_dropip(1), bsf_dshield_to_list(1), bsf_error(1), bsf_helpvar(1), bsf_makecert(1), bsf_newservice(1), bsf_newservicebulk(1), bsf_openall(1), bsf_openip(1), bsf_start(1), bsf_stats(1), bsf_stop(1), bsf_unacceptip(1), bsf_unblackip(1), bsf_unblackipall(1), bsf_uncloseip(1), bsf_undropip(1), bsf_unopenip(1), bsf_unwhiteip(1), bsf_unwhiteipall(1), bsf_whiteip(1)  

AUTHOR

Copyright (C) 2004 por bgSEC (www.bgsec.com) <consultoria@bgsec.com> y Jose Maria Lopez Hernandez <jkerouac@bgsec.com>


bsf_error



 

NAME

bsf_error - Manejar un mensaje de error en el firewall y dar ayuda al usuario para que pueda resolverlo  

SYNOPSIS

bsf_error fichero variable (or X) mensaje [-h] [--help]  

DESCRIPTION

bsf_error manejar un mensaje de error en el firewall y dar ayuda al usuario para que pueda resolverlo, usando el sistema de ayuda de los ficheros de configuracion.  

USAGE

bsf_error fichero variable (or X) mensaje

Manejar un mensaje de error en el firewall y dar ayuda al usuario para que pueda resolverlo. Si pasamos como variable X es que no hay ninguna variable implicada, por lo que no se buscara su valor ni ayuda. No es un error el pasar una variable que no tiene valor, pues, precisamente el fallo puede ser que la variable este vacia. Si el mensaje contiene espacios deberia ir entre comillas ""

Este comando puede ser usado en los ficheros locales de script del firewall y tambien en scripts o plugins que escribamos para el firewall.

bsf_error -h | --help : Proporciona ayuda en linea sobre el comando, para mas informacion debe consultar la documentacion de bastion-firewall y las paginas de manual.

Los ficheros de configuracion incluyen una gran cantidad de comentarios de ayuda. Estos comentarios son esenciales para comprender como funciona el firewall y como se generan las reglas.

Por favor lea la documentacion que incluye bastion-firewall. Puede encontrar esta documentacion en /usr/share/doc/bastion-firewall-1.0  

FILES

Los ficheros de configuracion de bastion-firewall se encuentran en /etc/bastion-firewall y tienen extension .conf, deben ser considerados codigo bash.  

BUGS

Por favor lea /usr/share/doc/bastion-firewall-1.0/BUGS para los errores conocidos y /usr/share/doc/bastion-firewall-1.0/TODO para lo que todavia queda por hacer.  

NOTES

bastion-firewall es software liberado bajo licencia GPL. Por favor lea la licencia en /etc/bastion-firewall/LICENCIA.txt o cualquier copia oficial de la licencia GPL.  

SEE ALSO

bastion-firewall(1), bastion-firewall-interface(1), bastion-firewall-stats(1), bsf_acceptip(1), bsf_blackip(1), bsf_changerule(1), bsf_checkip(1), bsf_clearconntrack(1), bsf_clearlocks(1), bsf_closeall(1), bsf_closeip(1), bsf_dropip(1), bsf_dshield_to_list(1), bsf_error(1), bsf_helpvar(1), bsf_makecert(1), bsf_newservice(1), bsf_newservicebulk(1), bsf_openall(1), bsf_openip(1), bsf_start(1), bsf_stats(1), bsf_stop(1), bsf_unacceptip(1), bsf_unblackip(1), bsf_unblackipall(1), bsf_uncloseip(1), bsf_undropip(1), bsf_unopenip(1), bsf_unwhiteip(1), bsf_unwhiteipall(1), bsf_whiteip(1)  

AUTHOR

Copyright (C) 2004 por bgSEC (www.bgsec.com) <consultoria@bgsec.com> y Jose Maria Lopez Hernandez <jkerouac@bgsec.com>


bsf_helpvar



 

NAME

bsf_helpvar - Muestra la ayuda sobre una variable del firewall incluida en alguno de los ficheros de configuracion.  

SYNOPSIS

bsf_helpvar variable [-h] [--help]  

DESCRIPTION

bsf_helpvar muestra ayuda sobre una variable del firewall incluida en alguno de los ficheros de configuracion en /etc/bastion-firewall.

 

USAGE

bsf_helpvar variable Muestra el texto de ayuda que tenemos en el fichero de configuracion sobre esta variable en concreto.

Este comando puede ser usado en los ficheros locales de script del firewall y tambien en scripts o plugins que escribamos para el firewall.

bsf_helpvar -h | --help : Proporciona ayuda en linea sobre el comando, para mas informacion debe consultar la documentacion de bastion-firewall y las paginas de manual.

Los ficheros de configuracion incluyen una gran cantidad de comentarios de ayuda. Estos comentarios son esenciales para comprender como funciona el firewall y como se generan las reglas.

Por favor lea la documentacion que incluye bastion-firewall. Puede encontrar esta documentacion en /usr/share/doc/bastion-firewall-1.0  

FILES

Los ficheros de configuracion de bastion-firewall se encuentran en /etc/bastion-firewall y tienen extension .conf, deben ser considerados codigo bash.  

BUGS

Por favor lea /usr/share/doc/bastion-firewall-1.0/BUGS para los errores conocidos y /usr/share/doc/bastion-firewall-1.0/TODO para lo que todavia queda por hacer.  

NOTES

bastion-firewall es software liberado bajo licencia GPL. Por favor lea la licencia en /etc/bastion-firewall/LICENCIA.txt o cualquier copia oficial de la licencia GPL.  

SEE ALSO

bastion-firewall(1), bastion-firewall-interface(1), bastion-firewall-stats(1), bsf_acceptip(1), bsf_blackip(1), bsf_changerule(1), bsf_checkip(1), bsf_clearconntrack(1), bsf_clearlocks(1), bsf_closeall(1), bsf_closeip(1), bsf_dropip(1), bsf_dshield_to_list(1), bsf_error(1), bsf_helpvar(1), bsf_makecert(1), bsf_newservice(1), bsf_newservicebulk(1), bsf_openall(1), bsf_openip(1), bsf_start(1), bsf_stats(1), bsf_stop(1), bsf_unacceptip(1), bsf_unblackip(1), bsf_unblackipall(1), bsf_uncloseip(1), bsf_undropip(1), bsf_unopenip(1), bsf_unwhiteip(1), bsf_unwhiteipall(1), bsf_whiteip(1)  

AUTHOR

Copyright (C) 2004 por bgSEC (www.bgsec.com) <consultoria@bgsec.com> y Jose Maria Lopez Hernandez <jkerouac@bgsec.com>


bsf_makecert



 

NAME

bsf_makecert - Crea los certificados para bastion-firewall-interface  

SYNOPSIS

bsf_makecert [-r] [-h] [--help]  

DESCRIPTION

bsf_makecert crea el certificado para poder usar el interface web de bastion-firewall sobre SSL. El certificado no tiene validez fuera de nuestro entorno local, pues es autofirmado. Si queremos un certificado real debemos solicitarlo a una entidad certificadora tipo Verisign.  

USAGE

bsf_makecert :

Crea el certificado para poder usar bastion-firewall-interface sobre SSL. Luego nos permite borrar la clave maestra del certificado para no tener que introducirla cada vez que arranquemos bastion-firewall-interface.

bsf_makecert -r :

Borra las claves y certificados actuales que tenemos.

bsf_makecert -h | --help :

Proporciona ayuda en linea sobre el comando, para mas informacion debe consultar la documentacion de bastion-firewall y las paginas de manual.

Los ficheros de configuracion incluyen una gran cantidad de comentarios de ayuda. Estos comentarios son esenciales para comprender como funciona el firewall y como se generan las reglas.

Por favor lea la documentacion que incluye bastion-firewall. Puede encontrar esta documentacion en /usr/share/doc/bastion-firewall-1.0  

FILES

Los ficheros de configuracion de bastion-firewall se encuentran en /etc/bastion-firewall y tienen extension .conf, deben ser considerados codigo bash.  

BUGS

Por favor lea /usr/share/doc/bastion-firewall-1.0/BUGS para los errores conocidos y /usr/share/doc/bastion-firewall-1.0/TODO para lo que todavia queda por hacer.  

NOTES

bastion-firewall es software liberado bajo licencia GPL. Por favor lea la licencia en /etc/bastion-firewall/LICENCIA.txt o cualquier copia oficial de la licencia GPL.  

SEE ALSO

bastion-firewall(1), bastion-firewall-interface(1), bastion-firewall-stats(1), bsf_acceptip(1), bsf_blackip(1), bsf_changerule(1), bsf_checkip(1), bsf_clearconntrack(1), bsf_clearlocks(1), bsf_closeall(1), bsf_closeip(1), bsf_dropip(1), bsf_dshield_to_list(1), bsf_error(1), bsf_helpvar(1), bsf_makecert(1), bsf_newservice(1), bsf_newservicebulk(1), bsf_openall(1), bsf_openip(1), bsf_start(1), bsf_stats(1), bsf_stop(1), bsf_unacceptip(1), bsf_unblackip(1), bsf_unblackipall(1), bsf_uncloseip(1), bsf_undropip(1), bsf_unopenip(1), bsf_unwhiteip(1), bsf_unwhiteipall(1), bsf_whiteip(1)  

AUTHOR

Copyright (C) 2004 por bgSEC (www.bgsec.com) <consultoria@bgsec.com> y Jose Maria Lopez Hernandez <jkerouac@bgsec.com>


bsf_newservice



 

NAME

bsf_newservice - Crear un nuevo servicio en el firewall  

SYNOPSIS

bsf_newservice NOMBRE_SERVICIO PUERTOS [-h] [--help]  

DESCRIPTION

bsf_newservice crea un nuevo servicio en el firewall y lo mete en el fichero rules.conf para que pueda ser usado en cualquier otro sitio del firewall.  

USAGE

bsf_newservice NOMBRE_SERVICIO PUERTOS

Las opciones son:

NOMBRE_SERVICIO: Nombre del servicio, no debe coincidir con ninguno de los ya definidos ni con variables que se usen en los ficheros de configuracion.

PUERTOS: Lista de puertos en la forma puerto/protocolo. Por ejemplo 80/tcp o 53/udp

bsf_newservice -h | --help : Proporciona ayuda en linea sobre el comando, para mas informacion debe consultar la documentacion de bastion-firewall y las paginas de manual.

Los ficheros de configuracion incluyen una gran cantidad de comentarios de ayuda. Estos comentarios son esenciales para comprender como funciona el firewall y como se generan las reglas.

Por favor lea la documentacion que incluye bastion-firewall. Puede encontrar esta documentacion en /usr/share/doc/bastion-firewall-1.0  

FILES

Los ficheros de configuracion de bastion-firewall se encuentran en /etc/bastion-firewall y tienen extension .conf, deben ser considerados codigo bash.  

BUGS

Por favor lea /usr/share/doc/bastion-firewall-1.0/BUGS para los errores conocidos y /usr/share/doc/bastion-firewall-1.0/TODO para lo que todavia queda por hacer.  

