Administracion de Redes Linux
Tabla de contenidos
Prefacio ....................................................................................................................................................xxi
Propósito y Audiencia de este libro .............................................................................................. xxii
Fuentes de información ................................................................................................................. xxii
Documentación disponible por FTP....................................................................................xxiv
Documentación disponible por web ....................................................................................xxiv
Documentación comercial ...................................................................................................xxiv
Linux Journal y Linux Magazine .........................................................................................xxv
Grupos en Usenet sobre Linux ............................................................................................xxvi
Listas de correo sobre linux.................................................................................................xxvi
Soporte en línea ................................................................................................................. xxvii
Grupos de usuarios ........................................................................................................... xxviii
Obtención de Linux .......................................................................................................... xxviii
Estándares de Sistemas de Ficheros...............................................................................................xxx
Estándar del Sistema Básico Linux...............................................................................................xxxi
Acerca de este Libro .....................................................................................................................xxxi
La Versión Oficial Impresa ......................................................................................................... xxxii
Revisión del libro ....................................................................................................................... xxxiii
Convenciones en Este Libro.........................................................................................................xxxv
Envío de Cambios .......................................................................................................................xxxvi
Agradecimientos ....................................................................................................................... xxxvii
El Hall de la Fama ........................................................................................................... xxxvii
La traducción al español .......................................................................................................... xxxviii
1. Introducción al Trabajo en Redes ......................................................................................................41
Historia.............................................................................................................................................41
Redes TCP/IP ...................................................................................................................................42
Introducción a las Redes TCP/IP............................................................................................42
Ethernets .................................................................................................................................44
Otro Tipo de Hardware...........................................................................................................45
El Protocolo IP (Internet Protocol).........................................................................................47
IP en Líneas Serie...................................................................................................................49
El Protocolo de Control de Transmisión, TCP .......................................................................49
El Protocolo de Datagramas de Usuario.................................................................................50
Más sobre Puertos...................................................................................................................51
La Librería de Sockets............................................................................................................51
Redes UUCP ....................................................................................................................................52
Redes con Linux...............................................................................................................................53
Diferentes Etapas de Desarrollo .............................................................................................54
Dónde Conseguir el Código ...................................................................................................54
Mantenimiento del Sistema..............................................................................................................55
Seguridad del Sistema ............................................................................................................56
2. Cuestiones sobre redes TCP/IP ..........................................................................................................59
Interfaces de red ...............................................................................................................................59
Direcciones IP ..................................................................................................................................59
Resolución de direcciones................................................................................................................61
Encaminamiento IP ..........................................................................................................................62
Redes IP..................................................................................................................................62
Subredes .................................................................................................................................63
Pasarelas .................................................................................................................................64
Tabla de encaminamiento .......................................................................................................66
Métrica de encaminamiento ...................................................................................................68
El Internet Control Message Protocol ..............................................................................................68
Resolución de nombres de puesto ....................................................................................................69
3. Configurancion del hardware de red .................................................................................................71
Configuracion del kernel ..................................................................................................................74
Opciones del Kernel en Linux 2.0 y superiores......................................................................75
Opciones de red del kernel de Linux 2.0.0 and Higher ..........................................................77
Un vistazo a los dispositivos de red de linux ...................................................................................81
Intalacion de una Ethernet................................................................................................................82
Ethernet Autoprobing .............................................................................................................83
El driver PLIP...................................................................................................................................85
Los drivers PPP y SLIP....................................................................................................................87
Otros tipos de redes..........................................................................................................................88
4. Configuración del Hardware Serie.....................................................................................................89
Software de Comunicaciones para Enlaces con Modem .................................................................89
Introducción a los Dispositivos Serie...............................................................................................90
Acceso a Dispositivos Serie .............................................................................................................90
Los Ficheros Especiales De Dispositivos Serie......................................................................92
Hardware Serie.................................................................................................................................93
Uso de las Utilidades de Configuración ...........................................................................................94
La orden setserial....................................................................................................................94
La Orden stty ..........................................................................................................................97
Dispositivos Serie y el Indicativo login: (ingreso) ...........................................................................99
Configuración del Demonio mgetty .....................................................................................100
5. Configuración del Protocolo TCP/IP ...............................................................................................105
Montando el Sistema de Archivos /proc ........................................................................................105
Instalación de los ejecutables .........................................................................................................106
Establecimiento del Nombre de la Máquina ..................................................................................106
Asignación de una dirección IP .....................................................................................................107
Creación de Subredes.....................................................................................................................108
Preparación de los ficheros hosts y networks.................................................................................109
Interface Configuración de la Interface para IP .............................................................................110
La interface de lazo, o Loopback .........................................................................................111
Interfaces Ethernet................................................................................................................113
Encaminamiento a través de una pasarela ............................................................................115
Configuración de una Pasarela .............................................................................................116
La interfaz PLIP ...................................................................................................................117
Las interfaces SLIP y PPP ....................................................................................................118
La Interfaz Comodín.............................................................................................................118
Alias de IP ............................................................................................................................119
Todo sobre ifconfig ........................................................................................................................120
El comando netstat .........................................................................................................................123
Consulta de la tabla de encaminamiento ..............................................................................123
Consulta de las estadísticas de una interfaz..........................................................................124
Mostrar conexiones...............................................................................................................126
Comprobación de las tablas ARP...................................................................................................126
6. El servicio de nombres y su configuración.......................................................................................131
La biblioteca de resolución ............................................................................................................131
El fichero host.conf...............................................................................................................131
Variables de entorno....................................................................................................133
El fichero nsswitch.conf .......................................................................................................134
Configuración del fichero resolv.conf...................................................................................136
Robustez del sistema de resolución ......................................................................................138
Cómo funciona el DNS ..................................................................................................................138
Búsquedas con DNS .............................................................................................................141
Tipos de servidores de nombres ...........................................................................................141
La base de datos DNS...........................................................................................................142
Resolución inversa................................................................................................................144
Ejecución de named .......................................................................................................................145
El fichero named.boot...........................................................................................................146
El fichero named.conf de BIND 8 ........................................................................................148
Ficheros de base de datos DNS ............................................................................................150
Configuración de named solo para cache .............................................................................154
Cómo hacer los ficheros maestros ........................................................................................155
Cómo verificar la configuración ...........................................................................................158
Otras Utilidades Interesantes................................................................................................161
7. SLIP: IP por línea serie.....................................................................................................................163
Requerimientos Generales .............................................................................................................163
Operación de SLIP .........................................................................................................................163
