Linux administracion

1,298 views

Published on

0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,298
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
0
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Linux administracion

  1. 1. Guía de Administración de Redes con Linux
  2. 2. ContenidosGuía de Administración de Redes con Linux...................................................................................................1Olaf Kirch................................................................................................................................................1Terry Dawson...........................................................................................................................................1OReilly (printed version) (c) 2000 OReilly & Associates.....................................................................1Proyecto LuCAS por la traducción al español (c) 2002 HispaLiNUX....................................................1Prefacio..............................................................................................................................................................111. Propósito y Audiencia de este libro...................................................................................................112. Fuentes de información......................................................................................................................122.1. Documentación disponible por FTP..................................................................................132.2. Documentación disponible por web..................................................................................132.3. Documentación comercial.................................................................................................132.4. Linux Journal y Linux Magazine.......................................................................................142.5. Grupos en Usenet sobre Linux...........................................................................................142.6. Listas de correo sobre linux...............................................................................................152.7. Soporte en línea.................................................................................................................152.8. Grupos de usuarios.............................................................................................................162.9. Obtención de Linux...........................................................................................................163. Estándares de Sistemas de Ficheros...................................................................................................174. Estándar del Sistema Básico Linux....................................................................................................185. Acerca de este Libro..........................................................................................................................186. La Versión Oficial Impresa................................................................................................................197. Revisión del libro...............................................................................................................................208. Convenciones en Este Libro..............................................................................................................219. Envío de Cambios..............................................................................................................................2210. Agradecimientos..............................................................................................................................2210.1. El Hall de la Fama...........................................................................................................2311. La traducción al español..................................................................................................................23Capítulo 1. Introducción al Trabajo en Redes...............................................................................................251.1. Historia............................................................................................................................................251.2. Redes TCP/IP..................................................................................................................................251.2.1. Introducción a las Redes TCP/IP....................................................................................261.2.2. Ethernets.........................................................................................................................271.2.3. Otro Tipo de Hardware...................................................................................................281.2.4. El Protocolo IP (Internet Protocol).................................................................................301.2.5. IP en Líneas Serie...........................................................................................................311.2.6. El Protocolo de Control de Transmisión, TCP...............................................................311.2.7. El Protocolo de Datagramas de Usuario.........................................................................321.2.8. Más sobre Puertos...........................................................................................................321.2.9. La Biblioteca de Sockets.................................................................................................331.3. Redes UUCP...................................................................................................................................331.4. Redes con GNU/Linux....................................................................................................................341.4.1. Diferentes Etapas de Desarrollo.....................................................................................351.4.2. Dónde Conseguir el Código............................................................................................351.5. Mantenimiento del Sistema............................................................................................................351.5.1. Seguridad del Sistema.....................................................................................................36Capítulo 2. Cuestiones sobre redes TCP/IP....................................................................................................382.1. Interfaces de red..............................................................................................................................382.2. Direcciones IP.................................................................................................................................382.3. Resolución de direcciones...............................................................................................................40Guía de Administración de Redes con Linuxi
  3. 3. ContenidosCapítulo 2. Cuestiones sobre redes TCP/IP2.4. Encaminamiento IP.........................................................................................................................402.4.1. Redes IP..........................................................................................................................412.4.2. Subredes..........................................................................................................................412.4.3. Pasarelas..........................................................................................................................422.4.4. Tabla de encaminamiento...............................................................................................432.4.5. Métrica de encaminamiento............................................................................................442.5. El Internet Control Message Protocol.............................................................................................452.6. Resolución de nombres de puesto...................................................................................................45Capítulo 3. Configuración del hardware de red............................................................................................473.1. Configuracion del núcleo................................................................................................................493.1.1. Opciones del Núcleo Linux 2.0 y superiores..................................................................493.1.2. Opciónes de red del núcleo de GNU/Linux 2.0.0 and Higher........................................513.2. Un vistazo a los dispositivos de red de Linux.................................................................................533.3. Instalación de una Ethernet.............................................................................................................543.3.1. Ethernet Autoprobing.....................................................................................................553.4. El controlador PLIP........................................................................................................................573.5. Los controladores PPP y SLIP........................................................................................................583.6. Otros tipos de redes.........................................................................................................................58Capítulo 4. Configuración del Hardware Serie..............................................................................................594.1. Software de Comunicaciones para Enlaces con Módem................................................................594.2. Introducción a los Dispositivos Serie.............................................................................................604.3. Acceso a Dispositivos Serie............................................................................................................604.3.1. Los Ficheros Especiales De Dispositivos Serie..............................................................624.4. Hardware Serie................................................................................................................................624.5. Uso de las Utilidades de Configuración..........................................................................................634.5.1. La orden setserial............................................................................................................634.5.2. La Orden stty..................................................................................................................654.6. Dispositivos Serie y el Indicador login: (ingreso)..........................................................................664.6.1. Configuración del Demonio mgetty...............................................................................67Capítulo 5. Configuración del Protocolo TCP/IP..........................................................................................705.1. Montando el Sistema de Ficheros /proc..........................................................................................705.2. Instalación de los ejecutables..........................................................................................................715.3. Establecimiento del Nombre de la Máquina...................................................................................715.4. Asignación de una dirección IP......................................................................................................715.5. Creación de Subredes......................................................................................................................725.6. Preparación de los ficheros hosts y networks.................................................................................735.7. Interfaz Configuración de la Interfaz para IP.................................................................................745.7.1. La interfaz de bucle local................................................................................................745.7.2. Interfaces Ethernet..........................................................................................................765.7.3. Encaminamiento a través de una pasarela......................................................................775.7.4. Configuración de una Pasarela.......................................................................................785.7.5. La interfaz PLIP..............................................................................................................785.7.6. Las interfaces SLIP y PPP..............................................................................................795.7.7. La Interfaz Comodín.......................................................................................................795.7.8. Alias de IP.......................................................................................................................805.8. Todo sobre ifconfig.........................................................................................................................805.9. La orden netstat...............................................................................................................................825.9.1. Consulta de la tabla de encaminamiento.........................................................................82Guía de Administración de Redes con Linuxii
