Lo primero que podemos hacer es ver si tenemos ese puerto abierto. Para ellos podemos hacer dos cosas:
- Bajarnos nmap (sudo aptitude install nmap) y ejecutar
nmap localhost (o dominio no-ip elegido)
que nos devolverá una lista con los puertos que nuestro equipo tiene abierto. - Ir al Menú de aplicaciones > Sistema > Herramientas de Red y ejecutar la aplicación que se encuentra en la pestaña Análisis de puertos.

- Instalar firestarter, (sudo aptitude install firestarter), una aplicación para manejar las tablas de enrutamiento (iptables) y poder abrir el puerto. Es una aplicación que configura un cortafuegos.
- Modificar iptables de manera manual.
En nuestro caso lo que queremos hacer es permitir tráfico entrante por el puerto 80. Para ello tenemos que ejecutar en la consola la orden
iptables -A INPUT -i nas0 -p TCP --dport 80 -m state --state NEW
A muy grandes rasgos esa orden añade una línea a la tabla de enrutamiento que dice que se permita tráfico entrante (-A INPUT) a través de la interfaz de red elegida (-i nas0, recordemos que es la que se adjudica al configurar el módem usb), siguiendo el protocolo TCP (-p) por el puerto 80 (--dport). El estado NEW indica que esa regla se aplique a los paquetes que provengan de una nueva conexión a nuestro servidor.
Con eso hemos permitido la entrada de paquetes por el puerto 80, es decir, hemos abierto el puerto.
Y en este punto, siguiendo la parte I y esta, la II, del tutorial habremos conseguido (o deberíamos haber conseguido) poder montar un pequeño servidor casero y permitir que se pueda conectar desde fuera de él.
La próxima entrada tratará sobre la protección de directorios del servidor y la autenticación, como parte correspondiente a la instalación del servidor. En siguientes se tratarán detalles de configuración que me han ido surgiendo (como la adecuación a un conjunto de caracteres concreto).

No hay comentarios:
Publicar un comentario