Trabajando con direcciones de red IP privadas..............................................................................166
Usando dip .....................................................................................................................................167
Un guión(Script) de ejemplo ................................................................................................167
Referencia de dip..................................................................................................................169
Los comandos del modem ..........................................................................................170
El comando echo.........................................................................................................171
El comando get ...........................................................................................................171
El comando print.........................................................................................................171
Nombres de variables..................................................................................................172
Comandos if y goto.....................................................................................................172
Comandos send, wait, y sleep .....................................................................................173
Comandos mode y default ..........................................................................................173
Funcionamiento en modo Servidor ................................................................................................173
8. El Protocolo Punto-a-Punto ..............................................................................................................177
PPP en Linux..................................................................................................................................178
Ejecutando pppd.............................................................................................................................178
Usando los Ficheros de Opciones ..................................................................................................180
Realización de la Llamada con chat...............................................................................................181
Opciones de Configuración IP .......................................................................................................183
Eligiendo Direcciones IP......................................................................................................184
Rutando a travez de un enlace PPP ......................................................................................185
Opciones de Control de Enlace ......................................................................................................187
Consideraciones de Seguridad General..........................................................................................189
Autentificación con PPP.................................................................................................................190
PAP Versus CHAP................................................................................................................190
El fichero de claves CHAP ...................................................................................................191
El fichero de claves PAP.......................................................................................................193
Depurando su configuración de PPP ..............................................................................................194
Configuraciones avanzadas de PPP................................................................................................194
Servidor PPP.........................................................................................................................194
Llamada en demanda............................................................................................................196
llamada persistente ...............................................................................................................198
9. Cortafuegos de TCP/IP .....................................................................................................................201
Métodos de ataque .........................................................................................................................202
¿Qué es un cortafuegos?.................................................................................................................203
¿Qué es el filtrado de IP? ...............................................................................................................205
Configuración de Linux como cortafuegos ....................................................................................206
Núcleo configurado con cortafuegos de IP...........................................................................207
La utilidad ipfwadm .............................................................................................................208
La utilidad ipchains ..............................................................................................................208
La utilidad iptables ...............................................................................................................208
Las tres formas posibles de filtrado................................................................................................209
El cortafuegos original de IP (núcleos 2.0)....................................................................................210
Uso de ipfwadm....................................................................................................................210
Un ejemplo trivial .......................................................................................................210
Un refinamiento importante ........................................................................................212
Listado de nuestras reglas ...........................................................................................213
Un ejemplo más complejo ....................................................................................................214
Resumen de los argumentos de ipfwadm .............................................................................216
Categorias ...................................................................................................................216
Órdenes .......................................................................................................................216
Parámetros...................................................................................................................217
Argumentos opcionales...............................................................................................218
Tipos de datagrama de ICMP......................................................................................219
Cortafuegos ’IP Chains’ (núcleos 2.2) ...........................................................................................220
Uso de ipchains.....................................................................................................................221
Sintaxis de la orden ipchains ................................................................................................221
Órdenes .......................................................................................................................221
Parámetros de especificación de las reglas .................................................................223
Opciones .....................................................................................................................224
Nuestro ejemplo simple revisado .........................................................................................226
Listado de nuestras reglas con ipchains................................................................................226
Uso avanzado de las cadenas................................................................................................227
Cadenas de usuario .....................................................................................................227
Los guiones de soporte de ipchains ............................................................................232
Netfilter e ’IP Tables’ (Núcleos 2.4) ..............................................................................................233
Compatibilidad hacia atrás con ipfwadm e ipchains ............................................................236
Uso de iptables .....................................................................................................................236
Órdenes .......................................................................................................................237
Parámetros de especificación de reglas.......................................................................239
Opciones .....................................................................................................................240
Extensiones .................................................................................................................241
Extensiones de TCP: utilizadas con -m tcp -p tcp .....................................241
Extensions de UDP: utilizadas con -m udp -p udp............................................242
Extensiones de ICMP: utilizadas con -m icmp -p icmp ..............................242
Extensiones de MAC: utilizadas con -m mac ...................................................242
Nuestro ejemplo simple revisado otra vez............................................................................242
Manipulación de los bits de TOS ...................................................................................................243
Establecimiento de los bits de TOS con ipfwadm o ipchains...............................................244
Establecimiento de los bits de TOS con iptables..................................................................245
Comprobación de una configuración del cortafuegos....................................................................246
Un ejemplo de configuración del cortafuegos................................................................................248
10. Contabilidad IP................................................................................................................................259
Configurando el núcleo para Contabilidad IP ................................................................................259
Configurando Contabilidad IP .......................................................................................................259
Contabilidad por Dirección ..................................................................................................260
Contabilidad por el Puerto de Servicio.................................................................................262
Contabilidad de Datagramas ICMP......................................................................................265
Contabilidad por Protocolo...................................................................................................266
Utilizando los resultados de contabilidad IP..................................................................................267
Listando datos de contabilidad con ipfwadm .......................................................................267
Listando datos de contabilidad con ipchains ........................................................................268
Listando datos de contabilidad con iptables.........................................................................269
Restableciendo contadores .............................................................................................................269
Vaciando las reglas.........................................................................................................................270
Colección pasiva de datos de contabilidad.....................................................................................271
11. Enmascaramiento IP yTraducción de Direcciones de Red ..........................................................273
Sahumerios y efectos colaterales ...................................................................................................275
Configuración del Núcleopara enmascaramiento IP ......................................................................275
Configuración del enmascaramiento IP .........................................................................................277
Configuración de parámetros temporales .............................................................................279
Manejo del Servicio de Nombres...................................................................................................280
Más sobre la traducción de direcciones de red...............................................................................280
12. Características Importantesde Red................................................................................................283
The inetd Super Server...................................................................................................................283
The tcpd Access Control Facility...................................................................................................286
The Services and Protocols Files ...................................................................................................288
Remote Procedure Call ..................................................................................................................289
Configurando Login Remotoy Ejecución ......................................................................................291
Desactivando los comandos r; ..............................................................................................292
Instalando y Configurando ssh .............................................................................................292
El demonio ssh............................................................................................................292
El cliente ssh ...............................................................................................................295
Using ssh.....................................................................................................................296
13. El Sistema de Información de Red (NIS).......................................................................................301
Familiarizándose con NIS ..............................................................................................................302
NIS Versus NIS+............................................................................................................................304
La Parte Cliente en NIS..................................................................................................................305
Ejecutando un Servidor NIS ..........................................................................................................305
Seguridad en el Servidor NIS.........................................................................................................307
Configurando un Cliente NIS con la libc de GNU.........................................................................308
Escogiendo los Mapas Correctos ...................................................................................................310
Utilizando los Mapas passwd y group ...........................................................................................312