NOTES

bastion-firewall es software liberado bajo licencia GPL. Por favor lea la licencia en /etc/bastion-firewall/LICENCIA.txt o cualquier copia oficial de la licencia GPL.  

SEE ALSO

bastion-firewall(1), bastion-firewall-interface(1), bastion-firewall-stats(1), bsf_acceptip(1), bsf_blackip(1), bsf_changerule(1), bsf_checkip(1), bsf_clearconntrack(1), bsf_clearlocks(1), bsf_closeall(1), bsf_closeip(1), bsf_dropip(1), bsf_dshield_to_list(1), bsf_error(1), bsf_helpvar(1), bsf_makecert(1), bsf_newservice(1), bsf_newservicebulk(1), bsf_openall(1), bsf_openip(1), bsf_start(1), bsf_stats(1), bsf_stop(1), bsf_unacceptip(1), bsf_unblackip(1), bsf_unblackipall(1), bsf_uncloseip(1), bsf_undropip(1), bsf_unopenip(1), bsf_unwhiteip(1), bsf_unwhiteipall(1), bsf_whiteip(1)  

AUTHOR

Copyright (C) 2004 por bgSEC (www.bgsec.com) <consultoria@bgsec.com> y Jose Maria Lopez Hernandez <jkerouac@bgsec.com>


bsf_newservicebulk



 

NAME

bsf_newservicebulk - Crear un grupo de nuevos servicios en el firewall  

SYNOPSIS

bsf_newservicebulk FICHERO [-h] [--help]  

DESCRIPTION

bsf_newservicebulk crea un grupo de nuevos servicios en el firewall basandose en una lista incluida en un fichero, donde se especifican los nombres de los servicios y los puertos.  

USAGE

bsf_newservicebulk FICHERO

Crear un grupo de nuevos servicios en el firewall.

FICHERO: Fichero que contiene una lista de servicios

El formato del fichero es:

NOMBRESERVICIO puerto/protocolo [puerto/protocolo] [...]

donde NOMBRESERVICIO puerto/protocolo tienen el formato indicado en rules.conf.

Ejemplo: MYDATABASE 80/tcp 22/tcp 161:162/udp

El nombre del servicio no debe coincidir con ninguno de los ya definidos ni con variables que se usen en los ficheros de configuracion.

bsf_newservicebulk -h | --help : Proporciona ayuda en linea sobre el comando, para mas informacion debe consultar la documentacion de bastion-firewall y las paginas de manual.

Los ficheros de configuracion incluyen una gran cantidad de comentarios de ayuda. Estos comentarios son esenciales para comprender como funciona el firewall y como se generan las reglas.

Por favor lea la documentacion que incluye bastion-firewall. Puede encontrar esta documentacion en /usr/share/doc/bastion-firewall-1.0  

FILES

Los ficheros de configuracion de bastion-firewall se encuentran en /etc/bastion-firewall y tienen extension .conf, deben ser considerados codigo bash.  

BUGS

Por favor lea /usr/share/doc/bastion-firewall-1.0/BUGS para los errores conocidos y /usr/share/doc/bastion-firewall-1.0/TODO para lo que todavia queda por hacer.  

NOTES

bastion-firewall es software liberado bajo licencia GPL. Por favor lea la licencia en /etc/bastion-firewall/LICENCIA.txt o cualquier copia oficial de la licencia GPL.  

SEE ALSO

bastion-firewall(1), bastion-firewall-interface(1), bastion-firewall-stats(1), bsf_acceptip(1), bsf_blackip(1), bsf_changerule(1), bsf_checkip(1), bsf_clearconntrack(1), bsf_clearlocks(1), bsf_closeall(1), bsf_closeip(1), bsf_dropip(1), bsf_dshield_to_list(1), bsf_error(1), bsf_helpvar(1), bsf_makecert(1), bsf_newservice(1), bsf_newservicebulk(1), bsf_openall(1), bsf_openip(1), bsf_start(1), bsf_stats(1), bsf_stop(1), bsf_unacceptip(1), bsf_unblackip(1), bsf_unblackipall(1), bsf_uncloseip(1), bsf_undropip(1), bsf_unopenip(1), bsf_unwhiteip(1), bsf_unwhiteipall(1), bsf_whiteip(1)  

AUTHOR

Copyright (C) 2004 por bgSEC (www.bgsec.com) <consultoria@bgsec.com> y Jose Maria Lopez Hernandez <jkerouac@bgsec.com>


bsf_openall



 

NAME

bsf_openall - Abre el firewall para todo el trafico temporalmente  

SYNOPSIS

bsf_openall [-h] [--help]  

DESCRIPTION

bsf_openall abre el firewall temporalmente a todo el trafico que se produzca en sus redes. Es una medida de proteccion inmediata en caso de errores o necesidades de conexion puntuales.  

USAGE

bsf_openall permite habilitar inmediatamente la red detras del firewall abriendo todos los interfaces a todo el trafico que se pueda producir. Es una medida extrema para momentos de administracion del firewall, errores al configurar o cargar el firewall y similares.

bsf_openall : Abre el trafico en todas las interfaces del firewall proporcionando conexion total entre todas las redes del firewall.

bsf_openall -h | --help : Proporciona ayuda en linea sobre el comando, para mas informacion debe consultar la documentacion de bastion-firewall y las paginas de manual.

Los ficheros de configuracion incluyen una gran cantidad de comentarios de ayuda. Estos comentarios son esenciales para comprender como funciona el firewall y como se generan las reglas.

Por favor lea la documentacion que incluye bastion-firewall. Puede encontrar esta documentacion en /usr/share/doc/bastion-firewall-1.0  

FILES

Los ficheros de configuracion de bastion-firewall se encuentran en /etc/bastion-firewall y tienen extension .conf, deben ser considerados codigo bash.  

BUGS

Por favor lea /usr/share/doc/bastion-firewall-1.0/BUGS para los errores conocidos y /usr/share/doc/bastion-firewall-1.0/TODO para lo que todavia queda por hacer.  

NOTES

bastion-firewall es software liberado bajo licencia GPL. Por favor lea la licencia en /etc/bastion-firewall/LICENCIA.txt o cualquier copia oficial de la licencia GPL.  

SEE ALSO

bastion-firewall(1), bastion-firewall-interface(1), bastion-firewall-stats(1), bsf_acceptip(1), bsf_blackip(1), bsf_changerule(1), bsf_checkip(1), bsf_clearconntrack(1), bsf_clearlocks(1), bsf_closeall(1), bsf_closeip(1), bsf_dropip(1), bsf_dshield_to_list(1), bsf_error(1), bsf_helpvar(1), bsf_makecert(1), bsf_newservice(1), bsf_newservicebulk(1), bsf_openall(1), bsf_openip(1), bsf_start(1), bsf_stats(1), bsf_stop(1), bsf_unacceptip(1), bsf_unblackip(1), bsf_unblackipall(1), bsf_uncloseip(1), bsf_undropip(1), bsf_unopenip(1), bsf_unwhiteip(1), bsf_unwhiteipall(1), bsf_whiteip(1)  

AUTHOR

Copyright (C) 2004 por bgSEC (www.bgsec.com) <consultoria@bgsec.com> y Jose Maria Lopez Hernandez <jkerouac@bgsec.com>


bsf_openip



 

NAME

bsf_openip - Habilitar una ip, rango o red de forma temporal  

SYNOPSIS

bsf_openip ip|rango|red|ip/mascara|list [-h] [--help]  

DESCRIPTION

bsf_openip permite habilitar el trafico con una direccion IP, rango o red en el firewall de forma temporal, hasta el proximo reinicio del firewall. Tiene precedencia sobre todas las reglas del firewall.  

USAGE

bsf_openip puede ser llamada con una de las siguientes opciones:


   bsf_openip direccionip (xxx.xxx.xxx.xxx)
   bsf_openip rango (xxx.xxx.xxx.xxx-xxx.xxx.xxx.xxx)
   bsf_openip red CIDR (xxx.xxx.xxx.xxx/xx)
   bsf_openip ip/mascara (xxx.xxx.xxx.xxx/xxx.xxx.xxx.xxx)
   bsf_openip file.list (lista en /etc/bastion-firewall/lists)

direccionip: Una direccion IP cualquiera

rango: Un rango de IPs que no puede ser mayor de 200000 IPs, aunque hay que tener en cuenta que siempre se expande y se trata IP por IP, por lo que no es conveniente usar rangos de mas de algunos cientos de IPs o crearemos miles de reglas que inutilizaran nuestro firewall

red CIDR: Red expresada en la forma 192.168.1.0/24

ip/mascara: IP y mascara para describir una red o rango

file.list: Fichero con una lista de IPs en /etc/bastion-firewall/lists

bsf_openip -h | --help: Proporciona ayuda en linea sobre el comando, para mas informacion debe consultar la documentacion de bastion-firewall y las paginas de manual.

Los ficheros de configuracion incluyen una gran cantidad de comentarios de ayuda. Estos comentarios son esenciales para comprender como funciona el firewall y como se generan las reglas.

Por favor lea la documentacion que incluye bastion-firewall. Puede encontrar esta documentacion en /usr/share/doc/bastion-firewall-1.0  

FILES

Los ficheros de configuracion de bastion-firewall se encuentran en /etc/bastion-firewall y tienen extension .conf, deben ser considerados codigo bash.  

BUGS

Por favor lea /usr/share/doc/bastion-firewall-1.0/BUGS para los errores conocidos y /usr/share/doc/bastion-firewall-1.0/TODO para lo que todavia queda por hacer.  

NOTES

bastion-firewall es software liberado bajo licencia GPL. Por favor lea la licencia en /etc/bastion-firewall/LICENCIA.txt o cualquier copia oficial de la licencia GPL.  

SEE ALSO

bastion-firewall(1), bastion-firewall-interface(1), bastion-firewall-stats(1), bsf_acceptip(1), bsf_blackip(1), bsf_changerule(1), bsf_checkip(1), bsf_clearconntrack(1), bsf_clearlocks(1), bsf_closeall(1), bsf_closeip(1), bsf_dropip(1), bsf_dshield_to_list(1), bsf_error(1), bsf_helpvar(1), bsf_makecert(1), bsf_newservice(1), bsf_newservicebulk(1), bsf_openall(1), bsf_openip(1), bsf_start(1), bsf_stats(1), bsf_stop(1), bsf_unacceptip(1), bsf_unblackip(1), bsf_unblackipall(1), bsf_uncloseip(1), bsf_undropip(1), bsf_unopenip(1), bsf_unwhiteip(1), bsf_unwhiteipall(1), bsf_whiteip(1)  

AUTHOR

Copyright (C) 2004 por bgSEC (www.bgsec.com) <consultoria@bgsec.com> y Jose Maria Lopez Hernandez <jkerouac@bgsec.com>


bsf_start



 

NAME

bsf_start - Inicializa bastion-firewall  

SYNOPSIS

bsf_start [-f] [-t] [-h]  

DESCRIPTION

bsf_start es el comando que carga las reglas de bastion-firewall e inicializa el firewall. Se ejecuta normalmente desde el script de inicio en /etc/rc.d/init.d o /etc/init.d y se encarga de regenerar las reglas de la cache cuando es necesario.  