  4. 4. ContenidosCapítulo 5. Configuración del Protocolo TCP/IP5.9.2. Consulta de las estadísticas de una interfaz....................................................................835.9.3. Mostrar conexiones.........................................................................................................845.10. Comprobación de las tablas ARP.................................................................................................85Capítulo 6. El servicio de nombres y su configuración..................................................................................876.1. La biblioteca de resolución.............................................................................................................876.1.1. El fichero host.conf.........................................................................................................876.1.2. El fichero nsswitch.conf.................................................................................................896.1.3. Configuración del fichero resolv.conf............................................................................916.1.4. Robustez del sistema de resolución................................................................................926.2. Cómo funciona el DNS...................................................................................................................926.2.1. Búsquedas con DNS.......................................................................................................946.2.2. Tipos de servidores de nombres......................................................................................956.2.3. La base de datos DNS.....................................................................................................956.2.4. Resolución inversa..........................................................................................................966.3. Ejecución de named........................................................................................................................976.3.1. El fichero named.boot.....................................................................................................986.3.2. El fichero named.conf de BIND 8................................................................................1006.3.3. Ficheros de base de datos DNS.....................................................................................1016.3.4. Configuración de named sólo para caché.....................................................................1046.3.5. Cómo hacer los ficheros maestros................................................................................1046.3.6. Cómo verificar la configuración...................................................................................1066.3.7. Otras Utilidades Interesantes........................................................................................108Capítulo 7. SLIP: IP por línea serie..............................................................................................................1107.1. Requerimientos Generales............................................................................................................1107.2. Operación de SLIP........................................................................................................................1107.3. Trabajando con direcciones de red IP privadas............................................................................1127.4. Usando dip....................................................................................................................................1137.4.1. Un guión de ejemplo.....................................................................................................1137.4.2. Referencia de dip..........................................................................................................1147.5. Funcionamiento en modo Servidor...............................................................................................117Capítulo 8. El Protocolo Punto−a−Punto.....................................................................................................1208.1. PPP en Linux................................................................................................................................1208.2. Ejecutando pppd............................................................................................................................1218.3. Usando los Ficheros de Opciones.................................................................................................1228.4. Realización de la Llamada con chat..............................................................................................1238.5. Opciones de Configuración IP......................................................................................................1248.5.1. Eligiendo Direcciones IP..............................................................................................1258.5.2. Encaminamiento a través de un enlace PPP.................................................................1268.6. Opciones de Control de Enlace.....................................................................................................1278.7. Consideraciones de Seguridad General........................................................................................1288.8. Autentificación con PPP...............................................................................................................1298.8.1. PAP frente a CHAP......................................................................................................1298.8.2. El fichero de claves CHAP...........................................................................................1308.8.3. El fichero de claves PAP..............................................................................................1318.9. Depurando su configuración de PPP.............................................................................................1328.10. Configuraciones avanzadas de PPP............................................................................................1328.10.1. Servidor PPP...............................................................................................................1328.10.2. Llamada bajo demanda...............................................................................................134Guía de Administración de Redes con Linuxiii
  5. 5. ContenidosCapítulo 8. El Protocolo Punto−a−Punto8.10.3. llamada persistente......................................................................................................135Capítulo 9. Cortafuegos de TCP/IP...............................................................................................................1369.1. Métodos de ataque........................................................................................................................1369.2. ¿Qué es un cortafuegos?...............................................................................................................1389.3. ¿Qué es el filtrado de IP?..............................................................................................................1389.4. Configuración de Linux como cortafuegos...................................................................................1399.4.1. Núcleo configurado con cortafuegos de IP...................................................................1409.4.2. La utilidad ipfwadm......................................................................................................1409.4.3. La utilidad ipchains.......................................................................................................1419.4.4. La utilidad iptables........................................................................................................1419.5. Las tres formas posibles de filtrado..............................................................................................1419.6. El cortafuegos original de IP (núcleos 2.0)...................................................................................1429.6.1. Uso de ipfwadm............................................................................................................1429.6.2. Un ejemplo más complejo............................................................................................1459.6.3. Resumen de los argumentos de ipfwadm.....................................................................1469.7. Cortafuegos IP Chains (núcleos 2.2)...........................................................................................1499.7.1. Uso de ipchains.............................................................................................................1509.7.2. Sintaxis de la orden ipchains........................................................................................1509.7.3. Nuestro ejemplo simple revisado..................................................................................1539.7.4. Listado de nuestras reglas con ipchains........................................................................1549.7.5. Uso avanzado de las cadenas........................................................................................1549.8. Netfilter e IP Tables (Núcleos 2.4)..............................................................................................1589.8.1. Compatibilidad hacia atrás con ipfwadm e ipchains....................................................1609.8.2. Uso de iptables..............................................................................................................1619.8.3. Nuestro ejemplo simple revisado otra vez....................................................................1659.9. Manipulación de los bits de TOS..................................................................................................1659.9.1. Establecimiento de los bits de TOS con ipfwadm o ipchains.......................................1669.9.2. Establecimiento de los bits de TOS con iptables..........................................................1679.10. Comprobación de una configuración del cortafuegos................................................................1689.11. Un