Usando NIS con Soporte de Contraseñas Ocultas .........................................................................315
14. El Sistema de Archivosde Red ........................................................................................................317
Preparing NFS................................................................................................................................318
Mounting an NFS Volume .............................................................................................................318
The NFS Daemons .........................................................................................................................321
The exports File..............................................................................................................................322
Soporte para NFSv2 Basado en Kernel..........................................................................................325
Soporte para NFSv2 Basado en Kernel..........................................................................................325
15. IPX y el Sistema de Ficheros NCP .................................................................................................327
Xerox, Novell, e Historia ...............................................................................................................327
IPX y Linux....................................................................................................................................328
Soporte de Caldera ...............................................................................................................329
Más sobre el soporte de NDS ...............................................................................................329
Configurando el Kernel para IPX y NCPFS ..................................................................................329
Configurando las interfaces IPX ....................................................................................................330
Dispositivos de Red que Soportan IPX ................................................................................330
Herramientas de Configuración del Interfaz IPX .................................................................331
El Comando ipx_configure...................................................................................................331
El Comando ipx_interface ....................................................................................................332
Configurando un Encaminador IPX ...............................................................................................333
Encaminamiento IPX Estático Utilizando el Comando ipx_route .......................................334
Redes IPX Internas y Encaminamiento................................................................................335
Montando un Volumen NetWare Remoto ......................................................................................337
Un Sencillo Ejemplo de ncpmount.......................................................................................338
El Comando ncpmount en Detalle........................................................................................338
Escondiendo Su Clave de Acceso NetWare .........................................................................340
Un Ejemplo Más Complejo De ncpmount ...........................................................................341
Explorando Algunas de las Otras Herramientas IPX.....................................................................341
Listado de Servidores ...........................................................................................................342
Enviar Mensajes a Usuarios NetWare ..................................................................................342
Leyendo y Manipulando los Datos del Bindery ...................................................................343
Imprimiendo en una Cola de Impresión NetWare..........................................................................343
Utilizando nprint con el Demonio de Impresión en Línea ...................................................344
Manejando Colas de Impresión ............................................................................................346
Emulación del Servidor NetWare...................................................................................................347
16. Administración deTaylor UUCP ....................................................................................................349
Transferencias UUCP y ejecución remota .....................................................................................350
El funcionamiento interno de uucico....................................................................................351
Opciones en la línea de órdenes para uucico........................................................................352
Archivos de configuración de UUCP .............................................................................................353
Una ligera introducción a Taylor UUCP ..............................................................................353
Lo que UUCP necesita saber................................................................................................356
Nomenclatura de nodos ........................................................................................................357
Archivos de configuración de Taylor....................................................................................358
Opciones generales de configuración usando el archivo config ...........................................359
Cómo informar a UUCP sobre otros sistemas mediante el archivo sys ...............................359
Nombre del sistema.....................................................................................................360
Número de teléfono.....................................................................................................360
puerto y velocidad.......................................................................................................361
El diálogo de entrada ..................................................................................................361
Alternativas .................................................................................................................363
Restringir horas de llamada ........................................................................................364
Identificar dispositivos disponibles mediante el archivo port...............................................365
Cómo marcar un número usando el archivo dial ..................................................................366
UUCP sobre TCP .................................................................................................................368
Usar una conexión directa ....................................................................................................368
Controlar el acceso a las prestaciones de UUCP ...........................................................................369
Ejecución de órdenes............................................................................................................369
Transferencias de archivos....................................................................................................370
Reenviar................................................................................................................................371
Configuración de su sistema para recibir llamadas ........................................................................372
Proporcionar cuentas UUCP.................................................................................................372
Protegerse uno mismo de los estafadores .............................................................................373
Sea un paranoico: comprobación de la secuencia de llamadas ............................................374
UUCP anónimo ....................................................................................................................375
Protocolos UUCP de bajo nivel .....................................................................................................376
Descripción del protocolo.....................................................................................................376
Afinar el protocolo de transmisión .......................................................................................377
Elegir protocolos específicos ................................................................................................378
Resolución de problemas ...............................................................................................................379
uucico sigue diciendo “Wrong Time to Call” ......................................................................379
uucico se queja de que el sistema ya está en uso..................................................................379
Puede conectar con el sistema remoto pero falla la macro de diálogo .................................380
Su módem no marca .............................................................................................................380
Su módem intenta marcar pero no lo consigue ....................................................................380
Se entra con éxito pero falla la negociación .........................................................................380
Archivos de registro y depuración..................................................................................................381
17. Correo Electrónico...........................................................................................................................385
¿Qué es un mensaje de correo? ......................................................................................................386
¿Cómo se reparte el correo?...........................................................................................................389
Direcciones de correo electrónico..................................................................................................390
RFC-822 ...............................................................................................................................390
Formatos de dirección de correo obsoletos ..........................................................................390
Cómo combinar distintos formatos de correo electrónico....................................................391
¿Cómo funciona el enrutamiento del correo? ................................................................................392
Elección en Internet..............................................................................................................392
La elección de rutas en el entorno UUCP ............................................................................393
Mezclar UUCP y RFC-822 ..................................................................................................394
como configurar elm ......................................................................................................................398
opciones globales de elm......................................................................................................398
Juegos de caracteres Nacionales...........................................................................................399
18. Sendmail ...........................................................................................................................................401
Introducción a sendmail .................................................................................................................401
Instalando Sendmail .......................................................................................................................401
Overview of Configuration Files....................................................................................................402
Los ficheros sendmail.cf y sendmail.mc ........................................................................................402
Two Example sendmail.mc Files..........................................................................................403
Typically Used sendmail.mc Parameters..............................................................................404
Comments ...................................................................................................................405
VERSIONID and OSTYPE ........................................................................................405
DOMAIN ....................................................................................................................406
FEATURE ...................................................................................................................406
Local macro definitions...............................................................................................407
Defining mail transport protocols ...............................................................................407
Configure mail routing for local hosts ........................................................................408
Generating the sendmail.cf File .....................................................................................................408
Interpreting and Writing Rewrite Rules .........................................................................................409
sendmail.cf R and S Commands...........................................................................................409
Some Useful Macro Definitions ...........................................................................................410
The Lefthand Side ................................................................................................................410
The Righthand Side ..............................................................................................................411
A Simple Rule Pattern Example...........................................................................................412
Ruleset Semantics.................................................................................................................413
Interpreting the rule in our example............................................................................414
Configuring sendmail Options .......................................................................................................415
Some Useful sendmail Configurations...........................................................................................417
Trusting Users to Set the From: Field ..................................................................................417
Managing Mail Aliases.........................................................................................................417
Using a Smart Host...............................................................................................................418
Managing Unwanted or Unsolicited Mail (Spam) ...............................................................420
The Real-time Blackhole List .....................................................................................420
The access database ....................................................................................................421
Barring users from receiving mail ..............................................................................423
Configuring Virtual Email Hosting ......................................................................................423
Accepting mail for other domains...............................................................................423