USAGE

bsf_start : Inicia el firewall y regenera si es necesario las reglas si ha cambiado la configuracion. Se encarga de crear todos los ficheros necesarios para las estadisticas y los logs. Usa la cache para cargar miles de reglas en segundos si la configuracion no ha cambiado. Usa un sistema basado en MD5 para comprobar si han cambiado los ficheros de configuracion. Realiza copia de seguridad de las reglas anteriores si es necesario y de los ficheros antiguos de rrdtools y de las estadisticas. Reinicia las bases de datos de rrdtool y las estadisticas. Crea el fichero script /var/lib/bastion-firewall/script/bastion-firewall.sh que contiene codigo bash con todo las acciones que ha realizado el firewall, y permite usar bastion-firewall como generador de scripts de iptables.

bsf_start -f : Obliga a que se regeneren las reglas, los ficheros de bases de datos, los ficheros de estadisticas y las sumas MD5. Sirve para obligar a bastion-firewall a releer los ficheros de configuracion aunque no hayan cambiado y tambien para regenerar las estadisticas.

bsf_start -t : Realiza un test de la configuracion del firewall, cargando el firewall igual que en una ejecucion normal pero sin alterar las cadenas ni las reglas de Netfilter. Crea el fichero script con el codigo generado por el firewall, pero no toca las reglas grabadas ni la cache de reglas.

bsf_start -h : Proporciona ayuda en linea sobre el comando, para mas informacion debe consultar la documentacion de bastion-firewall y las paginas de manual.

Los ficheros de configuracion incluyen una gran cantidad de comentarios de ayuda. Estos comentarios son esenciales para comprender como funciona el firewall y como se generan las reglas.

Por favor lea la documentacion que incluye bastion-firewall. Puede encontrar esta documentacion en /usr/share/doc/bastion-firewall-1.0  

FILES

Los ficheros de configuracion de bastion-firewall se encuentran en /etc/bastion-firewall y tienen extension .conf, deben ser considerados codigo bash.  

BUGS

Por favor lea /usr/share/doc/bastion-firewall-1.0/BUGS para los errores conocidos y /usr/share/doc/bastion-firewall-1.0/TODO para lo que todavia queda por hacer.  

NOTES

bastion-firewall es software liberado bajo licencia GPL. Por favor lea la licencia en /etc/bastion-firewall/LICENCIA.txt o cualquier copia oficial de la licencia GPL.  

SEE ALSO

bastion-firewall(1), bastion-firewall-interface(1), bastion-firewall-stats(1), bsf_acceptip(1), bsf_blackip(1), bsf_changerule(1), bsf_checkip(1), bsf_clearconntrack(1), bsf_clearlocks(1), bsf_closeall(1), bsf_closeip(1), bsf_dropip(1), bsf_dshield_to_list(1), bsf_error(1), bsf_helpvar(1), bsf_makecert(1), bsf_newservice(1), bsf_newservicebulk(1), bsf_openall(1), bsf_openip(1), bsf_start(1), bsf_stats(1), bsf_stop(1), bsf_unacceptip(1), bsf_unblackip(1), bsf_unblackipall(1), bsf_uncloseip(1), bsf_undropip(1), bsf_unopenip(1), bsf_unwhiteip(1), bsf_unwhiteipall(1), bsf_whiteip(1)  

AUTHOR

Copyright (C) 2004 por bgSEC (www.bgsec.com) <consultoria@bgsec.com> y Jose Maria Lopez Hernandez <jkerouac@bgsec.com>


bsf_stats



 

NAME

bsf_stats - Demonio encargado de las estadisticas
             ES UN LINK A bastion-firewall-stats. 
             Ver bastion-firewall-stats.1  

SYNOPSIS

bsf_stats [segundos] [veces]  

DESCRIPTION

bsf_stats es el comando que actualiza las bases de datos rrdtool para crear las estadisticas y las graficas de trafico de bastion-firewall. Es un programa en C que llama a varios scripts bash en /usr/lib/bastion-firewall/bsf.  

USAGE

bsf_stats :

Actualiza las bases de datos rrdtool en /var/lib/bastion-firewall/rrd y crea las graficas y las paginas con las estadisticas de trafico del firewall en /var/lib/bastion-firewall/html. El comportamiento por defecto y el mas aconsejable es actualizar las bases de datos cada cinco minutos y las paginas y las graficas cada hora. Normalmente se ejecuta en el inicio justo despues de bastion-firewall desde el script en /etc/rc.d/init.d o /etc/init.d.

Usa los siguientes comandos .bsf en /usr/lib/bastion-firewall:

bfscreate.bsf : Crea los ficheros rrdtool si no lo ha hecho bsf_start

bfsupdate.bsf : Actualiza una base de datos de rrdtool

bfsgraph.bsf : Crea una grafica con los datos de rrdtool

bfshtml.bsf : Crea la pagina de estadisticas de trafico

Los parametros que acepta el comando son los siguientes:

segundos :

Segundos entre las actualizaciones de las bases de datos rrd con los datos obtenidos de las cadenas de netfilter, segundos es por defecto 300 (5 minutos) Y NUNCA DEBERIA CAMBIAR ESTO, SI LO CAMBIA DEBERA ALTERAR LOS SCRIPTS.

veces :

Cuantas veces el programa tiene que esperar 'segundos' para actualiazar los graficos con los datos en las bases de datos rrd para que queden actualizados cada (segundos*veces) segundos, veces es por defecto 12 (una hora) PERO PUEDE CAMBIARLO A 6 O 3 QUIZA PARA OBTENER GRAFICAS CADA 30 MINUTOS O 15 MINUTOS.

Si solo queremos cambiar el numero de veces que se crearan las graficas deberemos usar el comando: bsf_stats 300 veces para no tener que tocar los scripts.

Los ficheros de configuracion incluyen una gran cantidad de comentarios de ayuda. Estos comentarios son esenciales para comprender como funciona el firewall y como se generan las reglas.

Por favor lea la documentacion que incluye bastion-firewall. Puede encontrar esta documentacion en /usr/share/doc/bastion-firewall-1.0  

FILES

Los ficheros de configuracion de bastion-firewall se encuentran en /etc/bastion-firewall y tienen extension .conf, deben ser considerados codigo bash.  

BUGS

Por favor lea /usr/share/doc/bastion-firewall-1.0/BUGS para los errores conocidos y /usr/share/doc/bastion-firewall-1.0/TODO para lo que todavia queda por hacer.  

NOTES

bastion-firewall es software liberado bajo licencia GPL. Por favor lea la licencia en /etc/bastion-firewall/LICENCIA.txt o cualquier copia oficial de la licencia GPL.  

SEE ALSO

bastion-firewall(1), bastion-firewall-interface(1), bastion-firewall-stats(1), bsf_acceptip(1), bsf_blackip(1), bsf_changerule(1), bsf_checkip(1), bsf_clearconntrack(1), bsf_clearlocks(1), bsf_closeall(1), bsf_closeip(1), bsf_dropip(1), bsf_dshield_to_list(1), bsf_error(1), bsf_helpvar(1), bsf_makecert(1), bsf_newservice(1), bsf_newservicebulk(1), bsf_openall(1), bsf_openip(1), bsf_start(1), bsf_stats(1), bsf_stop(1), bsf_unacceptip(1), bsf_unblackip(1), bsf_unblackipall(1), bsf_uncloseip(1), bsf_undropip(1), bsf_unopenip(1), bsf_unwhiteip(1), bsf_unwhiteipall(1), bsf_whiteip(1)  

AUTHOR

Copyright (C) 2004 por bgSEC (www.bgsec.com) <consultoria@bgsec.com> y Jose Maria Lopez Hernandez <jkerouac@bgsec.com>


bsf_stop



 

NAME

bsf_stop - Para bastion-firewall y carga las reglas anteriores si es necesario  

SYNOPSIS

bsf_stop [-f] [-h] [--help]  

DESCRIPTION

bsf_stop para el firewall abriendo todo el trafico y en caso de que asi lo hayamos especificado en la configuracion cargando las reglas anteriores al inicio del firewall  

USAGE

bsf_stop : Para el firewall y carga las reglas que teniamos antes de cargar el firewall si estas se habian salvado.

bsf_stop -f : Para el firewall y no tiene en cuenta las reglas grabadas, simplemente abre todo.

bsf_stop -h | --help : Proporciona ayuda en linea sobre el comando, para mas informacion debe consultar la documentacion de bastion-firewall y las paginas de manual.

Los ficheros de configuracion incluyen una gran cantidad de comentarios de ayuda. Estos comentarios son esenciales para comprender como funciona el firewall y como se generan las reglas.

Por favor lea la documentacion que incluye bastion-firewall. Puede encontrar esta documentacion en /usr/share/doc/bastion-firewall-1.0  

FILES

Los ficheros de configuracion de bastion-firewall se encuentran en /etc/bastion-firewall y tienen extension .conf, deben ser considerados codigo bash.  

BUGS

Por favor lea /usr/share/doc/bastion-firewall-1.0/BUGS para los errores conocidos y /usr/share/doc/bastion-firewall-1.0/TODO para lo que todavia queda por hacer.  

NOTES

bastion-firewall es software liberado bajo licencia GPL. Por favor lea la licencia en /etc/bastion-firewall/LICENCIA.txt o cualquier copia oficial de la licencia GPL.  

SEE ALSO

bastion-firewall(1), bastion-firewall-interface(1), bastion-firewall-stats(1), bsf_acceptip(1), bsf_blackip(1), bsf_changerule(1), bsf_checkip(1), bsf_clearconntrack(1), bsf_clearlocks(1), bsf_closeall(1), bsf_closeip(1), bsf_dropip(1), bsf_dshield_to_list(1), bsf_error(1), bsf_helpvar(1), bsf_makecert(1), bsf_newservice(1), bsf_newservicebulk(1), bsf_openall(1), bsf_openip(1), bsf_start(1), bsf_stats(1), bsf_stop(1), bsf_unacceptip(1), bsf_unblackip(1), bsf_unblackipall(1), bsf_uncloseip(1), bsf_undropip(1), bsf_unopenip(1), bsf_unwhiteip(1), bsf_unwhiteipall(1), bsf_whiteip(1)  

AUTHOR

Copyright (C) 2004 por bgSEC (www.bgsec.com) <consultoria@bgsec.com> y Jose Maria Lopez Hernandez <jkerouac@bgsec.com>


bsf_unacceptip



 

NAME

bsf_unacceptip - Deshace el comando bsf_acceptip  

SYNOPSIS

bsf_unacceptip ip|rango|red|ip/mascara|list [-h] [--help]  

DESCRIPTION

bsf_unacceptip deshace el comando bsf_acceptip, no habilitando (si la configuracion del firewall no dice lo contrario) una direccion IP, rango o red en el firewall de forma temporal, hasta el proximo reinicio del firewall.  