ejemplo de configuración del cortafuegos............................................................................169Capítulo 10. Contabilidad IP.........................................................................................................................17610.1. Configurando el núcleo para contabilidad IP..............................................................................17610.2. Configurando Contabilidad IP....................................................................................................17610.2.1. Contabilidad por Dirección.........................................................................................17710.2.2. Contabilidad por el Puerto de Servicio.......................................................................17810.2.3. Contabilidad de Datagramas ICMP............................................................................18010.2.4. Contabilidad por Protocolo.........................................................................................18110.3. Utilizando los resultados de contabilidad IP...............................................................................18110.3.1. Listando datos de contabilidad con ipfwadm.............................................................18110.3.2. Listando datos de contabilidad con ipchains..............................................................18210.3.3. Listando datos de contabilidad con iptables...............................................................18210.4. Restableciendo contadores..........................................................................................................18210.5. Vaciando las reglas.....................................................................................................................18310.6. Colección pasiva de datos de contabilidad.................................................................................183Capítulo 11. Enmascaramiento IP yTraducción de Direcciones de Red...................................................18411.1. Efectos Laterales y Beneficios Accesorios.................................................................................18511.2. Configuración del Núcleopara enmascaramiento IP...................................................................18611.3. Configuración del enmascaramiento IP......................................................................................187Guía de Administración de Redes con Linuxiv
  6. 6. ContenidosCapítulo 11. Enmascaramiento IP yTraducción de Direcciones de Red11.3.1. Configuración de parámetros temporales...................................................................18811.4. Manipulación del Servicio de Nombres......................................................................................18911.5. Más sobre la traducción de direcciones de red...........................................................................189Capítulo 12. Características Importantesde Redes......................................................................................19012.1. El Super Servidor inetd...............................................................................................................19012.2. La Facilidad de Control de Acceso tcpd.....................................................................................19212.3. Los Ficheros de Servicios Y Protocolos.....................................................................................19312.4. Llamada a Procedimiento Remoto..............................................................................................19512.5. Configurando el Registro y Ejecución Remotos.........................................................................19612.5.1. Desactivando las Órdenes r.........................................................................................19612.5.2. Instalando y Configurando ssh...................................................................................197Capítulo 13. El Sistema de Información de Red (NIS)................................................................................20213.1. Familiarizándose con NIS...........................................................................................................20313.2. NIS Versus NIS+........................................................................................................................20413.3. La Parte Cliente en NIS..............................................................................................................20513.4. Ejecutando un Servidor NIS.......................................................................................................20513.5. Seguridad en el Servidor NIS.....................................................................................................20613.6. Configurando un Cliente NIS con la libc de GNU.....................................................................20713.7. Escogiendo los Mapas Correctos................................................................................................20813.8. Utilizando los Mapas passwd y group........................................................................................21013.9. Usando NIS con Soporte de Contraseñas Ocultas......................................................................212Capítulo 14. El Sistema de Ficherosde Red..................................................................................................21314.1. Preparando NFS..........................................................................................................................21414.2. Montando un Volumen NFS.......................................................................................................21414.3. Los Demonios NFS.....................................................................................................................21614.4. El Fichero exports.......................................................................................................................21714.5. Soporte para NFSv2 Basado en Núcleo......................................................................................21814.6. Soporte para NFSv2 Basado en Núcleo......................................................................................219Capítulo 15. IPX y el Sistema de Ficheros NCP...........................................................................................22015.1. Xerox, Novell, e Historia............................................................................................................22015.2. IPX y Linux................................................................................................................................22115.2.1. Soporte de Caldera......................................................................................................22115.2.2. Más sobre el soporte de NDS.....................................................................................22115.3. Configurando el núcleo para IPX y NCPFS...............................................................................22215.4. Configurando las interfaces IPX.................................................................................................22215.4.1. Dispositivos de Red que Soportan IPX.......................................................................22215.4.2. Herramientas de Configuración del Interfaz IPX.......................................................22315.4.3. La Orden ipx_configure..............................................................................................22315.4.4. La Orden ipx_interface...............................................................................................22415.5. Configurando un Encaminador IPX............................................................................................22415.5.1. Encaminamiento IPX Estático Utilizando la orden ipx_route....................................22515.5.2. Redes IPX Internas y Encaminamiento......................................................................22615.6. Montando un Volumen NetWare Remoto..................................................................................22715.6.1. Un Sencillo Ejemplo de ncpmount.............................................................................22815.6.2. La Orden ncpmount en Detalle...................................................................................22815.6.3. Escondiendo Su Clave de Acceso NetWare...............................................................22915.6.4. Un Ejemplo Más Complejo De ncpmount..................................................................230Guía de Administración de Redes con Linuxv
  7. 7. ContenidosCapítulo 15. IPX y el Sistema de Ficheros NCP15.7. Explorando Algunas de las Otras Herramientas IPX..................................................................23015.7.1. Listado de Servidores..................................................................................................23015.7.2. Enviar Mensajes a Usuarios NetWare........................................................................23115.7.3. Leyendo y Manipulando los Datos del Bindery.........................................................23115.8. Imprimiendo en una Cola de Impresión NetWare......................................................................23115.8.1. Utilizando nprint con el Demonio de Impresión en Línea..........................................23215.8.2. Manejando Colas de Impresión..................................................................................23315.9. Emulación del Servidor NetWare...............................................................................................234Capítulo 16. Administración deTaylor UUCP.............................................................................................23516.1. Transferencias UUCP y ejecución remota..................................................................................23616.1.1. El funcionamiento interno de uucico..........................................................................23716.1.2. Opciones en la línea de órdenes para uucico..............................................................23716.2. Ficheros de configuración de UUCP..........................................................................................23816.2.1. Una ligera introducción a Taylor UUCP....................................................................23816.2.2. Lo que UUCP necesita saber......................................................................................24016.2.3. Nomenclatura de nodos..............................................................................................24116.2.4. Ficheros de configuración de Taylor..........................................................................24116.2.5. Opciones generales de configuración usando el fichero config.................................24216.2.6. Cómo informar a UUCP sobre otros sistemas mediante el fichero sys......................24216.2.7. Identificar dispositivos disponibles mediante el fichero port.....................................24616.2.8. Cómo marcar un número usando el fichero dial.........................................................24716.2.9. UUCP sobre TCP........................................................................................................24816.2.10. Usar una conexión directa.........................................................................................24916.3. Controlar el acceso a las prestaciones de UUCP........................................................................24916.3.1. Ejecución de órdenes..................................................................................................24916.3.2. Transferencias de