Forwarding virtual-hosted mail to other destinations .................................................424
Testing Your Configuration ............................................................................................................425
Running sendmail ..........................................................................................................................429
Tips and Tricks...............................................................................................................................430
Managing the Mail Spool .....................................................................................................430
Forcing a Remote Host to Process its Mail Queue...............................................................431
Analyzing Mail Statistics .....................................................................................................431
mailstats ......................................................................................................................431
hoststat ........................................................................................................................432
19. Poner Eximen marcha .....................................................................................................................435
Ejecutar Exim.................................................................................................................................436
Si el correo no llega a su destino....................................................................................................437
Compilar Exim ...............................................................................................................................439
Modos de Envío de Correo.............................................................................................................439
Otras opciones de configuración ....................................................................................................440
Enrutado y envío de mensajes........................................................................................................441
Mensajes de Enrutado...........................................................................................................442
Enviar mensajes a direcciones locales..................................................................................442
Usuarios locales ..........................................................................................................443
Reenvío .......................................................................................................................444
Archivos de alias...................................................................................................................444
Listas de correo.....................................................................................................................445
Protegerse contra el "spam" ...........................................................................................................446
Instalación UUCP ..........................................................................................................................447
20. Las noticias en la red .......................................................................................................................451
Historia de Usenet ..........................................................................................................................451
Pero, ¿qué es Usenet después de todo? ..........................................................................................452
¿Cómo maneja Usenet las noticias?...............................................................................................453
21. C-News ..............................................................................................................................................457
Enviando noticias ...........................................................................................................................457
Instalación ......................................................................................................................................459
El archivo sys .................................................................................................................................461
El archivo active .............................................................................................................................465
Procesado de Artículos por Lotes ..................................................................................................466
Caducando Noticias .......................................................................................................................469
Archivos Diversos ..........................................................................................................................472
Mensajes de Control.......................................................................................................................473
El mensaje cancel .................................................................................................................474
newgroup y rmgroup ............................................................................................................474
El Mensaje checkgroups.......................................................................................................474
sendsys, version, y senduuname ...........................................................................................476
C-News en un Entorno NFS...........................................................................................................476
Herramientas y Tareas de Mantenimiento......................................................................................477
22. NNTP y elDemonio nntpd ...............................................................................................................481
El Protocolo NNTP ........................................................................................................................482
Conectar con el servidor de noticias.....................................................................................482
Impulsar un artículo de noticias a un servidor......................................................................483
Cambiar el modo de lectura NNRP ......................................................................................484
Listar los grupos disponibles ................................................................................................485
Listar grupos activos.............................................................................................................486
Publicar un artículo...............................................................................................................486
Listar nuevos artículos..........................................................................................................487
Elegir un grupo con el que trabajar ......................................................................................487
Listar artículos en un grupo..................................................................................................487
Descargar sólo la cabecera de un artículo ............................................................................488
Descargar sólo el cuerpo de un artículo................................................................................488
Leer un artículo de un grupo ................................................................................................489
Instalar el servidor NNTP ..............................................................................................................490
Restringir el acceso con NNTP ......................................................................................................490
Autorización NNTP .......................................................................................................................492
Interacción de nntpd con C News ..................................................................................................493
23. Noticias de Internet..........................................................................................................................495
Algunos aspectos internos de INN.................................................................................................495
INN y los lectores de noticias ........................................................................................................497
Instalando INN ...............................................................................................................................498
Configurando a INN: Configuración Básica ..................................................................................498
INN: Archivos de Configuración ...................................................................................................499
Parámetros Globales .............................................................................................................499
El archivo inn.conf ......................................................................................................499
Configurando los Grupos de Noticias...................................................................................501
Los archivos active y newsgroups...............................................................................502
Configurando los Proveedores de Noticias...........................................................................504
El archivo newsfeeds...................................................................................................504
El archivo nntpsend.ctl................................................................................................507
Controlando el acceso de los Lectores de Noticias ..............................................................508
El archivo incoming.conf ............................................................................................508
El archivo nnrp.access.................................................................................................510
Caducando Artículos ............................................................................................................512
El archivo expire.ctl ....................................................................................................512
Manejando Mensajes de Control ..........................................................................................514
El archivo control.ctl...................................................................................................514
Activando a INN ............................................................................................................................517
Manejando a INN: El Comando ctlinnd ........................................................................................518
Agregar un Nuevo Grupo .....................................................................................................519
Cambiar un Grupo ................................................................................................................519
Eliminar un Groupo..............................................................................................................520
Renumerar un Groupo ..........................................................................................................520
Permitir / Denegar el acceso de los Lectores de Noticias.....................................................520
Rechazar las conexiones de los proveedores ........................................................................521
Permitir el acceso a los proveedores.....................................................................................521
Desactivar el servidor de noticias .........................................................................................522
Reinicio del servidor.............................................................................................................522
Mostrar el estado de un proveedor de noticias .....................................................................523
Baja de un proveedor............................................................................................................523
Activar un proveedor ............................................................................................................523
Cancelar un artículo..............................................................................................................524
24. Configuración del lector de noticias...............................................................................................527
Configuración de tin.......................................................................................................................527
Configuración de trn......................................................................................................................528
Configuración de nn.......................................................................................................................529
A. Red de ejemplo:La cerveceria virtual .............................................................................................533
Conexión de la red virtual subsidiaria............................................................................................534
B. Configuraciones de cableado útiles..................................................................................................545
Un cable paralelo PLIP ..................................................................................................................545
Cable de Módem nulo de puerto serie ...........................................................................................545
C. Linux Network Administrator’s Guide, Second Edition Copyright Information ......................553
0. Preamble.....................................................................................................................................553
1. Applicability and Definitions .....................................................................................................554
2. Verbatim Copying ......................................................................................................................555
3. Copying in Quantity...................................................................................................................555
4. Modifications .............................................................................................................................556
5. Combining Documents ..............................................................................................................557
6. Collections of Documents ..........................................................................................................558
7. Aggregation with Independent Works........................................................................................558
8. Translation..................................................................................................................................558
9. Termination ................................................................................................................................559
10. Future Revisions of this License ..............................................................................................559
D. Guía de Administración de Redes con Linux, Segunda Edición Información de Copyright ....561
E. SAGE: El Gremio del Administrador .............................................................................................569