USAGE

bsf_unacceptip puede ser llamada con una de las siguientes opciones:


   bsf_unacceptip direccionip (xxx.xxx.xxx.xxx)
   bsf_unacceptip rango (xxx.xxx.xxx.xxx-xxx.xxx.xxx.xxx)
   bsf_unacceptip red CIDR (xxx.xxx.xxx.xxx/xx)
   bsf_unacceptip ip/mascara (xxx.xxx.xxx.xxx/xxx.xxx.xxx.xxx)
   bsf_unacceptip file.list (lista en /etc/bastion-firewall/lists)

direccionip: Una direccion IP cualquiera

rango: Un rango de IPs que no puede ser mayor de 200000 IPs, aunque hay que tener en cuenta que siempre se expande y se trata IP por IP, por lo que no es conveniente usar rangos de mas de algunos cientos de IPs o crearemos miles de reglas que inutilizaran nuestro firewall

red CIDR: Red expresada en la forma 192.168.1.0/24

ip/mascara: IP y mascara para describir una red o rango

file.list: Fichero con una lista de IPs en /etc/bastion-firewall/lists

bsf_unacceptip -h | --help: Proporciona ayuda en linea sobre el comando, para mas informacion debe consultar la documentacion de bastion-firewall y las paginas de manual.

Los ficheros de configuracion incluyen una gran cantidad de comentarios de ayuda. Estos comentarios son esenciales para comprender como funciona el firewall y como se generan las reglas.

Por favor lea la documentacion que incluye bastion-firewall. Puede encontrar esta documentacion en /usr/share/doc/bastion-firewall-1.0  

FILES

Los ficheros de configuracion de bastion-firewall se encuentran en /etc/bastion-firewall y tienen extension .conf, deben ser considerados codigo bash.  

BUGS

Por favor lea /usr/share/doc/bastion-firewall-1.0/BUGS para los errores conocidos y /usr/share/doc/bastion-firewall-1.0/TODO para lo que todavia queda por hacer.  

NOTES

bastion-firewall es software liberado bajo licencia GPL. Por favor lea la licencia en /etc/bastion-firewall/LICENCIA.txt o cualquier copia oficial de la licencia GPL.  

SEE ALSO

bastion-firewall(1), bastion-firewall-interface(1), bastion-firewall-stats(1), bsf_acceptip(1), bsf_blackip(1), bsf_changerule(1), bsf_checkip(1), bsf_clearconntrack(1), bsf_clearlocks(1), bsf_closeall(1), bsf_closeip(1), bsf_dropip(1), bsf_dshield_to_list(1), bsf_error(1), bsf_helpvar(1), bsf_makecert(1), bsf_newservice(1), bsf_newservicebulk(1), bsf_openall(1), bsf_openip(1), bsf_start(1), bsf_stats(1), bsf_stop(1), bsf_unacceptip(1), bsf_unblackip(1), bsf_unblackipall(1), bsf_uncloseip(1), bsf_undropip(1), bsf_unopenip(1), bsf_unwhiteip(1), bsf_unwhiteipall(1), bsf_whiteip(1)  

AUTHOR

Copyright (C) 2004 por bgSEC (www.bgsec.com) <consultoria@bgsec.com> y Jose Maria Lopez Hernandez <jkerouac@bgsec.com>


bsf_unblackip



 

NAME

bsf_unblackip - Deshace el comando bsf_blackip  

SYNOPSIS

bsf_unblackip ip|rango|red|ip/mascara|list [-h] [--help]  

DESCRIPTION

bsf_unblackip deshace el comando bsf_blackip, desbloqueando una direccion IP, rango o red en el firewall y quitandola del fichero de bloqueos para que el efecto sea permanente.  

USAGE

bsf_unblackip puede ser llamada con una de las siguientes opciones:


   bsf_unblackip direccionip (xxx.xxx.xxx.xxx)
   bsf_unblackip rango (xxx.xxx.xxx.xxx-xxx.xxx.xxx.xxx)
   bsf_unblackip red CIDR (xxx.xxx.xxx.xxx/xx)
   bsf_unblackip ip/mascara (xxx.xxx.xxx.xxx/xxx.xxx.xxx.xxx)
   bsf_unblackip file.list (lista en /etc/bastion-firewall/lists)

direccionip: Una direccion IP cualquiera

rango: Un rango de IPs que no puede ser mayor de 200000 IPs, aunque hay que tener en cuenta que siempre se expande y se trata IP por IP, por lo que no es conveniente usar rangos de mas de algunos cientos de IPs o crearemos miles de reglas que inutilizaran nuestro firewall

red CIDR: Red expresada en la forma 192.168.1.0/24

ip/mascara: IP y mascara para describir una red o rango

file.list: Fichero con una lista de IPs en /etc/bastion-firewall/lists

bsf_unblackip -h | --help: Proporciona ayuda en linea sobre el comando, para mas informacion debe consultar la documentacion de bastion-firewall y las paginas de manual.

Los ficheros de configuracion incluyen una gran cantidad de comentarios de ayuda. Estos comentarios son esenciales para comprender como funciona el firewall y como se generan las reglas.

Por favor lea la documentacion que incluye bastion-firewall. Puede encontrar esta documentacion en /usr/share/doc/bastion-firewall-1.0  

FILES

Los ficheros de configuracion de bastion-firewall se encuentran en /etc/bastion-firewall y tienen extension .conf, deben ser considerados codigo bash.  

BUGS

Por favor lea /usr/share/doc/bastion-firewall-1.0/BUGS para los errores conocidos y /usr/share/doc/bastion-firewall-1.0/TODO para lo que todavia queda por hacer.  

NOTES

bastion-firewall es software liberado bajo licencia GPL. Por favor lea la licencia en /etc/bastion-firewall/LICENCIA.txt o cualquier copia oficial de la licencia GPL.  

SEE ALSO

bastion-firewall(1), bastion-firewall-interface(1), bastion-firewall-stats(1), bsf_acceptip(1), bsf_blackip(1), bsf_changerule(1), bsf_checkip(1), bsf_clearconntrack(1), bsf_clearlocks(1), bsf_closeall(1), bsf_closeip(1), bsf_dropip(1), bsf_dshield_to_list(1), bsf_error(1), bsf_helpvar(1), bsf_makecert(1), bsf_newservice(1), bsf_newservicebulk(1), bsf_openall(1), bsf_openip(1), bsf_start(1), bsf_stats(1), bsf_stop(1), bsf_unacceptip(1), bsf_unblackip(1), bsf_unblackipall(1), bsf_uncloseip(1), bsf_undropip(1), bsf_unopenip(1), bsf_unwhiteip(1), bsf_unwhiteipall(1), bsf_whiteip(1)  

AUTHOR

Copyright (C) 2004 por bgSEC (www.bgsec.com) <consultoria@bgsec.com> y Jose Maria Lopez Hernandez <jkerouac@bgsec.com>


bsf_unblackipall



 

NAME

bsf_unblackipall - Desbloquea todas las direcciones de la blacklist  

SYNOPSIS

bsf_unblackipall [-h] [--help]  

DESCRIPTION

bsf_unblackipall desbloquea todas las direcciones que tengamos en la blacklist de forma online, borrando las reglas de las tablas y a la vez quitandolas del fichero de bloqueo permanente. El efecto por tanto es quitar todas las IPs bloqueadas permanentemente.  

USAGE

bsf_unblackipall


 Desbloquear todas las direcciones IP que haya en la blacklist
 de forma online, quitandolas de la cadena de bloqueo. Dejamos
 una copia de seguridad en el directorio de backup.

bsf_unblackipall -h | --help : Proporciona ayuda en linea sobre el comando, para mas informacion debe consultar la documentacion de bastion-firewall y las paginas de manual.

Los ficheros de configuracion incluyen una gran cantidad de comentarios de ayuda. Estos comentarios son esenciales para comprender como funciona el firewall y como se generan las reglas.

Por favor lea la documentacion que incluye bastion-firewall. Puede encontrar esta documentacion en /usr/share/doc/bastion-firewall-1.0  

FILES

Los ficheros de configuracion de bastion-firewall se encuentran en /etc/bastion-firewall y tienen extension .conf, deben ser considerados codigo bash.  

BUGS

Por favor lea /usr/share/doc/bastion-firewall-1.0/BUGS para los errores conocidos y /usr/share/doc/bastion-firewall-1.0/TODO para lo que todavia queda por hacer.  

NOTES

bastion-firewall es software liberado bajo licencia GPL. Por favor lea la licencia en /etc/bastion-firewall/LICENCIA.txt o cualquier copia oficial de la licencia GPL.  

SEE ALSO

bastion-firewall(1), bastion-firewall-interface(1), bastion-firewall-stats(1), bsf_acceptip(1), bsf_blackip(1), bsf_changerule(1), bsf_checkip(1), bsf_clearconntrack(1), bsf_clearlocks(1), bsf_closeall(1), bsf_closeip(1), bsf_dropip(1), bsf_dshield_to_list(1), bsf_error(1), bsf_helpvar(1), bsf_makecert(1), bsf_newservice(1), bsf_newservicebulk(1), bsf_openall(1), bsf_openip(1), bsf_start(1), bsf_stats(1), bsf_stop(1), bsf_unacceptip(1), bsf_unblackip(1), bsf_unblackipall(1), bsf_uncloseip(1), bsf_undropip(1), bsf_unopenip(1), bsf_unwhiteip(1), bsf_unwhiteipall(1), bsf_whiteip(1)  

AUTHOR

Copyright (C) 2004 por bgSEC (www.bgsec.com) <consultoria@bgsec.com> y Jose Maria Lopez Hernandez <jkerouac@bgsec.com>


bsf_uncloseip



 

NAME

bsf_uncloseip - Deshace el comando bsf_closeip  

SYNOPSIS

bsf_uncloseip ip|rango|red|ip/mascara|list [-h] [--help]  

DESCRIPTION

bsf_uncloseip deshace el comando bsf_closeip, habilitando (si la configuracion del firewall no dice lo contrario) una direccion IP, rango o red en el firewall de forma temporal, hasta el proximo reinicio del firewall.  

USAGE

La orden debe ser identica a la que hayamos usado para bsf_closeip, sino el comando no podra encontrar la IP a desbloquear.

bsf_uncloseip puede ser llamada con una de las siguientes opciones:


   bsf_uncloseip direccionip (xxx.xxx.xxx.xxx)
   bsf_uncloseip rango (xxx.xxx.xxx.xxx-xxx.xxx.xxx.xxx)
   bsf_uncloseip red CIDR (xxx.xxx.xxx.xxx/xx)
   bsf_uncloseip ip/mascara (xxx.xxx.xxx.xxx/xxx.xxx.xxx.xxx)
   bsf_uncloseip file.list (lista en /etc/bastion-firewall/lists)

direccionip: Una direccion IP cualquiera

rango: Un rango de IPs que no puede ser mayor de 200000 IPs, aunque hay que tener en cuenta que siempre se expande y se trata IP por IP, por lo que no es conveniente usar rangos de mas de algunos cientos de IPs o crearemos miles de reglas que inutilizaran nuestro firewall

red CIDR: Red expresada en la forma 192.168.1.0/24

ip/mascara: IP y mascara para describir una red o rango

file.list: Fichero con una lista de IPs en /etc/bastion-firewall/lists

bsf_uncloseip -h | --help: Proporciona ayuda en linea sobre el comando, para mas informacion debe consultar la documentacion de bastion-firewall y las paginas de manual.