ficheros..........................................................................................25016.3.3. Reenviar......................................................................................................................25016.4. Configuración de su sistema para recibir llamadas.....................................................................25116.4.1. Proporcionar cuentas UUCP.......................................................................................25116.4.2. Protegerse uno mismo de los estafadores...................................................................25216.4.3. Sea un paranoico: comprobación de la secuencia de llamadas...................................25216.4.4. UUCP anónimo...........................................................................................................25316.5. Protocolos UUCP de bajo nivel..................................................................................................25316.5.1. Descripción del protocolo...........................................................................................25416.5.2. Afinar el protocolo de transmisión.............................................................................25516.5.3. Elegir protocolos específicos......................................................................................25516.6. Resolución de problemas............................................................................................................25616.6.1. uucico sigue diciendo Wrong Time to Call................................................................25616.6.2. uucico se queja de que el sistema ya está en uso........................................................25616.6.3. Puede conectar con el sistema remoto pero falla la macro de diálogo.......................25616.6.4. Su módem no marca...................................................................................................25616.6.5. Su módem intenta marcar pero no lo consigue...........................................................25716.6.6. Se entra con éxito pero falla la negociación...............................................................25716.7. Ficheros de registro y depuración...............................................................................................257Capítulo 17. Correo Electrónico....................................................................................................................25917.1. ¿Qué es un mensaje de correo?...................................................................................................26017.2. ¿Cómo se reparte el correo?........................................................................................................26217.3. Direcciones de correo electrónico...............................................................................................26217.3.1. RFC−822.....................................................................................................................263Guía de Administración de Redes con Linuxvi
  8. 8. ContenidosCapítulo 17. Correo Electrónico17.3.2. Formatos de dirección de correo obsoletos.................................................................26317.3.3. Cómo combinar distintos formatos de correo electrónico..........................................26317.4. ¿Cómo funciona el encaminamiento del correo?........................................................................26417.4.1. Encaminamiento en Internet.......................................................................................26417.4.2. Encaminamiento en el entorno UUCP........................................................................26517.4.3. Mezclar UUCP y RFC−822........................................................................................26617.5. como configurar elm...................................................................................................................26817.5.1. opciones globales de elm............................................................................................26817.5.2. Juegos de caracteres Nacionales.................................................................................269Capítulo 18. Sendmail.....................................................................................................................................27118.1. Introducción a sendmail..............................................................................................................27118.2. Instalando Sendmail....................................................................................................................27118.3. Un Vistazo a los Ficheros de Configuración..............................................................................27218.4. Los Ficheros sendmail.cf y sendmail.mc....................................................................................27218.4.1. Dos Ejemplos de los Ficheros sendmail.mc...............................................................27218.4.2. Parámetros sendmail.mc Típicamente Empleados.....................................................27318.5. Generando el Fichero sendmail.cf..............................................................................................27718.6. Interpretación de las Reglas de Escritura − Reescritura.............................................................27718.6.1. Las Órdenes R y S de sendmail.cf..............................................................................27718.6.2. Algunas Definiciones de Macro Útiles.......................................................................27818.6.3. El Lado Izquierdo.......................................................................................................27818.6.4. El Lado Derecho.........................................................................................................27918.6.5. Un Ejemplo de Patrón de Reglas Sencillo..................................................................28018.6.6. Semántica del Conjunto de Reglas.............................................................................28018.7. Configuración de las Opciones de Sendmail..............................................................................28218.8. Algunas configuraciones útiles para Sendmail...........................................................................28318.8.1. Confiar en los usuarios para que pongan el campo From:..........................................28318.8.2. Managing Mail Aliases...............................................................................................28318.8.3. Cómo usar un anfitrión inteligente.............................................................................28418.8.4. Gestionando correo no deseado o no solicitado (Spam).............................................28618.8.5. Configurando el Hospedaje Virtual de Correo...........................................................28818.9. Probando la Configuración.........................................................................................................29018.10. Ejecución de Sendmail..............................................................................................................29318.11. Pistas y Trucos..........................................................................................................................29318.11.1. Gestión de la Cola de Correo....................................................................................29318.11.2. Forzar a un Anfitrión Remoto a Procesar su Cola de Correo...................................29418.11.3. Análisis de las Estadísticas de Correo......................................................................294Capítulo 19. Poner Eximen marcha..............................................................................................................29719.1. Ejecución de Exim......................................................................................................................29719.2. Si el correo no llega a su destino................................................................................................29819.3. Compilar Exim............................................................................................................................29919.4. Modos de Envío de Correo.........................................................................................................30019.5. Otras opciones de configuración.................................................................................................30119.6. Encaminamiento y envío de mensajes........................................................................................30119.6.1. Mensajes de Encaminamiento....................................................................................30219.6.2. Enviar mensajes a direcciones locales........................................................................30219.6.3. Ficheros de alias..........................................................................................................30319.6.4. Listas de correo...........................................................................................................30419.7. Protegerse contra el "spam"........................................................................................................305Guía de Administración de Redes con Linuxvii
  9. 9. ContenidosCapítulo 19. Poner Eximen marcha19.8. Instalación UUCP.......................................................................................................................305Capítulo 20. Noticias.......................................................................................................................................30720.1. Historia de Usenet.......................................................................................................................30720.2. Pero, ¿qué es Usenet después de todo?.......................................................................................30820.3. ¿Cómo maneja Usenet las noticias?............................................................................................309Capítulo 21. C−News......................................................................................................................................31121.1. Enviando noticias........................................................................................................................31121.2. Instalación...................................................................................................................................31221.3. El fichero sys...............................................................................................................................31421.4. El Fichero active.........................................................................................................................31621.5. Procesar Artículos por Lotes.......................................................................................................31721.6. Caducando Noticias....................................................................................................................31921.7. Ficheros Diversos........................................................................................................................32121.8. Mensajes de Control...................................................................................................................32221.8.1. El mensaje cancel........................................................................................................32321.8.2. newgroup y rmgroup...................................................................................................32321.8.3. El Mensaje checkgroups.............................................................................................32321.8.4. sendsys, version, y senduuname.................................................................................32421.9. C−News en un Entorno