Prefacio ....................................................................................................................................................xxi
Propósito y Audiencia de este libro .............................................................................................. xxii
Fuentes de información ................................................................................................................. xxii
Documentación disponible por FTP....................................................................................xxiv
Documentación disponible por web ....................................................................................xxiv
Documentación comercial ...................................................................................................xxiv
Linux Journal y Linux Magazine .........................................................................................xxv
Grupos en Usenet sobre Linux ............................................................................................xxvi
Listas de correo sobre linux.................................................................................................xxvi
Soporte en línea ................................................................................................................. xxvii
Grupos de usuarios ........................................................................................................... xxviii
Obtención de Linux .......................................................................................................... xxviii
Estándares de Sistemas de Ficheros...............................................................................................xxx
Estándar del Sistema Básico Linux...............................................................................................xxxi
Acerca de este Libro .....................................................................................................................xxxi
La Versión Oficial Impresa ......................................................................................................... xxxii
Revisión del libro ....................................................................................................................... xxxiii
Convenciones en Este Libro.........................................................................................................xxxv
Envío de Cambios .......................................................................................................................xxxvi
Agradecimientos ....................................................................................................................... xxxvii
El Hall de la Fama ........................................................................................................... xxxvii
La traducción al español .......................................................................................................... xxxviii
1. Introducción al Trabajo en Redes ......................................................................................................41
Historia.............................................................................................................................................41
Redes TCP/IP ...................................................................................................................................42
Introducción a las Redes TCP/IP............................................................................................42
Ethernets .................................................................................................................................44
Otro Tipo de Hardware...........................................................................................................45
El Protocolo IP (Internet Protocol).........................................................................................47
IP en Líneas Serie...................................................................................................................49
El Protocolo de Control de Transmisión, TCP .......................................................................49
El Protocolo de Datagramas de Usuario.................................................................................50
Más sobre Puertos...................................................................................................................51
La Librería de Sockets............................................................................................................51
Redes UUCP ....................................................................................................................................52
Redes con Linux...............................................................................................................................53
Diferentes Etapas de Desarrollo .............................................................................................54
Dónde Conseguir el Código ...................................................................................................54
Mantenimiento del Sistema..............................................................................................................55
Seguridad del Sistema ............................................................................................................56
2. Cuestiones sobre redes TCP/IP ..........................................................................................................59
Interfaces de red ...............................................................................................................................59
Direcciones IP ..................................................................................................................................59
Resolución de direcciones................................................................................................................61
Encaminamiento IP ..........................................................................................................................62
Redes IP..................................................................................................................................62
Subredes .................................................................................................................................63
Pasarelas .................................................................................................................................64
Tabla de encaminamiento .......................................................................................................66
Métrica de encaminamiento ...................................................................................................68
El Internet Control Message Protocol ..............................................................................................68
Resolución de nombres de puesto ....................................................................................................69
3. Configurancion del hardware de red .................................................................................................71
Configuracion del kernel ..................................................................................................................74
Opciones del Kernel en Linux 2.0 y superiores......................................................................75
Opciones de red del kernel de Linux 2.0.0 and Higher ..........................................................77
Un vistazo a los dispositivos de red de linux ...................................................................................81
Intalacion de una Ethernet................................................................................................................82
Ethernet Autoprobing .............................................................................................................83
El driver PLIP...................................................................................................................................85
Los drivers PPP y SLIP....................................................................................................................87
Otros tipos de redes..........................................................................................................................88
4. Configuración del Hardware Serie.....................................................................................................89
Software de Comunicaciones para Enlaces con Modem .................................................................89
Introducción a los Dispositivos Serie...............................................................................................90
Acceso a Dispositivos Serie .............................................................................................................90
Los Ficheros Especiales De Dispositivos Serie......................................................................92
Hardware Serie.................................................................................................................................93
Uso de las Utilidades de Configuración ...........................................................................................94
La orden setserial....................................................................................................................94
La Orden stty ..........................................................................................................................97
Dispositivos Serie y el Indicativo login: (ingreso) ...........................................................................99
Configuración del Demonio mgetty .....................................................................................100
5. Configuración del Protocolo TCP/IP ...............................................................................................105
Montando el Sistema de Archivos /proc ........................................................................................105
Instalación de los ejecutables .........................................................................................................106
Establecimiento del Nombre de la Máquina ..................................................................................106
Asignación de una dirección IP .....................................................................................................107
Creación de Subredes.....................................................................................................................108
Preparación de los ficheros hosts y networks.................................................................................109
Interface Configuración de la Interface para IP .............................................................................110
La interface de lazo, o Loopback .........................................................................................111
Interfaces Ethernet................................................................................................................113
Encaminamiento a través de una pasarela ............................................................................115
Configuración de una Pasarela .............................................................................................116
La interfaz PLIP ...................................................................................................................117
Las interfaces SLIP y PPP ....................................................................................................118
La Interfaz Comodín.............................................................................................................118
Alias de IP ............................................................................................................................119
Todo sobre ifconfig ........................................................................................................................120
El comando netstat .........................................................................................................................123
Consulta de la tabla de encaminamiento ..............................................................................123
Consulta de las estadísticas de una interfaz..........................................................................124
Mostrar conexiones...............................................................................................................126
Comprobación de las tablas ARP...................................................................................................126
6. El servicio de nombres y su configuración.......................................................................................131
La biblioteca de resolución ............................................................................................................131
El fichero host.conf...............................................................................................................131
Variables de entorno....................................................................................................133
El fichero nsswitch.conf .......................................................................................................134
Configuración del fichero resolv.conf...................................................................................136
Robustez del sistema de resolución ......................................................................................138
Cómo funciona el DNS ..................................................................................................................138
Búsquedas con DNS .............................................................................................................141
Tipos de servidores de nombres ...........................................................................................141
La base de datos DNS...........................................................................................................142
Resolución inversa................................................................................................................144
Ejecución de named .......................................................................................................................145
El fichero named.boot...........................................................................................................146
El fichero named.conf de BIND 8 ........................................................................................148
Ficheros de base de datos DNS ............................................................................................150
Configuración de named solo para cache .............................................................................154
Cómo hacer los ficheros maestros ........................................................................................155
Cómo verificar la configuración ...........................................................................................158
Otras Utilidades Interesantes................................................................................................161
7. SLIP: IP por línea serie.....................................................................................................................163
Requerimientos Generales .............................................................................................................163
Operación de SLIP .........................................................................................................................163