Los ficheros de configuracion incluyen una gran cantidad de comentarios de ayuda. Estos comentarios son esenciales para comprender como funciona el firewall y como se generan las reglas.

Por favor lea la documentacion que incluye bastion-firewall. Puede encontrar esta documentacion en /usr/share/doc/bastion-firewall-1.0  

FILES

Los ficheros de configuracion de bastion-firewall se encuentran en /etc/bastion-firewall y tienen extension .conf, deben ser considerados codigo bash.  

BUGS

Por favor lea /usr/share/doc/bastion-firewall-1.0/BUGS para los errores conocidos y /usr/share/doc/bastion-firewall-1.0/TODO para lo que todavia queda por hacer.  

NOTES

bastion-firewall es software liberado bajo licencia GPL. Por favor lea la licencia en /etc/bastion-firewall/LICENCIA.txt o cualquier copia oficial de la licencia GPL.  

SEE ALSO

bastion-firewall(1), bastion-firewall-interface(1), bastion-firewall-stats(1), bsf_acceptip(1), bsf_blackip(1), bsf_changerule(1), bsf_checkip(1), bsf_clearconntrack(1), bsf_clearlocks(1), bsf_closeall(1), bsf_closeip(1), bsf_dropip(1), bsf_dshield_to_list(1), bsf_error(1), bsf_helpvar(1), bsf_makecert(1), bsf_newservice(1), bsf_newservicebulk(1), bsf_openall(1), bsf_openip(1), bsf_start(1), bsf_stats(1), bsf_stop(1), bsf_unacceptip(1), bsf_unblackip(1), bsf_unblackipall(1), bsf_uncloseip(1), bsf_undropip(1), bsf_unopenip(1), bsf_unwhiteip(1), bsf_unwhiteipall(1), bsf_whiteip(1)  

AUTHOR

Copyright (C) 2004 por bgSEC (www.bgsec.com) <consultoria@bgsec.com> y Jose Maria Lopez Hernandez <jkerouac@bgsec.com>


bsf_undropip



 

NAME

bsf_undropip - Deshace el comando bsf_dropip  

SYNOPSIS

bsf_undropip ip|rango|red|ip/mascara|list [-h] [--help]  

DESCRIPTION

bsf_undropip permite desbloquear una direccion IP, rango o red en el firewall de forma temporal, hasta el proximo reinicio del firewall. La diferencia con bsf_uncloseip es que este comando NO TIENE precedencia sobre todas las demas reglas del firewall, simplemente se saca de la tabla de direcciones a bloquear, pero puede ser luego deshabilitada por otros medios.  

USAGE

bsf_undropip puede ser llamada con una de las siguientes opciones:


   bsf_undropip direccionip (xxx.xxx.xxx.xxx)
   bsf_undropip rango (xxx.xxx.xxx.xxx-xxx.xxx.xxx.xxx)
   bsf_undropip red CIDR (xxx.xxx.xxx.xxx/xx)
   bsf_undropip ip/mascara (xxx.xxx.xxx.xxx/xxx.xxx.xxx.xxx)
   bsf_undropip file.list (lista en /etc/bastion-firewall/lists)

direccionip: Una direccion IP cualquiera

rango: Un rango de IPs que no puede ser mayor de 200000 IPs, aunque hay que tener en cuenta que siempre se expande y se trata IP por IP, por lo que no es conveniente usar rangos de mas de algunos cientos de IPs o crearemos miles de reglas que inutilizaran nuestro firewall

red CIDR: Red expresada en la forma 192.168.1.0/24

ip/mascara: IP y mascara para describir una red o rango

file.list: Fichero con una lista de IPs en /etc/bastion-firewall/lists

bsf_undropip -h | --help: Proporciona ayuda en linea sobre el comando, para mas informacion debe consultar la documentacion de bastion-firewall y las paginas de manual.

Los ficheros de configuracion incluyen una gran cantidad de comentarios de ayuda. Estos comentarios son esenciales para comprender como funciona el firewall y como se generan las reglas.

Por favor lea la documentacion que incluye bastion-firewall. Puede encontrar esta documentacion en /usr/share/doc/bastion-firewall-1.0  

FILES

Los ficheros de configuracion de bastion-firewall se encuentran en /etc/bastion-firewall y tienen extension .conf, deben ser considerados codigo bash.  

BUGS

Por favor lea /usr/share/doc/bastion-firewall-1.0/BUGS para los errores conocidos y /usr/share/doc/bastion-firewall-1.0/TODO para lo que todavia queda por hacer.  

NOTES

bastion-firewall es software liberado bajo licencia GPL. Por favor lea la licencia en /etc/bastion-firewall/LICENCIA.txt o cualquier copia oficial de la licencia GPL.  

SEE ALSO

bastion-firewall(1), bastion-firewall-interface(1), bastion-firewall-stats(1), bsf_acceptip(1), bsf_blackip(1), bsf_changerule(1), bsf_checkip(1), bsf_clearconntrack(1), bsf_clearlocks(1), bsf_closeall(1), bsf_closeip(1), bsf_dropip(1), bsf_dshield_to_list(1), bsf_error(1), bsf_helpvar(1), bsf_makecert(1), bsf_newservice(1), bsf_newservicebulk(1), bsf_openall(1), bsf_openip(1), bsf_start(1), bsf_stats(1), bsf_stop(1), bsf_unacceptip(1), bsf_unblackip(1), bsf_unblackipall(1), bsf_uncloseip(1), bsf_undropip(1), bsf_unopenip(1), bsf_unwhiteip(1), bsf_unwhiteipall(1), bsf_whiteip(1)  

AUTHOR

Copyright (C) 2004 por bgSEC (www.bgsec.com) <consultoria@bgsec.com> y Jose Maria Lopez Hernandez <jkerouac@bgsec.com>


bsf_unopenip



 

NAME

bsf_unopenip - Deshace el comando bsf_openip  

SYNOPSIS

bsf_unopenip ip|rango|red|ip/mascara|list [-h] [--help]  

DESCRIPTION

bsf_unopenip deshabilita el trafico con una direccion IP, rango o red en el firewall de forma temporal, hasta el proximo reinicio del firewall. NO tiene precedencia sobre todas las reglas del firewall.  

USAGE

bsf_unopenip deshace el comando bsf_openip y por tanto debe ser llamada con los mismos parametros. Ademas debemos tener en cuenta que simplemente quita la regla que metio bsf_openip, y podemos tener otras reglas en el firewall que no permitan esta IP, por eso NO tiene precedencia sobre las otras reglas del firewall.

bsf_unopenip puede ser llamada con una de las siguientes opciones:


   bsf_unopenip direccionip (xxx.xxx.xxx.xxx)
   bsf_unopenip rango (xxx.xxx.xxx.xxx-xxx.xxx.xxx.xxx)
   bsf_unopenip red CIDR (xxx.xxx.xxx.xxx/xx)
   bsf_unopenip ip/mascara (xxx.xxx.xxx.xxx/xxx.xxx.xxx.xxx)
   bsf_unopenip file.list (lista en /etc/bastion-firewall/lists)

direccionip: Una direccion IP cualquiera

rango: Un rango de IPs que no puede ser mayor de 200000 IPs, aunque hay que tener en cuenta que siempre se expande y se trata IP por IP, por lo que no es conveniente usar rangos de mas de algunos cientos de IPs o crearemos miles de reglas que inutilizaran nuestro firewall

red CIDR: Red expresada en la forma 192.168.1.0/24

ip/mascara: IP y mascara para describir una red o rango

file.list: Fichero con una lista de IPs en /etc/bastion-firewall/lists

bsf_unopenip -h | --help: Proporciona ayuda en linea sobre el comando, para mas informacion debe consultar la documentacion de bastion-firewall y las paginas de manual.

Los ficheros de configuracion incluyen una gran cantidad de comentarios de ayuda. Estos comentarios son esenciales para comprender como funciona el firewall y como se generan las reglas.

Por favor lea la documentacion que incluye bastion-firewall. Puede encontrar esta documentacion en /usr/share/doc/bastion-firewall-1.0  

FILES

Los ficheros de configuracion de bastion-firewall se encuentran en /etc/bastion-firewall y tienen extension .conf, deben ser considerados codigo bash.  

BUGS

Por favor lea /usr/share/doc/bastion-firewall-1.0/BUGS para los errores conocidos y /usr/share/doc/bastion-firewall-1.0/TODO para lo que todavia queda por hacer.  

NOTES

bastion-firewall es software liberado bajo licencia GPL. Por favor lea la licencia en /etc/bastion-firewall/LICENCIA.txt o cualquier copia oficial de la licencia GPL.  

SEE ALSO

bastion-firewall(1), bastion-firewall-interface(1), bastion-firewall-stats(1), bsf_acceptip(1), bsf_blackip(1), bsf_changerule(1), bsf_checkip(1), bsf_clearconntrack(1), bsf_clearlocks(1), bsf_closeall(1), bsf_closeip(1), bsf_dropip(1), bsf_dshield_to_list(1), bsf_error(1), bsf_helpvar(1), bsf_makecert(1), bsf_newservice(1), bsf_newservicebulk(1), bsf_openall(1), bsf_openip(1), bsf_start(1), bsf_stats(1), bsf_stop(1), bsf_unacceptip(1), bsf_unblackip(1), bsf_unblackipall(1), bsf_uncloseip(1), bsf_undropip(1), bsf_unopenip(1), bsf_unwhiteip(1), bsf_unwhiteipall(1), bsf_whiteip(1)  

AUTHOR

Copyright (C) 2004 por bgSEC (www.bgsec.com) <consultoria@bgsec.com> y Jose Maria Lopez Hernandez <jkerouac@bgsec.com>


bsf_unwhiteip



 

NAME

bsf_unwhiteip - Quitar una direccion IP, rango o red de la lista de ficheros que nunca queremos bloquear.  

SYNOPSIS

bsf_unwhiteip ip|rango|red|ip/mascara|list [-h] [--help]  

DESCRIPTION

bsf_unwhiteip quita una direccion IP, rango o red de la lista de ficheros que nunca queremos bloquear. Esto no deshabilita el trafico con estas IPs o redes, simplemente permite que las bloqueemos con los comandos del firewall.  

USAGE

bsf_unwhiteip permite que una serie de direcciones sean bloqueadas por el sistema de blacklist del firewall, quitandolas del fichero de whitelist que hace que sea permanente. Es exactamente el efecto contrario a usar la orden bsf_whiteip.