NFS......................................................................................................32421.10. Herramientas y Tareas de Mantenimiento................................................................................325Capítulo 22. NNTP y elDemonio nntpd........................................................................................................32722.1. El Protocolo NNTP.....................................................................................................................32822.1.1. Conectar con el servidor de noticias...........................................................................32822.1.2. Empujar un artículo de noticias a un servidor............................................................32922.1.3. Cambiar el modo de lectura NNRP............................................................................32922.1.4. Listar los grupos disponibles......................................................................................33022.1.5. Listar grupos activos...................................................................................................33022.1.6. Publicar un artículo.....................................................................................................33022.1.7. Listar nuevos artículos................................................................................................33122.1.8. Elegir un grupo con el que trabajar.............................................................................33122.1.9. Listar artículos en un grupo........................................................................................33222.1.10. Descargar sólo la cabecera de un artículo.................................................................33222.1.11. Descargar sólo el cuerpo de un artículo....................................................................33222.1.12. Leer un artículo de un grupo.....................................................................................33222.2. Instalar el servidor NNTP...........................................................................................................33322.3. Restringir el acceso con NNTP...................................................................................................33422.4. Autorización NNTP....................................................................................................................33522.5. Interacción de nntpd con C News...............................................................................................335Capítulo 23. Noticias de Internet...................................................................................................................33723.1. Algunos aspectos internos de INN..............................................................................................33723.2. INN y los lectores de noticias.....................................................................................................33923.3. Instalación de INN......................................................................................................................33923.4. Configuración de INN: Configuración Básica............................................................................34023.5. INN: Ficheros de Configuración.................................................................................................34023.5.1. Parámetros Globales...................................................................................................34023.5.2. Configuración de los Grupos de Noticias...................................................................34223.5.3. Configurando los Proveedores de Noticias.................................................................343Guía de Administración de Redes con Linuxviii
  10. 10. ContenidosCapítulo 23. Noticias de Internet23.5.4. Controlando el acceso de los Lectores de Noticias.....................................................34723.5.5. Caducidad de Artículos...............................................................................................34923.5.6. Gestión de los Mensajes de Control...........................................................................35023.6. Activación de INN......................................................................................................................35323.7. Uso de INN: El programa ctlinnd...............................................................................................35423.7.1. Añadir un Grupo Nuevo.............................................................................................35423.7.2. Cambiar un Grupo......................................................................................................35423.7.3. Eliminar un Groupo....................................................................................................35423.7.4. Renumerar un Grupo..................................................................................................35523.7.5. Permitir / Denegar el acceso de los Lectores de Noticias...........................................35523.7.6. Rechazar las conexiones de los proveedores..............................................................35523.7.7. Permitir el acceso a los proveedores...........................................................................35623.7.8. Desactivar el servidor de noticias...............................................................................35623.7.9. Reinicio del servidor...................................................................................................35623.7.10. Mostrar el estado de un proveedor de noticias.........................................................35623.7.11. Baja de un proveedor................................................................................................35723.7.12. Activar un proveedor................................................................................................35723.7.13. Cancelar un artículo..................................................................................................357Capítulo 24. Configuración del lector de noticias........................................................................................35824.1. Configuración de tin...................................................................................................................35824.2. Configuración de trn...................................................................................................................35924.3. Configuración de nn....................................................................................................................359Apéndice A. Red de ejemplo:La Cervecera Virtual....................................................................................361A.1. Conexión de la red Virtual subsidiaria.........................................................................................361Apéndice B. Configuraciones de cableado útiles..........................................................................................363B.1. Un cable paralelo PLIP................................................................................................................363B.2. Cable de Módem nulo de puerto serie..........................................................................................363Apéndice C. Linux Network Administrators Guide, Second Edition Copyright Information..............365C.1. 0. Preamble...................................................................................................................................365C.2. 1. Applicability and Definitions...................................................................................................366C.3. 2. Verbatim Copying....................................................................................................................366C.4. 3. Copying in Quantity.................................................................................................................367C.5. 4. Modifications...........................................................................................................................367C.6. 5. Combining Documents.............................................................................................................369C.7. 6. Collections of Documents........................................................................................................369C.8. 7. Aggregation with Independent Works.....................................................................................369C.9. 8. Translation................................................................................................................................369C.10. 9. Termination............................................................................................................................370C.11. 10. Future Revisions of this License..........................................................................................370Notas.......................................................................................................................................371Apéndice D. Guía de Administración de Redes con GNU/Linux, Segunda Edición Información deCopyright........................................................................................................................................................377Apéndice E. SAGE: El Gremio del Administrador.....................................................................................378Guía de Administración de Redes con Linuxix
  11. 11. ContenidosÍndice................................................................................................................................................................418Guía de Administración de Redes con Linuxx
  12. 12. Guía de Administración de Redes con LinuxOlaf KirchTerry DawsonEditado porOReilly (printed version) (c) 2000 OReilly & AssociatesProyecto LuCAS por la traducción al español (c) 2002 HispaLiNUXTabla de contenidosPrefacio1. Propósito y Audiencia de este libro2. Fuentes de información2.1. Documentación disponible por FTP2.2. Documentación disponible por web2.3. Documentación comercial2.4. Linux Journal y Linux Magazine2.5. Grupos en Usenet sobre Linux2.6. Listas de correo sobre linux2.7. Soporte en línea2.8. Grupos de usuarios2.9. Obtención de Linux3. Estándares de Sistemas de Ficheros4. Estándar del Sistema Básico Linux5. Acerca de este Libro6. La Versión Oficial Impresa7. Revisión del libro8. Convenciones en Este Libro9. Envío de Cambios10. Agradecimientos10.1. El Hall de la Fama11. La traducción al español1. Introducción al Trabajo en Redes1.1. Historia1.2. Redes TCP/IP1.2.1. Introducción a las Redes TCP/IP1.2.2. Ethernets1.2.3. Otro Tipo de Hardware1.2.4. El Protocolo IP (Internet Protocol)1.2.5. IP en Líneas Serie1.2.6. El Protocolo de Control de Transmisión, TCP1.2.7. El Protocolo de Datagramas de Usuario1.2.8. Más sobre Puertos1.2.9. La Biblioteca de Sockets1.3. Redes UUCP1.4. Redes con GNU/Linux1.4.1. Diferentes Etapas de Desarrollo1.4.2. Dónde Conseguir el Código1.5. Mantenimiento del SistemaGuía de Administración de Redes con Linux 1