Trabajando con direcciones de red IP privadas..............................................................................166
Usando dip .....................................................................................................................................167
Un guión(Script) de ejemplo ................................................................................................167
Referencia de dip..................................................................................................................169
Los comandos del modem ..........................................................................................170
El comando echo.........................................................................................................171
El comando get ...........................................................................................................171
El comando print.........................................................................................................171
Nombres de variables..................................................................................................172
Comandos if y goto.....................................................................................................172
Comandos send, wait, y sleep .....................................................................................173
Comandos mode y default ..........................................................................................173
Funcionamiento en modo Servidor ................................................................................................173
8. El Protocolo Punto-a-Punto ..............................................................................................................177
PPP en Linux..................................................................................................................................178
Ejecutando pppd.............................................................................................................................178
Usando los Ficheros de Opciones ..................................................................................................180
Realización de la Llamada con chat...............................................................................................181
Opciones de Configuración IP .......................................................................................................183
Eligiendo Direcciones IP......................................................................................................184
Rutando a travez de un enlace PPP ......................................................................................185
Opciones de Control de Enlace ......................................................................................................187
Consideraciones de Seguridad General..........................................................................................189
Autentificación con PPP.................................................................................................................190
PAP Versus CHAP................................................................................................................190
El fichero de claves CHAP ...................................................................................................191
El fichero de claves PAP.......................................................................................................193
Depurando su configuración de PPP ..............................................................................................194
Configuraciones avanzadas de PPP................................................................................................194
Servidor PPP.........................................................................................................................194
Llamada en demanda............................................................................................................196
llamada persistente ...............................................................................................................198
9. Cortafuegos de TCP/IP .....................................................................................................................201
Métodos de ataque .........................................................................................................................202
¿Qué es un cortafuegos?.................................................................................................................203
¿Qué es el filtrado de IP? ...............................................................................................................205
Configuración de Linux como cortafuegos ....................................................................................206
Núcleo configurado con cortafuegos de IP...........................................................................207
La utilidad ipfwadm .............................................................................................................208
La utilidad ipchains ..............................................................................................................208
La utilidad iptables ...............................................................................................................208
Las tres formas posibles de filtrado................................................................................................209
El cortafuegos original de IP (núcleos 2.0)....................................................................................210
Uso de ipfwadm....................................................................................................................210
Un ejemplo trivial .......................................................................................................210
Un refinamiento importante ........................................................................................212
Listado de nuestras reglas ...........................................................................................213
Un ejemplo más complejo ....................................................................................................214
Resumen de los argumentos de ipfwadm .............................................................................216
Categorias ...................................................................................................................216
Órdenes .......................................................................................................................216
Parámetros...................................................................................................................217
Argumentos opcionales...............................................................................................218
Tipos de datagrama de ICMP......................................................................................219
Cortafuegos ’IP Chains’ (núcleos 2.2) ...........................................................................................220
Uso de ipchains.....................................................................................................................221
Sintaxis de la orden ipchains ................................................................................................221
Órdenes .......................................................................................................................221
Parámetros de especificación de las reglas .................................................................223
Opciones .....................................................................................................................224
Nuestro ejemplo simple revisado .........................................................................................226
Listado de nuestras reglas con ipchains................................................................................226
Uso avanzado de las cadenas................................................................................................227
Cadenas de usuario .....................................................................................................227
Los guiones de soporte de ipchains ............................................................................232
Netfilter e ’IP Tables’ (Núcleos 2.4) ..............................................................................................233
Compatibilidad hacia atrás con ipfwadm e ipchains ............................................................236
Uso de iptables .....................................................................................................................236
Órdenes .......................................................................................................................237
Parámetros de especificación de reglas.......................................................................239
Opciones .....................................................................................................................240
Extensiones .................................................................................................................241
Extensiones de TCP: utilizadas con -m tcp -p tcp .....................................241
Extensions de UDP: utilizadas con -m udp -p udp............................................242
Extensiones de ICMP: utilizadas con -m icmp -p icmp ..............................242
Extensiones de MAC: utilizadas con -m mac ...................................................242
Nuestro ejemplo simple revisado otra vez............................................................................242
Manipulación de los bits de TOS ...................................................................................................243
Establecimiento de los bits de TOS con ipfwadm o ipchains...............................................244
Establecimiento de los bits de TOS con iptables..................................................................245
Comprobación de una configuración del cortafuegos....................................................................246
Un ejemplo de configuración del cortafuegos................................................................................248
10. Contabilidad IP................................................................................................................................259
Configurando el núcleo para Contabilidad IP ................................................................................259
Configurando Contabilidad IP .......................................................................................................259
Contabilidad por Dirección ..................................................................................................260
Contabilidad por el Puerto de Servicio.................................................................................262
Contabilidad de Datagramas ICMP......................................................................................265
Contabilidad por Protocolo...................................................................................................266
Utilizando los resultados de contabilidad IP..................................................................................267
Listando datos de contabilidad con ipfwadm .......................................................................267
Listando datos de contabilidad con ipchains ........................................................................268
Listando datos de contabilidad con iptables.........................................................................269
Restableciendo contadores .............................................................................................................269
Vaciando las reglas.........................................................................................................................270
Colección pasiva de datos de contabilidad.....................................................................................271
11. Enmascaramiento IP yTraducción de Direcciones de Red ..........................................................273
Sahumerios y efectos colaterales ...................................................................................................275
Configuración del Núcleopara enmascaramiento IP ......................................................................275
Configuración del enmascaramiento IP .........................................................................................277
Configuración de parámetros temporales .............................................................................279
Manejo del Servicio de Nombres...................................................................................................280
Más sobre la traducción de direcciones de red...............................................................................280
12. Características Importantesde Red................................................................................................283
The inetd Super Server...................................................................................................................283
The tcpd Access Control Facility...................................................................................................286
The Services and Protocols Files ...................................................................................................288
Remote Procedure Call ..................................................................................................................289
Configurando Login Remotoy Ejecución ......................................................................................291
Desactivando los comandos r; ..............................................................................................292
Instalando y Configurando ssh .............................................................................................292
El demonio ssh............................................................................................................292
El cliente ssh ...............................................................................................................295
Using ssh.....................................................................................................................296
13. El Sistema de Información de Red (NIS).......................................................................................301
Familiarizándose con NIS ..............................................................................................................302
NIS Versus NIS+............................................................................................................................304
La Parte Cliente en NIS..................................................................................................................305
Ejecutando un Servidor NIS ..........................................................................................................305
Seguridad en el Servidor NIS.........................................................................................................307
Configurando un Cliente NIS con la libc de GNU.........................................................................308
Escogiendo los Mapas Correctos ...................................................................................................310
Utilizando los Mapas passwd y group ...........................................................................................312