La orden puede tomar la forma:


   bsf_unwhiteip direccionip (xxx.xxx.xxx.xxx)
   bsf_unwhiteip rango (xxx.xxx.xxx.xxx-xxx.xxx.xxx.xxx)
   bsf_unwhiteip red CIDR (xxx.xxx.xxx.xxx/xx)
   bsf_unwhiteip ip/mascara (xxx.xxx.xxx.xxx/xxx.xxx.xxx.xxx)
   bsf_unwhiteip file.list (lista en /etc/bastion-firewall/lists)

direccionip: Una direccion IP cualquiera

rango: Un rango de IPs que no puede ser mayor de 200000 IPs, aunque hay que tener en cuenta que siempre se expande y se trata IP por IP, por lo que no es conveniente usar rangos de mas de algunos cientos de IPs o crearemos miles de reglas que inutilizaran nuestro firewall

red CIDR: Red expresada en la forma 192.168.1.0/24

ip/mascara: IP y mascara para describir una red o rango

file.list: Fichero con una lista de IPs en /etc/bastion-firewall/lists

bsf_unwhiteip -h | --help : Proporciona ayuda en linea sobre el comando, para mas informacion debe consultar la documentacion de bastion-firewall y las paginas de manual.

Los ficheros de configuracion incluyen una gran cantidad de comentarios de ayuda. Estos comentarios son esenciales para comprender como funciona el firewall y como se generan las reglas.

Por favor lea la documentacion que incluye bastion-firewall. Puede encontrar esta documentacion en /usr/share/doc/bastion-firewall-1.0  

FILES

Los ficheros de configuracion de bastion-firewall se encuentran en /etc/bastion-firewall y tienen extension .conf, deben ser considerados codigo bash.  

BUGS

Por favor lea /usr/share/doc/bastion-firewall-1.0/BUGS para los errores conocidos y /usr/share/doc/bastion-firewall-1.0/TODO para lo que todavia queda por hacer.  

NOTES

bastion-firewall es software liberado bajo licencia GPL. Por favor lea la licencia en /etc/bastion-firewall/LICENCIA.txt o cualquier copia oficial de la licencia GPL.  

SEE ALSO

bastion-firewall(1), bastion-firewall-interface(1), bastion-firewall-stats(1), bsf_acceptip(1), bsf_blackip(1), bsf_changerule(1), bsf_checkip(1), bsf_clearconntrack(1), bsf_clearlocks(1), bsf_closeall(1), bsf_closeip(1), bsf_dropip(1), bsf_dshield_to_list(1), bsf_error(1), bsf_helpvar(1), bsf_makecert(1), bsf_newservice(1), bsf_newservicebulk(1), bsf_openall(1), bsf_openip(1), bsf_start(1), bsf_stats(1), bsf_stop(1), bsf_unacceptip(1), bsf_unblackip(1), bsf_unblackipall(1), bsf_uncloseip(1), bsf_undropip(1), bsf_unopenip(1), bsf_unwhiteip(1), bsf_unwhiteipall(1), bsf_whiteip(1)  

AUTHOR

Copyright (C) 2004 por bgSEC (www.bgsec.com) <consultoria@bgsec.com> y Jose Maria Lopez Hernandez <jkerouac@bgsec.com>


bsf_unwhiteipall



 

NAME

bsf_unwhiteipall - Quita todas las direcciones IP de la whitelist  

SYNOPSIS

bsf_unwhiteipall [-h] [--help]  

DESCRIPTION

bsf_unwhiteipall quita todas las direcciones que tengamos en la whitelist de forma online, borrando las reglas de las tablas y a la vez quitandolas del fichero de no bloqueo permanente. El efecto por tanto es quitar todas las IPs que no se pueden bloquear permanentemente.  

USAGE

bsf_unwhiteipall

Quitar todas las direcciones IP que haya en la whitelist de forma online, quitandolas de la cadena de no bloqueo (whitelist). Dejamos una copia de seguridad en el directorio de backup.

bsf_unwhiteipall -h | --help : Proporciona ayuda en linea sobre el comando, para mas informacion debe consultar la documentacion de bastion-firewall y las paginas de manual.

Los ficheros de configuracion incluyen una gran cantidad de comentarios de ayuda. Estos comentarios son esenciales para comprender como funciona el firewall y como se generan las reglas.

Por favor lea la documentacion que incluye bastion-firewall. Puede encontrar esta documentacion en /usr/share/doc/bastion-firewall-1.0  

FILES

Los ficheros de configuracion de bastion-firewall se encuentran en /etc/bastion-firewall y tienen extension .conf, deben ser considerados codigo bash.  

BUGS

Por favor lea /usr/share/doc/bastion-firewall-1.0/BUGS para los errores conocidos y /usr/share/doc/bastion-firewall-1.0/TODO para lo que todavia queda por hacer.  

NOTES

bastion-firewall es software liberado bajo licencia GPL. Por favor lea la licencia en /etc/bastion-firewall/LICENCIA.txt o cualquier copia oficial de la licencia GPL.  

SEE ALSO

bastion-firewall(1), bastion-firewall-interface(1), bastion-firewall-stats(1), bsf_acceptip(1), bsf_blackip(1), bsf_changerule(1), bsf_checkip(1), bsf_clearconntrack(1), bsf_clearlocks(1), bsf_closeall(1), bsf_closeip(1), bsf_dropip(1), bsf_dshield_to_list(1), bsf_error(1), bsf_helpvar(1), bsf_makecert(1), bsf_newservice(1), bsf_newservicebulk(1), bsf_openall(1), bsf_openip(1), bsf_start(1), bsf_stats(1), bsf_stop(1), bsf_unacceptip(1), bsf_unblackip(1), bsf_unblackipall(1), bsf_uncloseip(1), bsf_undropip(1), bsf_unopenip(1), bsf_unwhiteip(1), bsf_unwhiteipall(1), bsf_whiteip(1)  

AUTHOR

Copyright (C) 2004 por bgSEC (www.bgsec.com) <consultoria@bgsec.com> y Jose Maria Lopez Hernandez <jkerouac@bgsec.com>


bsf_whiteip



 

NAME

bsf_whiteip - Meter una direccion IP, rango o red en la lista de ficheros que nunca queremos bloquear.

 

SYNOPSIS

bsf_whiteip ip|rango|red|ip/mascara|list [-h] [--help]  

DESCRIPTION

bsf_whiteip mete una direccion IP, rango o red en la lista de ficheros que nunca queremos bloquear. Esto no habilita el trafico con estas IPs o redes, simplemente impide que las bloqueemos con los comandos del firewall.  

USAGE

bsf_whiteip impide que una serie de direcciones sean bloqueadas por el sistema de blacklist del firewall, incluyendolas en un fichero de whitelist que hace que sea permanente.

Podemos tener el caso de que una direccion no sea bloqueable pero que el trafico con ella no este habilitado por otras reglas del firewall, por lo que si no usamos la directiva REALWHITELIST del firewall no podemos asegurar que las direcciones que tenemos en la whitelist van a tener conexion con nuestras redes.

La orden puede tomar la forma:


   bsf_whiteip direccionip (xxx.xxx.xxx.xxx)
   bsf_whiteip rango (xxx.xxx.xxx.xxx-xxx.xxx.xxx.xxx)
   bsf_whiteip red CIDR (xxx.xxx.xxx.xxx/xx)
   bsf_whiteip ip/mascara (xxx.xxx.xxx.xxx/xxx.xxx.xxx.xxx)
   bsf_whiteip file.list (lista en /etc/bastion-firewall/lists)

direccionip: Una direccion IP cualquiera

rango: Un rango de IPs que no puede ser mayor de 200000 IPs, aunque hay que tener en cuenta que siempre se expande y se trata IP por IP, por lo que no es conveniente usar rangos de mas de algunos cientos de IPs o crearemos miles de reglas que inutilizaran nuestro firewall

red CIDR: Red expresada en la forma 192.168.1.0/24

ip/mascara: IP y mascara para describir una red o rango

file.list: Fichero con una lista de IPs en /etc/bastion-firewall/lists

bsf_whiteip -h | --help : Proporciona ayuda en linea sobre el comando, para mas informacion debe consultar la documentacion de bastion-firewall y las paginas de manual.

Los ficheros de configuracion incluyen una gran cantidad de comentarios de ayuda. Estos comentarios son esenciales para comprender como funciona el firewall y como se generan las reglas.

Por favor lea la documentacion que incluye bastion-firewall. Puede encontrar esta documentacion en /usr/share/doc/bastion-firewall-1.0  

FILES

Los ficheros de configuracion de bastion-firewall se encuentran en /etc/bastion-firewall y tienen extension .conf, deben ser considerados codigo bash.  

BUGS

Por favor lea /usr/share/doc/bastion-firewall-1.0/BUGS para los errores conocidos y /usr/share/doc/bastion-firewall-1.0/TODO para lo que todavia queda por hacer.  

NOTES

bastion-firewall es software liberado bajo licencia GPL. Por favor lea la licencia en /etc/bastion-firewall/LICENCIA.txt o cualquier copia oficial de la licencia GPL.  

SEE ALSO

bastion-firewall(1), bastion-firewall-interface(1), bastion-firewall-stats(1), bsf_acceptip(1), bsf_blackip(1), bsf_changerule(1), bsf_checkip(1), bsf_clearconntrack(1), bsf_clearlocks(1), bsf_closeall(1), bsf_closeip(1), bsf_dropip(1), bsf_dshield_to_list(1), bsf_error(1), bsf_helpvar(1), bsf_makecert(1), bsf_newservice(1), bsf_newservicebulk(1), bsf_openall(1), bsf_openip(1), bsf_start(1), bsf_stats(1), bsf_stop(1), bsf_unacceptip(1), bsf_unblackip(1), bsf_unblackipall(1), bsf_uncloseip(1), bsf_undropip(1), bsf_unopenip(1), bsf_unwhiteip(1), bsf_unwhiteipall(1), bsf_whiteip(1)  

AUTHOR

Copyright (C) 2004 por bgSEC (www.bgsec.com) <consultoria@bgsec.com> y Jose Maria Lopez Hernandez <jkerouac@bgsec.com>



GPL

                    GNU GENERAL PUBLIC LICENSE
Version 2, June 1991

Copyright (C) 1989, 1991 Free Software Foundation, Inc.

59 Temple Place, Suite 330, Boston, MA 02111-1307 USA Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed.

Preamble

The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU General Public License is intended to guarantee your freedom to share and change free software--to make sure the software is free for all its users. This General Public License applies to most of the Free Software Foundation's software and to any other program whose authors commit to using it. (Some other Free Software Foundation software is covered by the GNU Library General Public License instead.) You can apply it to your programs, too.

When we speak of free software, we are referring to freedom, not price. Our General Public Licenses are designed to make sure that you have the freedom to distribute copies of free software (and charge for this service if you wish), that you receive source code or can get it if you want it, that you can change the software or use pieces of it in new free programs; and that you know you can do these things.

To protect your rights, we need to make restrictions that forbid anyone to deny you these rights or to ask you to surrender the rights. These restrictions translate to certain responsibilities for you if you distribute copies of the software, or if you modify it.

For example, if you distribute copies of such a program, whether gratis or for a fee, you must give the recipients all the rights that you have. You must make sure that they, too, receive or can get the source code. And you must show them these terms so they know their rights.