  13. 13. 1.5.1. Seguridad del Sistema2. Cuestiones sobre redes TCP/IP2.1. Interfaces de red2.2. Direcciones IP2.3. Resolución de direcciones2.4. Encaminamiento IP2.4.1. Redes IP2.4.2. Subredes2.4.3. Pasarelas2.4.4. Tabla de encaminamiento2.4.5. Métrica de encaminamiento2.5. El Internet Control Message Protocol2.6. Resolución de nombres de puesto3. Configuración del hardware de red3.1. Configuracion del núcleo3.1.1. Opciones del Núcleo Linux 2.0 y superiores3.1.2. Opciónes de red del núcleo de GNU/Linux 2.0.0 and Higher3.2. Un vistazo a los dispositivos de red de Linux3.3. Instalación de una Ethernet3.3.1. Ethernet Autoprobing3.4. El controlador PLIP3.5. Los controladores PPP y SLIP3.6. Otros tipos de redes4. Configuración del Hardware Serie4.1. Software de Comunicaciones para Enlaces con Módem4.2. Introducción a los Dispositivos Serie4.3. Acceso a Dispositivos Serie4.3.1. Los Ficheros Especiales De Dispositivos Serie4.4. Hardware Serie4.5. Uso de las Utilidades de Configuración4.5.1. La orden setserial4.5.2. La Orden stty4.6. Dispositivos Serie y el Indicador login: (ingreso)4.6.1. Configuración del Demonio mgetty5. Configuración del Protocolo TCP/IP5.1. Montando el Sistema de Ficheros /proc5.2. Instalación de los ejecutables5.3. Establecimiento del Nombre de la Máquina5.4. Asignación de una dirección IP5.5. Creación de Subredes5.6. Preparación de los ficheros hosts y networks5.7. Interfaz Configuración de la Interfaz para IP5.7.1. La interfaz de bucle local5.7.2. Interfaces Ethernet5.7.3. Encaminamiento a través de una pasarela5.7.4. Configuración de una Pasarela5.7.5. La interfaz PLIP5.7.6. Las interfaces SLIP y PPP5.7.7. La Interfaz Comodín5.7.8. Alias de IP5.8. Todo sobre ifconfig5.9. La orden netstat5.9.1. Consulta de la tabla de encaminamiento5.9.2. Consulta de las estadísticas de una interfazGuía de Administración de Redes con LinuxGuía de Administración de Redes con Linux 2
  14. 14. 5.9.3. Mostrar conexiones5.10. Comprobación de las tablas ARP6. El servicio de nombres y su configuración6.1. La biblioteca de resolución6.1.1. El fichero host.conf6.1.2. El fichero nsswitch.conf6.1.3. Configuración del fichero resolv.conf6.1.4. Robustez del sistema de resolución6.2. Cómo funciona el DNS6.2.1. Búsquedas con DNS6.2.2. Tipos de servidores de nombres6.2.3. La base de datos DNS6.2.4. Resolución inversa6.3. Ejecución de named6.3.1. El fichero named.boot6.3.2. El fichero named.conf de BIND 86.3.3. Ficheros de base de datos DNS6.3.4. Configuración de named sólo para caché6.3.5. Cómo hacer los ficheros maestros6.3.6. Cómo verificar la configuración6.3.7. Otras Utilidades Interesantes7. SLIP: IP por línea serie7.1. Requerimientos Generales7.2. Operación de SLIP7.3. Trabajando con direcciones de red IP privadas7.4. Usando dip7.4.1. Un guión de ejemplo7.4.2. Referencia de dip7.5. Funcionamiento en modo Servidor8. El Protocolo Punto−a−Punto8.1. PPP en Linux8.2. Ejecutando pppd8.3. Usando los Ficheros de Opciones8.4. Realización de la Llamada con chat8.5. Opciones de Configuración IP8.5.1. Eligiendo Direcciones IP8.5.2. Encaminamiento a través de un enlace PPP8.6. Opciones de Control de Enlace8.7. Consideraciones de Seguridad General8.8. Autentificación con PPP8.8.1. PAP frente a CHAP8.8.2. El fichero de claves CHAP8.8.3. El fichero de claves PAP8.9. Depurando su configuración de PPP8.10. Configuraciones avanzadas de PPP8.10.1. Servidor PPP8.10.2. Llamada bajo demanda8.10.3. llamada persistente9. Cortafuegos de TCP/IP9.1. Métodos de ataque9.2. ¿Qué es un cortafuegos?9.3. ¿Qué es el filtrado de IP?9.4. Configuración de Linux como cortafuegos9.4.1. Núcleo configurado con cortafuegos de IPGuía de Administración de Redes con LinuxGuía de Administración de Redes con Linux 3
  15. 15. 9.4.2. La utilidad ipfwadm9.4.3. La utilidad ipchains9.4.4. La utilidad iptables9.5. Las tres formas posibles de filtrado9.6. El cortafuegos original de IP (núcleos 2.0)9.6.1. Uso de ipfwadm9.6.2. Un ejemplo más complejo9.6.3. Resumen de los argumentos de ipfwadm9.7. Cortafuegos IP Chains (núcleos 2.2)9.7.1. Uso de ipchains9.7.2. Sintaxis de la orden ipchains9.7.3. Nuestro ejemplo simple revisado9.7.4. Listado de nuestras reglas con ipchains9.7.5. Uso avanzado de las cadenas9.8. Netfilter e IP Tables (Núcleos 2.4)9.8.1. Compatibilidad hacia atrás con ipfwadm e ipchains9.8.2. Uso de iptables9.8.3. Nuestro ejemplo simple revisado otra vez9.9. Manipulación de los bits de TOS9.9.1. Establecimiento de los bits de TOS con ipfwadm o ipchains9.9.2. Establecimiento de los bits de TOS con iptables9.10. Comprobación de una configuración del cortafuegos9.11. Un ejemplo de configuración del cortafuegos10. Contabilidad IP10.1. Configurando el núcleo para contabilidad IP10.2. Configurando Contabilidad IP10.2.1. Contabilidad por Dirección10.2.2. Contabilidad por el Puerto de Servicio10.2.3. Contabilidad de Datagramas ICMP10.2.4. Contabilidad por Protocolo10.3. Utilizando los resultados de contabilidad IP10.3.1. Listando datos de contabilidad con ipfwadm10.3.2. Listando datos de contabilidad con ipchains10.3.3. Listando datos de contabilidad con iptables10.4. Restableciendo contadores10.5. Vaciando las reglas10.6. Colección pasiva de datos de contabilidad11. Enmascaramiento IP yTraducción de Direcciones de Red11.1. Efectos Laterales y Beneficios Accesorios11.2. Configuración del Núcleopara enmascaramiento IP11.3. Configuración del enmascaramiento IP11.3.1. Configuración de parámetros temporales11.4. Manipulación del Servicio de Nombres11.5. Más sobre la traducción de direcciones de red12. Características Importantesde Redes12.1. El Super Servidor inetd12.2. La Facilidad de Control de Acceso tcpd12.3. Los Ficheros de Servicios Y Protocolos12.4. Llamada a Procedimiento Remoto12.5. Configurando el Registro y Ejecución Remotos12.5.1. Desactivando las Órdenes r12.5.2. Instalando y Configurando ssh13. El Sistema de Información de Red (NIS)13.1. Familiarizándose con NISGuía de Administración de Redes con LinuxGuía de Administración de Redes con Linux 4
  16. 16. 13.2. NIS Versus NIS+13.3. La Parte Cliente en NIS13.4. Ejecutando un Servidor NIS13.5. Seguridad en el Servidor NIS13.6. Configurando un Cliente NIS con la libc de GNU13.7. Escogiendo los Mapas Correctos13.8. Utilizando los Mapas passwd y group13.9. Usando NIS con Soporte de Contraseñas Ocultas14. El Sistema de Ficherosde Red14.1. Preparando NFS14.2. Montando un Volumen NFS14.3. Los Demonios NFS14.4. El Fichero exports14.5. Soporte para NFSv2 Basado en Núcleo14.6. Soporte para NFSv2 Basado en Núcleo15. IPX y el Sistema de Ficheros NCP15.1. Xerox, Novell, e Historia15.2. IPX y Linux15.2.1. Soporte de Caldera15.2.2. Más sobre el soporte de NDS15.3. Configurando el núcleo para IPX y NCPFS15.4. Configurando las interfaces IPX15.4.1. Dispositivos de Red que Soportan IPX15.4.2. Herramientas de Configuración del Interfaz IPX15.4.3. La Orden ipx_configure15.4.4. La Orden ipx_interface15.5. Configurando un Encaminador IPX15.5.1. Encaminamiento IPX Estático Utilizando la orden ipx_route15.5.2. Redes IPX Internas y Encaminamiento15.6. Montando un Volumen NetWare Remoto15.6.1. Un Sencillo Ejemplo de ncpmount15.6.2. La Orden ncpmount en Detalle15.6.3. Escondiendo Su Clave de Acceso NetWare15.6.4. Un Ejemplo Más Complejo De ncpmount15.7. Explorando Algunas de las Otras Herramientas IPX15.7.1. Listado de Servidores15.7.2. Enviar Mensajes a Usuarios NetWare15.7.3. Leyendo y Manipulando los Datos del Bindery15.8. Imprimiendo en una Cola de Impresión NetWare15.8.1. Utilizando nprint con el Demonio de Impresión en Línea15.8.2. Manejando Colas de Impresión15.9. Emulación del Servidor NetWare16. Administración deTaylor UUCP16.1. Transferencias UUCP y ejecución remota16.1.1. El funcionamiento interno de uucico16.1.2. Opciones en la línea de órdenes para uucico16.2. Ficheros de configuración de UUCP16.2.1. Una ligera introducción a Taylor UUCP16.2.2. Lo que UUCP necesita saber16.2.3. Nomenclatura de nodos16.2.4. Ficheros de configuración de Taylor16.2.5. Opciones generales de configuración usando el fichero config16.2.6. Cómo informar a UUCP sobre otros sistemas mediante el fichero sys16.2.7. Identificar dispositivos disponibles mediante el fichero portGuía de Administración de Redes con LinuxGuía de Administración de Redes con Linux 5
  17. 17. 16.2.8. Cómo marcar un número usando el fichero dial16.2.9. UUCP sobre TCP16.2.10. Usar una conexión directa16.3. Controlar el acceso a las prestaciones de UUCP16.3.1. Ejecución de órdenes16.3.2. Transferencias de ficheros16.3.3. Reenviar16.4. Configuración de su sistema para recibir llamadas16.4.1. Proporcionar cuentas UUCP16.4.2. Protegerse uno mismo de los estafadores16.4.3. Sea un paranoico: comprobación de la secuencia de llamadas16.4.4. UUCP anónimo16.5. Protocolos UUCP de bajo nivel16.5.1. Descripción del protocolo16.5.2. Afinar el protocolo de transmisión16.5.3. Elegir protocolos específicos16.6. Resolución de problemas16.6.1. uucico sigue diciendo Wrong Time to Call16.6.2. uucico se queja de que el sistema ya está en uso16.6.3. Puede conectar con el sistema remoto pero falla la macro de diálogo16.6.4. Su módem no marca16.6.5. Su módem intenta marcar pero no lo consigue16.6.6. Se entra con éxito pero falla la negociación16.7. Ficheros de registro y depuración17. Correo Electrónico17.1. ¿Qué es un mensaje de correo?17.2. ¿Cómo se reparte el correo?17.3. Direcciones de correo electrónico17.3.1. RFC−82217.3.2. Formatos de dirección de correo obsoletos17.3.3. Cómo combinar distintos formatos de correo electrónico17.4. ¿Cómo funciona el encaminamiento del correo?17.4.1. Encaminamiento en Internet17.4.2. Encaminamiento en el entorno UUCP17.4.3. Mezclar UUCP y RFC−82217.5. como configurar elm17.5.1. opciones globales de elm17.5.2. Juegos de caracteres Nacionales18. Sendmail18.1. Introducción a sendmail18.2. Instalando Sendmail18.3. Un Vistazo a los Ficheros de Configuración18.4. Los Ficheros sendmail.cf y sendmail.mc18.4.1. Dos Ejemplos de los Ficheros sendmail.mc18.4.2. Parámetros sendmail.mc Típicamente Empleados18.5. Generando el Fichero sendmail.cf18.6. Interpretación de las Reglas de Escritura − Reescritura18.6.1. Las Órdenes R y S de sendmail.cf18.6.2. Algunas Definiciones de Macro Útiles18.6.3. El Lado Izquierdo18.6.4. El Lado Derecho18.6.5. Un Ejemplo de Patrón de Reglas Sencillo18.6.6. Semántica del Conjunto de Reglas18.7. Configuración de las Opciones de SendmailGuía de Administración de Redes con LinuxGuía de Administración de Redes con Linux 6
  18. 18. 18.8. Algunas configuraciones útiles para Sendmail18.8.1. Confiar en los usuarios para que pongan el campo From:18.8.2. Managing Mail Aliases18.8.3. Cómo usar un anfitrión inteligente18.8.4. Gestionando correo no deseado o no solicitado (Spam)18.8.5. Configurando el Hospedaje Virtual de Correo18.9. Probando la Configuración18.10. Ejecución de Sendmail18.11. Pistas y Trucos18.11.1. Gestión de la Cola de Correo18.11.2. Forzar a un Anfitrión Remoto a Procesar su Cola de Correo18.11.3. Análisis de las Estadísticas de Correo19. Poner Eximen marcha19.1. Ejecución de Exim19.2. Si el correo no llega a su destino19.3. Compilar Exim19.4. Modos de Envío de Correo19.5. Otras opciones de configuración19.6. Encaminamiento y envío de mensajes19.6.1. Mensajes de Encaminamiento19.6.2. Enviar mensajes a direcciones locales19.6.3. Ficheros de alias19.6.4. Listas de correo19.7. Protegerse contra el "spam"19.8. Instalación UUCP20. Noticias20.1. Historia de Usenet20.2. Pero, ¿qué es Usenet después de todo?20.3. ¿Cómo maneja Usenet las noticias?21. C−News21.1. Enviando noticias21.2. Instalación21.3. El fichero sys21.4. El Fichero active21.5. Procesar Artículos por Lotes21.6. Caducando Noticias21.7. Ficheros Diversos21.8. Mensajes de Control21.8.1. El mensaje cancel21.8.2. newgroup y rmgroup21.8.3. El Mensaje checkgroups21.8.4. sendsys, version, y senduuname21.9. C−News en un Entorno NFS21.10. Herramientas y Tareas de Mantenimiento22. NNTP y elDemonio nntpd22.1. El Protocolo NNTP22.1.1. Conectar con el servidor de noticias22.1.2. Empujar un artículo de noticias a un servidor22.1.3. Cambiar el modo de lectura NNRP22.1.4. Listar los grupos disponibles22.1.5. Listar grupos activos22.1.6. Publicar un artículo22.1.7. Listar nuevos artículos22.1.8. Elegir un grupo con el que trabajarGuía de Administración de Redes con LinuxGuía de Administración de Redes con Linux 7