Usando NIS con Soporte de Contraseñas Ocultas .........................................................................315
14. El Sistema de Archivosde Red ........................................................................................................317
Preparing NFS................................................................................................................................318
Mounting an NFS Volume .............................................................................................................318
The NFS Daemons .........................................................................................................................321
The exports File..............................................................................................................................322
Soporte para NFSv2 Basado en Kernel..........................................................................................325
Soporte para NFSv2 Basado en Kernel..........................................................................................325
15. IPX y el Sistema de Ficheros NCP .................................................................................................327
Xerox, Novell, e Historia ...............................................................................................................327
IPX y Linux....................................................................................................................................328
Soporte de Caldera ...............................................................................................................329
Más sobre el soporte de NDS ...............................................................................................329
Configurando el Kernel para IPX y NCPFS ..................................................................................329
Configurando las interfaces IPX ....................................................................................................330
Dispositivos de Red que Soportan IPX ................................................................................330
Herramientas de Configuración del Interfaz IPX .................................................................331
El Comando ipx_configure...................................................................................................331
El Comando ipx_interface ....................................................................................................332
Configurando un Encaminador IPX ...............................................................................................333
Encaminamiento IPX Estático Utilizando el Comando ipx_route .......................................334
Redes IPX Internas y Encaminamiento................................................................................335
Montando un Volumen NetWare Remoto ......................................................................................337
Un Sencillo Ejemplo de ncpmount.......................................................................................338
El Comando ncpmount en Detalle........................................................................................338
Escondiendo Su Clave de Acceso NetWare .........................................................................340
Un Ejemplo Más Complejo De ncpmount ...........................................................................341
Explorando Algunas de las Otras Herramientas IPX.....................................................................341
Listado de Servidores ...........................................................................................................342
Enviar Mensajes a Usuarios NetWare ..................................................................................342
Leyendo y Manipulando los Datos del Bindery ...................................................................343
Imprimiendo en una Cola de Impresión NetWare..........................................................................343
Utilizando nprint con el Demonio de Impresión en Línea ...................................................344
Manejando Colas de Impresión ............................................................................................346
Emulación del Servidor NetWare...................................................................................................347
16. Administración deTaylor UUCP ....................................................................................................349
Transferencias UUCP y ejecución remota .....................................................................................350
El funcionamiento interno de uucico....................................................................................351
Opciones en la línea de órdenes para uucico........................................................................352
Archivos de configuración de UUCP .............................................................................................353
Una ligera introducción a Taylor UUCP ..............................................................................353
Lo que UUCP necesita saber................................................................................................356
Nomenclatura de nodos ........................................................................................................357
Archivos de configuración de Taylor....................................................................................358
Opciones generales de configuración usando el archivo config ...........................................359
Cómo informar a UUCP sobre otros sistemas mediante el archivo sys ...............................359
Nombre del sistema.....................................................................................................360
Número de teléfono.....................................................................................................360
puerto y velocidad.......................................................................................................361
El diálogo de entrada ..................................................................................................361
Alternativas .................................................................................................................363
Restringir horas de llamada ........................................................................................364
Identificar dispositivos disponibles mediante el archivo port...............................................365
Cómo marcar un número usando el archivo dial ..................................................................366
UUCP sobre TCP .................................................................................................................368
Usar una conexión directa ....................................................................................................368
Controlar el acceso a las prestaciones de UUCP ...........................................................................369
Ejecución de órdenes............................................................................................................369
Transferencias de archivos....................................................................................................370
Reenviar................................................................................................................................371
Configuración de su sistema para recibir llamadas ........................................................................372
Proporcionar cuentas UUCP.................................................................................................372
Protegerse uno mismo de los estafadores .............................................................................373
Sea un paranoico: comprobación de la secuencia de llamadas ............................................374
UUCP anónimo ....................................................................................................................375
Protocolos UUCP de bajo nivel .....................................................................................................376
Descripción del protocolo.....................................................................................................376
Afinar el protocolo de transmisión .......................................................................................377
Elegir protocolos específicos ................................................................................................378
Resolución de problemas ...............................................................................................................379
uucico sigue diciendo “Wrong Time to Call” ......................................................................379
uucico se queja de que el sistema ya está en uso..................................................................379
Puede conectar con el sistema remoto pero falla la macro de diálogo .................................380
Su módem no marca .............................................................................................................380
Su módem intenta marcar pero no lo consigue ....................................................................380
Se entra con éxito pero falla la negociación .........................................................................380
Archivos de registro y depuración..................................................................................................381
17. Correo Electrónico...........................................................................................................................385
¿Qué es un mensaje de correo? ......................................................................................................386
¿Cómo se reparte el correo?...........................................................................................................389
Direcciones de correo electrónico..................................................................................................390
RFC-822 ...............................................................................................................................390
Formatos de dirección de correo obsoletos ..........................................................................390
Cómo combinar distintos formatos de correo electrónico....................................................391
¿Cómo funciona el enrutamiento del correo? ................................................................................392
Elección en Internet..............................................................................................................392
La elección de rutas en el entorno UUCP ............................................................................393
Mezclar UUCP y RFC-822 ..................................................................................................394
como configurar elm ......................................................................................................................398
opciones globales de elm......................................................................................................398
Juegos de caracteres Nacionales...........................................................................................399
18. Sendmail ...........................................................................................................................................401
Introducción a sendmail .................................................................................................................401
Instalando Sendmail .......................................................................................................................401
Overview of Configuration Files....................................................................................................402
Los ficheros sendmail.cf y sendmail.mc ........................................................................................402
Two Example sendmail.mc Files..........................................................................................403
Typically Used sendmail.mc Parameters..............................................................................404
Comments ...................................................................................................................405
VERSIONID and OSTYPE ........................................................................................405
DOMAIN ....................................................................................................................406
FEATURE ...................................................................................................................406
Local macro definitions...............................................................................................407
Defining mail transport protocols ...............................................................................407
Configure mail routing for local hosts ........................................................................408
Generating the sendmail.cf File .....................................................................................................408
Interpreting and Writing Rewrite Rules .........................................................................................409
sendmail.cf R and S Commands...........................................................................................409
Some Useful Macro Definitions ...........................................................................................410
The Lefthand Side ................................................................................................................410
The Righthand Side ..............................................................................................................411
A Simple Rule Pattern Example...........................................................................................412
Ruleset Semantics.................................................................................................................413
Interpreting the rule in our example............................................................................414
Configuring sendmail Options .......................................................................................................415
Some Useful sendmail Configurations...........................................................................................417
Trusting Users to Set the From: Field ..................................................................................417
Managing Mail Aliases.........................................................................................................417
Using a Smart Host...............................................................................................................418
Managing Unwanted or Unsolicited Mail (Spam) ...............................................................420
The Real-time Blackhole List .....................................................................................420
The access database ....................................................................................................421
Barring users from receiving mail ..............................................................................423
Configuring Virtual Email Hosting ......................................................................................423
Accepting mail for other domains...............................................................................423