We protect your rights with two steps: (1) copyright the software, and (2) offer you this license which gives you legal permission to copy, distribute and/or modify the software.

Also, for each author's protection and ours, we want to make certain that everyone understands that there is no warranty for this free software. If the software is modified by someone else and passed on, we want its recipients to know that what they have is not the original, so that any problems introduced by others will not reflect on the original authors' reputations.

Finally, any free program is threatened constantly by software patents. We wish to avoid the danger that redistributors of a free program will individually obtain patent licenses, in effect making the program proprietary. To prevent this, we have made it clear that any patent must be licensed for everyone's free use or not licensed at all.

The precise terms and conditions for copying, distribution and modification follow.


GNU GENERAL PUBLIC LICENSE TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION

0. This License applies to any program or other work which contains a notice placed by the copyright holder saying it may be distributed under the terms of this General Public License. The "Program", below, refers to any such program or work, and a "work based on the Program" means either the Program or any derivative work under copyright law: that is to say, a work containing the Program or a portion of it, either verbatim or with modifications and/or translated into another language. (Hereinafter, translation is included without limitation in the term "modification".) Each licensee is addressed as "you".

Activities other than copying, distribution and modification are not covered by this License; they are outside its scope. The act of running the Program is not restricted, and the output from the Program is covered only if its contents constitute a work based on the Program (independent of having been made by running the Program). Whether that is true depends on what the Program does.

  1. You may copy and distribute verbatim copies of the Program's source code as you receive it, in any medium, provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of warranty; keep intact all the notices that refer to this License and to the absence of any warranty; and give any other recipients of the Program a copy of this License along with the Program.

You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty protection in exchange for a fee.

2. You may modify your copy or copies of the Program or any portion of it, thus forming a work based on the Program, and copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all of these conditions:

  1. You must cause the modified files to carry prominent notices stating that you changed the files and the date of any change.
  2. You must cause any work that you distribute or publish, that in whole or in part contains or is derived from the Program or any part thereof, to be licensed as a whole at no charge to all third parties under the terms of this License.
  3. If the modified program normally reads commands interactively when run, you must cause it, when started running for such interactive use in the most ordinary way, to print or display an announcement including an appropriate copyright notice and a notice that there is no warranty (or else, saying that you provide a warranty) and that users may redistribute the program under these conditions, and telling the user how to view a copy of this License. (Exception: if the Program itself is interactive but does not normally print such an announcement, your work based on the Program is not required to print an announcement.)

These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the Program, and can be reasonably considered independent and separate works in themselves, then this License, and its terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same sections as part of a whole which is a work based on the Program, the distribution of the whole must be on the terms of this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part regardless of who wrote it.

Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather, the intent is to exercise the right to control the distribution of derivative or collective works based on the Program.

In addition, mere aggregation of another work not based on the Program with the Program (or with a work based on the Program) on a volume of a storage or distribution medium does not bring the other work under the scope of this License.

3. You may copy and distribute the Program (or a work based on it, under Section 2) in object code or executable form under the terms of Sections 1 and 2 above provided that you also do one of the following:

  1. Accompany it with the complete corresponding machine-readable source code, which must be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or,
  2. Accompany it with a written offer, valid for at least three years, to give any third party, for a charge no more than your cost of physically performing source distribution, a complete machine-readable copy of the corresponding source code, to be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or,
  3. Accompany it with the information you received as to the offer to distribute corresponding source code. (This alternative is allowed only for noncommercial distribution and only if you received the program in object code or executable form with such an offer, in accord with Subsection b above.)

The source code for a work means the preferred form of the work for making modifications to it. For an executable work, complete source code means all the source code for all modules it contains, plus any associated interface definition files, plus the scripts used to control compilation and installation of the executable. However, as a special exception, the source code distributed need not include anything that is normally distributed (in either source or binary form) with the major components (compiler, kernel, and so on) of the operating system on which the executable runs, unless that component itself accompanies the executable.

If distribution of executable or object code is made by offering access to copy from a designated place, then offering equivalent access to copy the source code from the same place counts as distribution of the source code, even though third parties are not compelled to copy the source along with the object code.


4. You may not copy, modify, sublicense, or distribute the Program except as expressly provided under this License. Any attempt otherwise to copy, modify, sublicense or distribute the Program is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance.

5. You are not required to accept this License, since you have not signed it. However, nothing else grants you permission to modify or distribute the Program or its derivative works. These actions are prohibited by law if you do not accept this License. Therefore, by modifying or distributing the Program (or any work based on the Program), you indicate your acceptance of this License to do so, and all its terms and conditions for copying, distributing or modifying the Program or works based on it.

6. Each time you redistribute the Program (or any work based on the Program), the recipient automatically receives a license from the original licensor to copy, distribute or modify the Program subject to these terms and conditions. You may not impose any further restrictions on the recipients' exercise of the rights granted herein. You are not responsible for enforcing compliance by third parties to this License.

7. If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this License, they do not excuse you from the conditions of this License. If you cannot distribute so as to satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence you may not distribute the Program at all. For example, if a patent license would not permit royalty-free redistribution of the Program by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and this License would be to refrain entirely from distribution of the Program.

If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of the section is intended to apply and the section as a whole is intended to apply in other circumstances.

It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity of any such claims; this section has the sole purpose of protecting the integrity of the free software distribution system, which is implemented by public license practices. Many people have made generous contributions to the wide range of software distributed through that system in reliance on consistent application of that system; it is up to the author/donor to decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice.

This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License.


8. If the distribution and/or use of the Program is restricted in certain countries either by patents or by copyrighted interfaces, the original copyright holder who places the Program under this License may add an explicit geographical distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus excluded. In such case, this License incorporates the limitation as if written in the body of this License.

9. The Free Software Foundation may publish revised and/or new versions of the General Public License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns.

Each version is given a distinguishing version number. If the Program specifies a version number of this License which applies to it and "any later version", you have the option of following the terms and conditions either of that version or of any later version published by the Free Software Foundation. If the Program does not specify a version number of this License, you may choose any version ever published by the Free Software Foundation.

10. If you wish to incorporate parts of the Program into other free programs whose distribution conditions are different, write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation, write to the Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software generally.

NO WARRANTY

11. BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION.

12. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.

END OF TERMS AND CONDITIONS


How to Apply These Terms to Your New Programs

If you develop a new program, and you want it to be of the greatest possible use to the public, the best way to achieve this is to make it free software which everyone can redistribute and change under these terms.

To do so, attach the following notices to the program. It is safest to attach them to the start of each source file to most effectively convey the exclusion of warranty; and each file should have at least the "copyright" line and a pointer to where the full notice is found.

<one line to give the program's name and a brief idea of what it does.> Copyright (C) <year> <name of author>

This program is free software; you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation; either version 2 of the License, or (at your option) any later version.

This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details.

You should have received a copy of the GNU General Public License along with this program; if not, write to the Free Software Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA 02111-1307 USA

Also add information on how to contact you by electronic and paper mail.

If the program is interactive, make it output a short notice like this when it starts in an interactive mode:

Gnomovision version 69, Copyright (C) year name of author Gnomovision comes with ABSOLUTELY NO WARRANTY; for details type `show w'. This is free software, and you are welcome to redistribute it under certain conditions; type `show c' for details.

The hypothetical commands `show w' and `show c' should show the appropriate parts of the General Public License. Of course, the commands you use may be called something other than `show w' and `show c'; they could even be mouse-clicks or menu items--whatever suits your program.

You should also get your employer (if you work as a programmer) or your school, if any, to sign a "copyright disclaimer" for the program, if necessary. Here is a sample; alter the names:

Yoyodyne, Inc., hereby disclaims all copyright interest in the program `Gnomovision' (which makes passes at compilers) written by James Hacker.

<signature of Ty Coon>, 1 April 1989
Ty Coon, President of Vice

This General Public License does not permit incorporating your program into proprietary programs. If your program is a subroutine library, you may consider it more useful to permit linking proprietary applications with the library. If this is what you want to do, use the GNU Library General Public License instead of this License.



FDL

                GNU Free Documentation License
Version 1.2, November 2002

Copyright (C) 2000,2001,2002 Free Software Foundation, Inc.

59 Temple Place, Suite 330, Boston, MA 02111-1307 USA Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed.

0. PREAMBLE

The purpose of this License is to make a manual, textbook, or other functional and useful document "free" in the sense of freedom: to assure everyone the effective freedom to copy and redistribute it, with or without modifying it, either commercially or noncommercially. Secondarily, this License preserves for the author and publisher a way to get credit for their work, while not being considered responsible for modifications made by others.

This License is a kind of "copyleft", which means that derivative works of the document must themselves be free in the same sense. It complements the GNU General Public License, which is a copyleft license designed for free software.

We have designed this License in order to use it for manuals for free software, because free software needs free documentation: a free program should come with manuals providing the same freedoms that the software does. But this License is not limited to software manuals; it can be used for any textual work, regardless of subject matter or whether it is published as a printed book. We recommend this License principally for works whose purpose is instruction or reference.

  1. APPLICABILITY AND DEFINITIONS

This License applies to any manual or other work, in any medium, that contains a notice placed by the copyright holder saying it can be distributed under the terms of this License. Such a notice grants a world-wide, royalty-free license, unlimited in duration, to use that work under the conditions stated herein. The "Document", below, refers to any such manual or work. Any member of the public is a licensee, and is addressed as "you". You accept the license if you copy, modify or distribute the work in a way requiring permission under copyright law.

A "Modified Version" of the Document means any work containing the Document or a portion of it, either copied verbatim, or with modifications and/or translated into another language.

A "Secondary Section" is a named appendix or a front-matter section of the Document that deals exclusively with the relationship of the publishers or authors of the Document to the Document's overall subject (or to related matters) and contains nothing that could fall directly within that overall subject. (Thus, if the Document is in part a textbook of mathematics, a Secondary Section may not explain any mathematics.) The relationship could be a matter of historical connection with the subject or with related matters, or of legal, commercial, philosophical, ethical or political position regarding them.

The "Invariant Sections" are certain Secondary Sections whose titles are designated, as being those of Invariant Sections, in the notice that says that the Document is released under this License. If a section does not fit the above definition of Secondary then it is not allowed to be designated as Invariant. The Document may contain zero Invariant Sections. If the Document does not identify any Invariant Sections then there are none.

The "Cover Texts" are certain short passages of text that are listed, as Front-Cover Texts or Back-Cover Texts, in the notice that says that the Document is released under this License. A Front-Cover Text may be at most 5 words, and a Back-Cover Text may be at most 25 words.

A "Transparent" copy of the Document means a machine-readable copy, represented in a format whose specification is available to the general public, that is suitable for revising the document straightforwardly with generic text editors or (for images composed of pixels) generic paint programs or (for drawings) some widely available drawing editor, and that is suitable for input to text formatters or for automatic translation to a variety of formats suitable for input to text formatters. A copy made in an otherwise Transparent file format whose markup, or absence of markup, has been arranged to thwart or discourage subsequent modification by readers is not Transparent. An image format is not Transparent if used for any substantial amount of text. A copy that is not "Transparent" is called "Opaque".