  19. 19. 22.1.9. Listar artículos en un grupo22.1.10. Descargar sólo la cabecera de un artículo22.1.11. Descargar sólo el cuerpo de un artículo22.1.12. Leer un artículo de un grupo22.2. Instalar el servidor NNTP22.3. Restringir el acceso con NNTP22.4. Autorización NNTP22.5. Interacción de nntpd con C News23. Noticias de Internet23.1. Algunos aspectos internos de INN23.2. INN y los lectores de noticias23.3. Instalación de INN23.4. Configuración de INN: Configuración Básica23.5. INN: Ficheros de Configuración23.5.1. Parámetros Globales23.5.2. Configuración de los Grupos de Noticias23.5.3. Configurando los Proveedores de Noticias23.5.4. Controlando el acceso de los Lectores de Noticias23.5.5. Caducidad de Artículos23.5.6. Gestión de los Mensajes de Control23.6. Activación de INN23.7. Uso de INN: El programa ctlinnd23.7.1. Añadir un Grupo Nuevo23.7.2. Cambiar un Grupo23.7.3. Eliminar un Groupo23.7.4. Renumerar un Grupo23.7.5. Permitir / Denegar el acceso de los Lectores de Noticias23.7.6. Rechazar las conexiones de los proveedores23.7.7. Permitir el acceso a los proveedores23.7.8. Desactivar el servidor de noticias23.7.9. Reinicio del servidor23.7.10. Mostrar el estado de un proveedor de noticias23.7.11. Baja de un proveedor23.7.12. Activar un proveedor23.7.13. Cancelar un artículo24. Configuración del lector de noticias24.1. Configuración de tin24.2. Configuración de trn24.3. Configuración de nnA. Red de ejemplo:La Cervecera VirtualA.1. Conexión de la red Virtual subsidiariaB. Configuraciones de cableado útilesB.1. Un cable paralelo PLIPB.2. Cable de Módem nulo de puerto serieC. Linux Network Administrators Guide, Second Edition Copyright InformationC.1. 0. PreambleC.2. 1. Applicability and DefinitionsC.3. 2. Verbatim CopyingC.4. 3. Copying in QuantityC.5. 4. ModificationsC.6. 5. Combining DocumentsC.7. 6. Collections of DocumentsC.8. 7. Aggregation with Independent WorksC.9. 8. TranslationGuía de Administración de Redes con LinuxGuía de Administración de Redes con Linux 8
  20. 20. C.10. 9. TerminationC.11. 10. Future Revisions of this LicenseD. Guía de Administración de Redes con GNU/Linux, Segunda Edición Información de CopyrightE. SAGE: El Gremio del AdministradorÍndiceLista de tablas2−1. Rangos de direcciones IP reservados para uso público4−1. Parámetros de Línea de Órdenes de setserial4−2. Banderas de stty Más Relevantes Para Configurar Dispositivos Serie7−1. Disciplinas de línea SLIP bajo Linux7−2. Descripción de campos en /etc/diphosts9−1. Valores habituales de máscaras de red y bits9−2. Tipos de datagramas de ICMP9−3. Sugerencias de uso de las máscaras de bits de TOS13−1. Algunos Mapas NIS Estándar y sus Correspondientes Ficheros15−1. Relaciones entre los Protocolos de XNS, Novell, y TCP/IP15−2. Argumentos dla orden ncpmount15−3. Herramientas de Manipulación de la bindery de GNU/Linux15−4. Opciones de Línea de Orden de nprintTabla de figuras1−1. Los tres pasos del enviado de un datagrama desde erdos a quark2−1. División de una red de clase B en subredes2−2. Parte de la topología de red de la Groucho Marx University3−1. Relación entre controladores, interfaces, y hardware6−1. Una parte del espacio de nombres de dominios9−1. Las dos clases más importantes de diseño de cortafuegos9−2. Las etapas del procesamiento de un datagrama de IP9−3. Modos de un servidor de FTP9−4. Un conjunto simple de reglas de una cadena de IP9−5. La secuencia de reglas de comprobación de un datagrama de UDP recibido9−6. Flujo de reglas para un datagrama de TCP recibido para ssh9−7. Flujo de reglas para un datagra de TCP recibido para telnet9−8. Procesamiento de datagramas en IP Chains9−9. Cadena de procesamientos de datagramas en netfilter11−1. Un escenario de enmascaramiento IP típico15−1. Red IPX interna16−1. Interacción entre los ficheros de configuración de Taylor UUCP20−1. Tráfico de noticias a través de la Universidad Groucho Marx21−1. Flujo de noticias mediante relaynews23−1. Arquitectura de INN (simplificada)A−1. Las subredes de la Cervecera Virtual y la Vinatera VirtualA−2. La red de la cerveceraB−1. Cable paralelo PLIPB−2. Cable de módem nulo de puerto serieTabla de ejemplos4−1. Ejemplo de órdenes setserial en rc.serial4−2. Salida de la orden setserial −bg /dev/ttyS*4−3. Órdenes stty de Ejemplo en rc.serial4−4. Órdenes stty de Ejemplo en rc.serial Empleando Sintaxis Moderna4−5. Salida de una Orden stty −a4−6. Fichero /etc/mgetty/mgetty.config de ejemploGuía de Administración de Redes con LinuxGuía de Administración de Redes con Linux 9
  21. 21. 6−1. Ejemplo de fichero host.conf6−2. Ejemplo de fichero nsswitch.conf6−3. Ejemplo de nsswitch.conf con acciones6−4. Extracto del fichero named.hosts del Departamento de Físicas6−5. Un extracto del fichero named.hosts de GMU6−6. Extracto del fichero named.rev de la subred 126−7. Extracto del fichero named.rev de la Red 149.766−8. Fichero named.boot para vlager6−9. Fichero named.conf para usar BIND 8 con vlager6−10. El fichero named.ca6−11. El Fichero named.hosts6−12. Fichero named.local6−13. Fichero named.rev7−1. Un ejemplo de guión para dip12−1. Un ejemplo del fichero /etc/inetd.conf12−2. Un fichero /etc/services de ejemplo12−3. Un fichero /etc/protocols de ejemplo12−4. Una muestra de fichero /etc/rpc12−5. Ejemplo De Fichero de Configuración del Cliente ssh13−1. Fichero ypserv.securenets de Ejemplo13−2. Fichero nsswitch.conf de Ejemplo18−1. Ejemplo de Fichero de Configuración vstout.smtp.m418−2. Ejemplo de Fichero de Configuración para vstout.uucpsmtp.m418−3. Regla de reescritura desde vstout.uucpsmtp.m418−4. Ejemplo del fichero aliases18−5. Ejemplo de la Salida de la Instrucción mailstats18−6. Ejemplo de Salida de la Instrucción hoststatGuía de Administración de Redes con LinuxGuía de Administración de Redes con Linux 10
  22. 22. PrefacioEn muchos países, Internet es ya un término doméstico. Mientras la gente comienza a pensar en lassuperautopistas de la información, los ordenadores interconectados son ya algo cotidiano, como lo son lostelevisores o los hornos microondas. De alguna manera se está desarrollando la Cultura de Internet: todo elmundo habla de ella.Por supuesto, las redes han existido desde mucho antes. La conexión de ordenadores para formar una red localviene siendo habitual desde hace mucho, bien para pequeñas instalaciones, o bien para grandes empresas queintercomunican sus redes locales usando líneas de comunicación proporcionadas por compañías telefónicas.Internet se ha convertido en una opción interesante cuando una empresa pequeña desea conectar allí un nodode correo y noticias, por ejemplo, ofreciendo acceso por RDSI o RTC. Con la popularización de las líneasDSL (Líneas Digitales de Abonado) y los módem−cable, estas situaciones se han facilitado muchísimo.Hablar de redes de ordenadores siempre implica hablar de Unix. Por supuesto, Unix no es el único sistemaoperativo con capacidad para conectarse a las redes, pero ha sido la opción elegida durante años para lasconexiones de empresas, y seguirá siéndolo durante mucho tiempo.Lo que hace a Unix especialmente interesante para los usuarios particulares es que hay mucha actividad en laproducción de sistemas operativos libres compatibles Unix para PC, como sucede con 386BSD, FreeBSD yGNU/Linux.GNU/Linux es un clon de Unix libremente distribuible para computadores personales. Actualmente corre enuna amplia variedad de máquinas, que incluye no solo la familia Intel, sino también las máquinas basadas enarquitecturas Motorola 680x0, como el Commodore Amiga o el Apple Macintosh; también están soportadaslas máquinas Sun SPARC y Ultra−SPARC, las Compaq Alpha, MIPS, PowerPCs (como sucede con los Macde última generación) e incluso StrongARM (usada en dispositivos de mano o handhelds). También tenemosreescritura de Linux en plataformas más «oscuras», como el IBM S/390 o los Fujitsu AP−1000. Y parece queesta tendencia no va a decaer.Linux fue desarrollado por un gran equipo de voluntarios a través de Internet. Fue iniciado en 1990 por elestudiante finlandés Linus Torvalds, como un proyecto universitario. Desde entonces, ha ido creciendo haciaun sistema compatible−unix muy completo, y muy utilizado para todo tipo de aplicaciones, desde simplesprocesadores de texto hasta avanzados sistemas de reconocimiento de voz, sin contar con que es la plataformaperfecta para acceder a Internet. Además soporta una gran cantidad de hardware, y tiene una pila TCP/IPcompleta, con adición de software cortafuegos, implementaciones PPP, SLIP, IPX; e incluso protocolos queotros sistemas no suelen incluir. Linux es potente, rápido y libre. Y su popularidad sigue aumentando.El sistema operativo GNU/Linux está cubierto por la Licencia Pública General GNU, que es la misma querige el software desarrollado por la Free Software Foundation. Esta licencia permite a cualquiera modificary/o redistribuir el software (gratuitamente o a cambio de dinero), «contagiándose» de dicha licencia cualquiermodificación posterior. El término inglés «free» se refiere a la libertad, no a su precio, no necesariamentegratuito.1. Propósito y Audiencia de este libroEste libro lo he escrito para proporcionar un manual de referencia para administrar redes en entornos Linux.Será útil tanto a los principiantes como a los usuarios avanzados, que encontrarán en él lo que necesitan pararealizar muchas de sus labores de administración y configuración en red. No obstante, este libro no lo incluyetodo, ya que era imposible. Pero hemos intentado cubrir lo más importante. La gente nueva en Linux loencontrará útil para conocer los pasos para montar y poner en marcha una red basada en sistemas Linux.Hay otros muchos libros o fuentes de información desde donde podemos aprender cualquiera de los temasPrefacio 11
  23. 23. cubiertos aquí (salvo, quizás, algunos de los temas más específicos de Linux, como el soporte de tarjetas dered). Hemos preparado una lista bibliográfica para cuando se desee profundizar más en cualquiera de las áreastratadas.2. Fuentes de informaciónSi somos nuevos en el mundo de Linux, tenemos algunos recursos que explorar para familiarizarnos coneste sistema. El contar para ello con una conexión a Internet será útil, pero no imprescindible.Guías del Proyecto de Documentación de LinuxEl Proyecto de Documentación de Linux es un grupo de voluntarios que han trabajado en prepararlibros (guías), documentos cortos (HOWTO), páginas de manual, etc; abarcando temas desde lainstalación hasta la programación del núcleo. En España, el grupo LuCAS[1] está traduciendo estasguías y publicando muchos otros documentos. Algunos trabajos del LDP son:Linux Installation and Getting StartedPor Matt Welsh, y otros. Este libro cuenta cómo obtener, instalar y utilizar Linux. Incluye untutorial de introducción a Unix e información sobre administracion, X−Window y redes.El grupo LuCAS tradujo este manual hace algunos años, con el nombre de «Linux Instalacióny Primeros Pasos».Linux System Administrators GuideDe Lars Wirzenius y Joanna Oja. Este libro es un manual general de administración de Linux,cubriendo cuestiones como creación de usuarios, realización de copias de respaldo,configuración de paquetes de aplicación, actualización del sistema, etc.Linux System Administration Made EasyDe Steve Frampton. Es un libro que cuenta de forma sencilla las tareas más habituales deadministración que deben realizar todos los poseedores de una estación de trabajo Linux.Linux Programmers GuideDe B. Scott Burkett, Sven Goldt, John D. Harper, Sven van der Meer, y Matt Welsh. Estelibro cubre temas de interés para aquellos que quieren desarrollar aplicaciones con Linux.El grupo LuCAS tradujo este manual hace algún tiempo, con el nombre de «Guía Linux deProgramación».The Linux KernelDe David A. Rusling. Es un manual que introduce al mundo del núcleo Linux. Cómo seestructura, el proceso de arranque del sistema operativo, etc.Este manual se encuentra parcialmente traducido al español por el grupo LuCAS, con elnombre «Guía del Núcleo».The Linux Kernel Module Programming GuideDe Ori Pomerantz. Esta guía explica cómo escribir módulos para el núcleo Linux.Hay más manuales en desarrollo. Para más información acerca del LDP lo más conveniente esconsultar su servidor web en http://www.linuxdoc.org/ o una de sus muchas réplicas.Documentos HOWTOLos HOWTOs de Linux (CÓMOs, en español) son artículos más o menos breves que detallan demanera específica alguna cosa en Linux, como la configuración de X−Window, cómo configurar laGuía de Administración de Redes con Linux2. Fuentes de información 12