Forwarding virtual-hosted mail to other destinations .................................................424
Testing Your Configuration ............................................................................................................425
Running sendmail ..........................................................................................................................429
Tips and Tricks...............................................................................................................................430
Managing the Mail Spool .....................................................................................................430
Forcing a Remote Host to Process its Mail Queue...............................................................431
Analyzing Mail Statistics .....................................................................................................431
mailstats ......................................................................................................................431
hoststat ........................................................................................................................432
19. Poner Eximen marcha .....................................................................................................................435
Ejecutar Exim.................................................................................................................................436
Si el correo no llega a su destino....................................................................................................437
Compilar Exim ...............................................................................................................................439
Modos de Envío de Correo.............................................................................................................439
Otras opciones de configuración ....................................................................................................440
Enrutado y envío de mensajes........................................................................................................441
Mensajes de Enrutado...........................................................................................................442
Enviar mensajes a direcciones locales..................................................................................442
Usuarios locales ..........................................................................................................443
Reenvío .......................................................................................................................444
Archivos de alias...................................................................................................................444
Listas de correo.....................................................................................................................445
Protegerse contra el "spam" ...........................................................................................................446
Instalación UUCP ..........................................................................................................................447
20. Las noticias en la red .......................................................................................................................451
Historia de Usenet ..........................................................................................................................451
Pero, ¿qué es Usenet después de todo? ..........................................................................................452
¿Cómo maneja Usenet las noticias?...............................................................................................453
21. C-News ..............................................................................................................................................457
Enviando noticias ...........................................................................................................................457
Instalación ......................................................................................................................................459
El archivo sys .................................................................................................................................461
El archivo active .............................................................................................................................465
Procesado de Artículos por Lotes ..................................................................................................466
Caducando Noticias .......................................................................................................................469
Archivos Diversos ..........................................................................................................................472
Mensajes de Control.......................................................................................................................473
El mensaje cancel .................................................................................................................474
newgroup y rmgroup ............................................................................................................474
El Mensaje checkgroups.......................................................................................................474
sendsys, version, y senduuname ...........................................................................................476
C-News en un Entorno NFS...........................................................................................................476
Herramientas y Tareas de Mantenimiento......................................................................................477
22. NNTP y elDemonio nntpd ...............................................................................................................481
El Protocolo NNTP ........................................................................................................................482
Conectar con el servidor de noticias.....................................................................................482
Impulsar un artículo de noticias a un servidor......................................................................483
Cambiar el modo de lectura NNRP ......................................................................................484
Listar los grupos disponibles ................................................................................................485
Listar grupos activos.............................................................................................................486
Publicar un artículo...............................................................................................................486
Listar nuevos artículos..........................................................................................................487
Elegir un grupo con el que trabajar ......................................................................................487
Listar artículos en un grupo..................................................................................................487
Descargar sólo la cabecera de un artículo ............................................................................488
Descargar sólo el cuerpo de un artículo................................................................................488
Leer un artículo de un grupo ................................................................................................489
Instalar el servidor NNTP ..............................................................................................................490
Restringir el acceso con NNTP ......................................................................................................490
Autorización NNTP .......................................................................................................................492
Interacción de nntpd con C News ..................................................................................................493
23. Noticias de Internet..........................................................................................................................495
Algunos aspectos internos de INN.................................................................................................495
INN y los lectores de noticias ........................................................................................................497
Instalando INN ...............................................................................................................................498
Configurando a INN: Configuración Básica ..................................................................................498
INN: Archivos de Configuración ...................................................................................................499
Parámetros Globales .............................................................................................................499
El archivo inn.conf ......................................................................................................499
Configurando los Grupos de Noticias...................................................................................501
Los archivos active y newsgroups...............................................................................502
Configurando los Proveedores de Noticias...........................................................................504
El archivo newsfeeds...................................................................................................504
El archivo nntpsend.ctl................................................................................................507
Controlando el acceso de los Lectores de Noticias ..............................................................508
El archivo incoming.conf ............................................................................................508
El archivo nnrp.access.................................................................................................510
Caducando Artículos ............................................................................................................512
El archivo expire.ctl ....................................................................................................512
Manejando Mensajes de Control ..........................................................................................514
El archivo control.ctl...................................................................................................514
Activando a INN ............................................................................................................................517
Manejando a INN: El Comando ctlinnd ........................................................................................518
Agregar un Nuevo Grupo .....................................................................................................519
Cambiar un Grupo ................................................................................................................519
Eliminar un Groupo..............................................................................................................520
Renumerar un Groupo ..........................................................................................................520
Permitir / Denegar el acceso de los Lectores de Noticias.....................................................520
Rechazar las conexiones de los proveedores ........................................................................521
Permitir el acceso a los proveedores.....................................................................................521
Desactivar el servidor de noticias .........................................................................................522
Reinicio del servidor.............................................................................................................522
Mostrar el estado de un proveedor de noticias .....................................................................523
Baja de un proveedor............................................................................................................523
Activar un proveedor ............................................................................................................523
Cancelar un artículo..............................................................................................................524
24. Configuración del lector de noticias...............................................................................................527
Configuración de tin.......................................................................................................................527
Configuración de trn......................................................................................................................528
Configuración de nn.......................................................................................................................529
A. Red de ejemplo:La cerveceria virtual .............................................................................................533
Conexión de la red virtual subsidiaria............................................................................................534
B. Configuraciones de cableado útiles..................................................................................................545
Un cable paralelo PLIP ..................................................................................................................545
Cable de Módem nulo de puerto serie ...........................................................................................545
C. Linux Network Administrator’s Guide, Second Edition Copyright Information ......................553
0. Preamble.....................................................................................................................................553
1. Applicability and Definitions .....................................................................................................554
2. Verbatim Copying ......................................................................................................................555
3. Copying in Quantity...................................................................................................................555
4. Modifications .............................................................................................................................556
5. Combining Documents ..............................................................................................................557
6. Collections of Documents ..........................................................................................................558
7. Aggregation with Independent Works........................................................................................558
8. Translation..................................................................................................................................558
9. Termination ................................................................................................................................559
10. Future Revisions of this License ..............................................................................................559
D. Guía de Administración de Redes con Linux, Segunda Edición Información de Copyright ....561
E. SAGE: El Gremio del Administrador .............................................................................................569
0 comentarios:
Publicar un comentario