Examples of suitable formats for Transparent copies include plain ASCII without markup, Texinfo input format, LaTeX input format, SGML or XML using a publicly available DTD, and standard-conforming simple HTML, PostScript or PDF designed for human modification. Examples of transparent image formats include PNG, XCF and JPG. Opaque formats include proprietary formats that can be read and edited only by proprietary word processors, SGML or XML for which the DTD and/or processing tools are not generally available, and the machine-generated HTML, PostScript or PDF produced by some word processors for output purposes only.

The "Title Page" means, for a printed book, the title page itself, plus such following pages as are needed to hold, legibly, the material this License requires to appear in the title page. For works in formats which do not have any title page as such, "Title Page" means the text near the most prominent appearance of the work's title, preceding the beginning of the body of the text.

A section "Entitled XYZ" means a named subunit of the Document whose title either is precisely XYZ or contains XYZ in parentheses following text that translates XYZ in another language. (Here XYZ stands for a specific section name mentioned below, such as "Acknowledgements", "Dedications", "Endorsements", or "History".) To "Preserve the Title" of such a section when you modify the Document means that it remains a section "Entitled XYZ" according to this definition.

The Document may include Warranty Disclaimers next to the notice which states that this License applies to the Document. These Warranty Disclaimers are considered to be included by reference in this License, but only as regards disclaiming warranties: any other implication that these Warranty Disclaimers may have is void and has no effect on the meaning of this License.

2. VERBATIM COPYING

You may copy and distribute the Document in any medium, either commercially or noncommercially, provided that this License, the copyright notices, and the license notice saying this License applies to the Document are reproduced in all copies, and that you add no other conditions whatsoever to those of this License. You may not use technical measures to obstruct or control the reading or further copying of the copies you make or distribute. However, you may accept compensation in exchange for copies. If you distribute a large enough number of copies you must also follow the conditions in section 3.

You may also lend copies, under the same conditions stated above, and you may publicly display copies.

3. COPYING IN QUANTITY

If you publish printed copies (or copies in media that commonly have printed covers) of the Document, numbering more than 100, and the Document's license notice requires Cover Texts, you must enclose the copies in covers that carry, clearly and legibly, all these Cover Texts: Front-Cover Texts on the front cover, and Back-Cover Texts on the back cover. Both covers must also clearly and legibly identify you as the publisher of these copies. The front cover must present the full title with all words of the title equally prominent and visible. You may add other material on the covers in addition. Copying with changes limited to the covers, as long as they preserve the title of the Document and satisfy these conditions, can be treated as verbatim copying in other respects.

If the required texts for either cover are too voluminous to fit legibly, you should put the first ones listed (as many as fit reasonably) on the actual cover, and continue the rest onto adjacent pages.

If you publish or distribute Opaque copies of the Document numbering more than 100, you must either include a machine-readable Transparent copy along with each Opaque copy, or state in or with each Opaque copy a computer-network location from which the general network-using public has access to download using public-standard network protocols a complete Transparent copy of the Document, free of added material. If you use the latter option, you must take reasonably prudent steps, when you begin distribution of Opaque copies in quantity, to ensure that this Transparent copy will remain thus accessible at the stated location until at least one year after the last time you distribute an Opaque copy (directly or through your agents or retailers) of that edition to the public.

It is requested, but not required, that you contact the authors of the Document well before redistributing any large number of copies, to give them a chance to provide you with an updated version of the Document.

4. MODIFICATIONS

You may copy and distribute a Modified Version of the Document under the conditions of sections 2 and 3 above, provided that you release the Modified Version under precisely this License, with the Modified Version filling the role of the Document, thus licensing distribution and modification of the Modified Version to whoever possesses a copy of it. In addition, you must do these things in the Modified Version:

  1. Use in the Title Page (and on the covers, if any) a title distinct from that of the Document, and from those of previous versions (which should, if there were any, be listed in the History section of the Document). You may use the same title as a previous version if the original publisher of that version gives permission.
  2. List on the Title Page, as authors, one or more persons or entities responsible for authorship of the modifications in the Modified Version, together with at least five of the principal authors of the Document (all of its principal authors, if it has fewer than five), unless they release you from this requirement.
  3. State on the Title page the name of the publisher of the Modified Version, as the publisher.
  4. Preserve all the copyright notices of the Document.
  5. Add an appropriate copyright notice for your modifications adjacent to the other copyright notices.
  6. Include, immediately after the copyright notices, a license notice giving the public permission to use the Modified Version under the terms of this License, in the form shown in the Addendum below.
  7. Preserve in that license notice the full lists of Invariant Sections and required Cover Texts given in the Document's license notice.
  8. Include an unaltered copy of this License.
  9. Preserve the section Entitled "History", Preserve its Title, and add to it an item stating at least the title, year, new authors, and publisher of the Modified Version as given on the Title Page. If there is no section Entitled "History" in the Document, create one stating the title, year, authors, and publisher of the Document as given on its Title Page, then add an item describing the Modified Version as stated in the previous sentence.
  10. Preserve the network location, if any, given in the Document for public access to a Transparent copy of the Document, and likewise the network locations given in the Document for previous versions it was based on. These may be placed in the "History" section. You may omit a network location for a work that was published at least four years before the Document itself, or if the original publisher of the version it refers to gives permission.
  11. For any section Entitled "Acknowledgements" or "Dedications", Preserve the Title of the section, and preserve in the section all the substance and tone of each of the contributor acknowledgements and/or dedications given therein.
  12. Preserve all the Invariant Sections of the Document, unaltered in their text and in their titles. Section numbers or the equivalent are not considered part of the section titles.
  13. Delete any section Entitled "Endorsements". Such a section may not be included in the Modified Version.
  14. Do not retitle any existing section to be Entitled "Endorsements" or to conflict in title with any Invariant Section.
  15. Preserve any Warranty Disclaimers.

If the Modified Version includes new front-matter sections or appendices that qualify as Secondary Sections and contain no material copied from the Document, you may at your option designate some or all of these sections as invariant. To do this, add their titles to the list of Invariant Sections in the Modified Version's license notice. These titles must be distinct from any other section titles.

You may add a section Entitled "Endorsements", provided it contains nothing but endorsements of your Modified Version by various parties--for example, statements of peer review or that the text has been approved by an organization as the authoritative definition of a standard.

You may add a passage of up to five words as a Front-Cover Text, and a passage of up to 25 words as a Back-Cover Text, to the end of the list of Cover Texts in the Modified Version. Only one passage of Front-Cover Text and one of Back-Cover Text may be added by (or through arrangements made by) any one entity. If the Document already includes a cover text for the same cover, previously added by you or by arrangement made by the same entity you are acting on behalf of, you may not add another; but you may replace the old one, on explicit permission from the previous publisher that added the old one.

The author(s) and publisher(s) of the Document do not by this License give permission to use their names for publicity for or to assert or imply endorsement of any Modified Version.

5. COMBINING DOCUMENTS

You may combine the Document with other documents released under this License, under the terms defined in section 4 above for modified versions, provided that you include in the combination all of the Invariant Sections of all of the original documents, unmodified, and list them all as Invariant Sections of your combined work in its license notice, and that you preserve all their Warranty Disclaimers.

The combined work need only contain one copy of this License, and multiple identical Invariant Sections may be replaced with a single copy. If there are multiple Invariant Sections with the same name but different contents, make the title of each such section unique by adding at the end of it, in parentheses, the name of the original author or publisher of that section if known, or else a unique number. Make the same adjustment to the section titles in the list of Invariant Sections in the license notice of the combined work.

In the combination, you must combine any sections Entitled "History" in the various original documents, forming one section Entitled "History"; likewise combine any sections Entitled "Acknowledgements", and any sections Entitled "Dedications". You must delete all sections Entitled "Endorsements".

6. COLLECTIONS OF DOCUMENTS

You may make a collection consisting of the Document and other documents released under this License, and replace the individual copies of this License in the various documents with a single copy that is included in the collection, provided that you follow the rules of this License for verbatim copying of each of the documents in all other respects.

You may extract a single document from such a collection, and distribute it individually under this License, provided you insert a copy of this License into the extracted document, and follow this License in all other respects regarding verbatim copying of that document.

7. AGGREGATION WITH INDEPENDENT WORKS

A compilation of the Document or its derivatives with other separate and independent documents or works, in or on a volume of a storage or distribution medium, is called an "aggregate" if the copyright resulting from the compilation is not used to limit the legal rights of the compilation's users beyond what the individual works permit. When the Document is included in an aggregate, this License does not apply to the other works in the aggregate which are not themselves derivative works of the Document.

If the Cover Text requirement of section 3 is applicable to these copies of the Document, then if the Document is less than one half of the entire aggregate, the Document's Cover Texts may be placed on covers that bracket the Document within the aggregate, or the electronic equivalent of covers if the Document is in electronic form. Otherwise they must appear on printed covers that bracket the whole aggregate.

8. TRANSLATION

Translation is considered a kind of modification, so you may distribute translations of the Document under the terms of section 4. Replacing Invariant Sections with translations requires special permission from their copyright holders, but you may include translations of some or all Invariant Sections in addition to the original versions of these Invariant Sections. You may include a translation of this License, and all the license notices in the Document, and any Warranty Disclaimers, provided that you also include the original English version of this License and the original versions of those notices and disclaimers. In case of a disagreement between the translation and the original version of this License or a notice or disclaimer, the original version will prevail.

If a section in the Document is Entitled "Acknowledgements", "Dedications", or "History", the requirement (section 4) to Preserve its Title (section 1) will typically require changing the actual title.

9. TERMINATION

You may not copy, modify, sublicense, or distribute the Document except as expressly provided for under this License. Any other attempt to copy, modify, sublicense or distribute the Document is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance.

10. FUTURE REVISIONS OF THIS LICENSE

The Free Software Foundation may publish new, revised versions of the GNU Free Documentation License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. See http://www.gnu.org/copyleft/.

Each version of the License is given a distinguishing version number. If the Document specifies that a particular numbered version of this License "or any later version" applies to it, you have the option of following the terms and conditions either of that specified version or of any later version that has been published (not as a draft) by the Free Software Foundation. If the Document does not specify a version number of this License, you may choose any version ever published (not as a draft) by the Free Software Foundation.

ADDENDUM: How to use this License for your documents

To use this License in a document you have written, include a copy of the License in the document and put the following copyright and license notices just after the title page:

Copyright (c) YEAR YOUR NAME.
Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.2 or any later version published by the Free Software Foundation; with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts. A copy of the license is included in the section entitled "GNU Free Documentation License".

If you have Invariant Sections, Front-Cover Texts and Back-Cover Texts, replace the "with...Texts." line with this:

with the Invariant Sections being LIST THEIR TITLES, with the Front-Cover Texts being LIST, and with the Back-Cover Texts being LIST.

If you have Invariant Sections without Cover Texts, or some other combination of the three, merge those two alternatives to suit the situation.

If your document contains nontrivial examples of program code, we recommend releasing these examples in parallel under your choice of free software license, such as the GNU General Public License, to permit their use in free software.