  24. 24. red, etc. Son documentos localizados en el directorio HOWTO de los sitios FTP listados más adelante,y disponibles por web en las réplicas del LDP. Muchos HOWTOs están traducidos al español, y estántambién disponibles a través del Proyecto LuCAS y la página web INSFLUG[2]. Véase la bibliografíadel final o el fichero HOWTO−INDEX para conocer una lista de HOWTOs disponibles en inglés.Será interesante que obtengamos el Installation HOWTO, que describe cómo instalar Linux en unamáquina; el Hardware Compatibility HOWTO, que contiene una lista de hardware que se sabe quefunciona correctamente en Linux; y el Distribution HOWTO, que lista empresas que empaquetan yvenden Linux en disquetes o CD−ROM.La bibliografía de este libro incluye referencias a los CÓMOs relacionados con el uso de redes enLinux.Preguntas comunes en LinuxLas Preguntas comunes con respuestas (comúnmente conocidas como FAQs) contienen coleccionesamplias de típicas preguntas que se hacen los usuarios, junto a las correspondientes respuestas. Sondocumentos de lectura obligada para todos los nuevos usuarios.2.1. Documentación disponible por FTPSi tenemos acceso al FTP anónimo, podemos obtener toda la documentación de Linux listada desde variossitios, incluyendo metalab.unc.edu:/pub/Linux/docs y tsx−11.mit.edu:/pub/linux/docs. Por supuesto, el GrupoLuCAS tiene su servidor FTP con documentación en español, en la direcciónlucas.hispalinux.es:/pub/LuCAS.Estos sitios tienen también réplicas por todo el mundo. Concretamente, las réplicas oficiales del grupo LuCASestán listadas en su página web, http://lucas.hispalinux.es/.2.2. Documentación disponible por webHay muchos sitios web con cosas para Linux. El sitio principal del LDP está en http://www.linuxdoc.org/.The Open Source Writers Guild (OSWG) (en español se llamaría Gremio de Autores de Fuente Abierta) esun proyecto que tiene un alcance que excede a este libro. El OSWG, como este libro, está destinado apromover y facilitar la producción de documentación para software libre y «OpenSource». Su sitio principalestá en http://www.oswg.org:8080/oswg.Todos los sitios contienen documentos relacionados con Linux en hipertexto y otros formatos.2.3. Documentación comercialAlgunas editoriales y productoras de software han publicado en papel los trabajos del LDP. Dos de estasempresas son:Specialized Systems Consultants, Inc. (SSC)http://www.ssc.com/P.O. Box 55549 Seattle, WA 98155−05491−206−782−77331−206−782−7191 (FAX)sales@ssc.comy:Guía de Administración de Redes con Linux2.1. Documentación disponible por FTP 13
  25. 25. Linux Systems Labshttp://www.lsl.com/18300 Tara DriveClinton Township, MI 480361−810−987−88071−810−987−3562 (FAX)sales@lsl.comAmbas empresas venden compendios de CÓMOs de Linux (en inglés) y otros libros impresos.OReilly & Associates publica regularmente libros sobre Linux. A veces son libros del LDP mejorados eimpresos en papel. Algunos de los manuales publicados son:Running LinuxGuía de instalación y de usuario, cómo hacer computación personal con Linux.Learning Debian GNU/Linux, Learning Red Hat LinuxMás básicos que Running Linux, estos libros contienen las populares distribuciones en CD−ROM eincluyen instrucciones precisas para instalarlas correctamente.Linux in a NutshellEs otro libro de la exitosa serie "in a Nutshell". En este caso se trata de una referencia amplia sobreLinux.2.4. Linux Journal y Linux MagazineLinux Journal y Linux Magazine son revistas mensuales para la comunidad Linux, escritas y publicadas porvarios activistas de Linux. Contienen artículos que van desde las preguntas de novatos hasta avanzadosartículos técnicos. Aun teniendo cosas como Usenet, suscribirse a una de estas revistas es muy convenientepara mantenerse al día en lo que se cuece en la comunidad Linux.Linux Journal es la revista más veterana y está siendo publicada por S.S.C. Incorporated, cuyas señas yahemos escrito. También podemos consultarla en su página web, en la dirección http://www.linuxjournal.com/.Linux Magazine es una publicación independiente de más reciente creación. Su sitio web está enhttp://www.linuxmagazine.com/.2.5. Grupos en Usenet sobre LinuxSi tenemos acceso a Usenet, nos interesarán los siguientes grupos relacionados con Linux:comp.os.linux.announceEs un grupo moderado que contiene anuncios de software nuevo, distribuciones, informes de errores yotros. Todos los usuarios de Linux deben leer este grupo. Las nuevas noticias deben enviarse alinux−announce@news.ornl.gov.comp.os.linux.helpPreguntas generales y sus respuestas acerca de la instalación o el uso de Linux.comp.os.linux.adminDiscusiones de interés para los administradores de sistemas Linux.Guía de Administración de Redes con Linux2.4. Linux Journal y Linux Magazine 14
  26. 26. comp.os.linux.networkingDiscusiones relativas a las redes con Linux.comp.os.linux.developmentDiscusiones acerca del desarrollo del núcleo Linux o el sistema.comp.os.linux.miscGrupo donde caben discusiones no relacionadas con los grupos anteriores.También hay distintos grupos de noticias sobre Linux en otros idiomas, como ocurre con fr.comp.os.linux enfrancés, de.comp.os.linux en alemán y la jerarquía es.comp.os.linux.* en español.2.6. Listas de correo sobre linuxHay un gran número de listas especializadas en las que encontraremos gente con inquietudes similares a lasnuestras y que con frecuencia podrán ayudarnos a resolver nuestros problemas.Las más conocidas son las que se alojan en la Universidad Rutgers. Podemos suscribirnos a ellas enviando unmensaje con un formato similar al siguiente:To: majordomo@vger.rutgers.eduSubject: cualquier cosaBody:subscribe listaAlguna de las listas relacionadas con redes son:linux−netDiscusiones relativas a las redes con Linuxlinux−pppDiscusiones relativas al soporte PPP en Linuxlinux−kernelDiscusiones relativas al desarrollo del núcleo Linux.También hay listas en español sobre Linux. Que sepamos ninguna está orientada específicamente a redes. Unade las listas más populares es l−linux@calvo.teleco.ulpgc.es. Para suscribirse a ella hay que enviar un mensajesimilar al ejemplo anterior, pero a la dirección majordomo@calvo.teleco.ulpgc.es.2.7. Soporte en líneaHay diversas formas de obtener ayuda en línea, de voluntarios de todo el mundo que ofrecen sus serviciospara asistir a los usuarios con problemas o preguntas.La red IRC OpenProjects está enteramente dedicada a proyectos abiertos (como el software libre o elhardware abierto). Algunos de sus canales están pensados para soporte en línea a los usuarios de Linux. IRCsignifica "Internet Relay Chat"[3] y es un servicio de la red que permite hablar interactivamente con variaspersonas a la vez. Las redes IRC soportan los canales para agrupar las charlas de cada grupo. Todo lo quetecleemos en un canal será visible a todos los usuarios del mismo.Hay un número de canales que están activos siempre y en ellos encontraremos cualquier día y a cualquier horaalguien que nos podrá ayudar a resolver un determinado problema. Podemos usar este servicio instalando unGuía de Administración de Redes con Linux2.6. Listas de correo sobre linux 15
  27. 27. cliente IRC como irc−II, teniéndonos que conectar al servidor irc.openprojects.org:6667, y luego entrar en elcanal #linpeople.En general en todos los canales se habla inglés, no obstante miembros de la comunidad Linux hispanohablanteestán migrando desde otras redes a OpenProjects y están comenzando a ayudar a otros usuarioshispanohablantes.2.8. Grupos de usuariosHay por todo el mundo muchos grupos de usuarios que ofrecen ayuda desinteresada a los usuarios nuevos.Muchos de estos grupos organizan actividades como «jornadas de instalaciones», conferencias,demostraciones, «parties» y otros eventos sociales. Encontrar un grupo local es una forma de conocer gentecon inquietudes parecidas a las nuestras. Hay listas de grupos de usuarios publicadas, algunas de las másimportantes son:Groups of Linux Users Everywherehttp://www.ssc.com/glue/groups/LUG list projecthttp://www.nllgg.nl/lugww/LUG registryhttp://www.linux.org/users/En el mundo hispanohablante también hay muchos grupos de usuarios. La asociación Hispalinux[4] es elgrupo principal en España. Dicha asociación mantiene una página en Internet que contiene una listaactualizada de grupos locales, diseminados por todo el país. La página se llamahttp://grupos−locales.hispalinux.es.2.9. Obtención de LinuxEl software de Linux se puede conseguir con muchas distribuciones, como Debian, Redhat, Caldera, Corel,SuSE y Slackware. Cada distribución contiene todo lo que necesitamos para instalar un sistema Linuxcompleto: el núcleo, utilidades básicas, bibliotecas, ficheros de soporte y aplicaciones.Las distribuciones de Linux pueden obtenerse a través de diferentes fuentes en línea, como Internet. Cada unade ellas suele tener su sitio de distribución por FTP y un sitio web. Algunos son:Calderahttp://www.caldera.com/ftp://ftp.caldera.com/Corelhttp://www.corel.com/ftp://ftp.corel.com/Debianhttp://www.debian.org/ftp://ftp.debian.org/RedHatGuía de Administración de Redes con Linux2.8. Grupos de usuarios 16
  28. 28. http://www.redhat.com/ftp://ftp.redhat.com/Slackwarehttp://www.slackware.com/ftp://ftp.slackware.com/SuSEhttp://www.suse.com/ftp://ftp.suse.com/Hispafuentes (totalmente en español)http://www.hispafuentes.com/ESWare (totalmente en español)http://www.esware.com/ftp://ftp.esware.com/Muchos sitios FTP populares también incluyen réplicas de las distribuciones más populares. Los sitios FTPmás conocidos son:metalab.unc.edu:/pub/Linux/distributions/ftp.funet.fi:/pub/Linux/mirrors/tsx−11.mit.edu:/pub/linux/distributions/mirror.aarnet.edu.au:/pub/linux/distributions/Muchas distribuciones modernas pueden instalarse directamente desde Internet. Eso implica bajarse grancantidad de programas, luego no nos interesará si no tenemos una conexión permanente o de alta velocidad,salvo que queramos simplemente actualizar nuestra instalación actual[5]Linux puede ser adquirido en CD−ROM de cualquiera de los cada vez más frecuentes distribuidores. Sinuestra tienda más cercana no tiene CD−ROMs con Linux, lo mejor es pedirles que los traigan. En todo casosiempre podemos pedirlos por correo. Algunos fabricantes hacen lotes que traen varias distribuciones, quizásnos interese para probarlas y poder elegir con cuál vamos a trabajar.3. Estándares de Sistemas de FicherosEn el pasado, uno de los problemas que aquejaban las distribuciones de Linux, así como los paquetesseparados, era que no había un único sistema de ficheros aceptado. Esto generaba incompatibilidades entrepaquetes diferentes, y enfrentaba a usuarios y administradores con la tarea de localizar varios programas yficheros.Para mejorar esta situación, en Agosto de 1993, varias personas formaron el Grupo del Estándar de Sistema deFicheros de Linux, o Grupo FSSTND para abreviar, coordinado por Daniel Quinlan. Después de seis meses dediscusión, el grupo presentó un diseño que muestra una estructura de sistema de ficheros coherente y define lalocalización de los programas más esenciales y ficheros de configuración.Este estándar se supone que se ha implementado en la gran mayoría de distribuciones y paquetes de Linux. Alo largo de este libro, además, asumiremos que todos los ficheros que se traten residen en el lugar especificadopor este estándar; sólo donde haya una larga tradición que choque con esta especificación se mencionaránemplazamientos alternativos.El estándar FSSTND ha sido reemplazado en 1997 por el estándar FHS de jerarquía de ficheros. El estándarFHS considera cuestiones propias de arquitecturas heterogéneas que FSSTND no tiene en cuenta. El texto deGuía de Administración de Redes con Linux3. Estándares de Sistemas de Ficheros 17

×